Определение актуальных угроз информационной системы
Несанкционированный доступ на территорию учреждения, к аппаратным объектам, документации (низкая вероятность (2); средняя реализуемость (0,35); высокая опасность) — актуальная; ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн). ИСПДн, в которой данные обезличиваются только при передаче в другие… Читать ещё >
Определение актуальных угроз информационной системы (реферат, курсовая, диплом, контрольная)
Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель — это уровень исходной защищенности информационной системы. Это обобщенный показатель, который зависит от технических характеристик системы. В таблице 4 представлен расчет исходной защищенности информационной системы, который определяется процентным соотношением отдельного уровня защищенности ко всем имеющимся показателям защищенности.
Таблица 4. Расчет исходной защищенности учреждения
Показатели защищенности. | Уровень защищенности. | ||
Технические и эксплуатационные характеристики ИСПДн. | Высокий. | Средний. | Низкий. |
По территориальному размещению: | |||
распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом; | ; | ; | |
городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка); | ; | ; | |
корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации; | ; | ; | |
локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий; | ; | ; | |
локальная ИСПДн, развернутая в пределах одного здания. | ; | ; | |
По наличию соединения с сетями общего пользования: | |||
ИСПДн, имеющая многоточечный выход в сеть общего пользования; | ; | ; | |
ИСПДн, имеющая одноточечный выход в сеть общего пользования; | ; | ; | |
ИСПДн, физически отделенная от сети общего пользования. | ; | ; | |
По встроенным (легальным) операциям с записями баз персональных данных: | |||
чтение, поиск; | ; | ; | |
запись, удаление, сортировка; | ; | ; | |
модификация, передача. | ; | ; | |
По разграничению доступа к персональным данным: | |||
ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн; | ; | ; | |
ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн; | ; | ; | |
ИСПДн с открытым доступом. | ; | ; | |
По наличию соединений с другими базами ПДн иных ИСПДн: | |||
интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн); | ; | ; | |
ИСПДн, в которой используется одна база ПДн, принадлежащая организации — владельцу данной ИСПДн. | ; | ; | |
По уровню обобщения (обезличивания) ПДн: | |||
ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т. д.); | ; | ; | |
ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации; | ; | ; | |
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн). | ; | ; | |
По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: | |||
ИСПДн, предоставляющая всю базу данных с ПДн; | ; | ; | |
ИСПДн, предоставляющая часть ПДн; | ; | ; | |
ИСПДн, не предоставляющая никакой информации. | ; | ; | |
Количество решений. | 28%. | 71%. | 0%. |
По результатам анализа можно сделать вывод, что ИСПДн учреждения имеет средний уровень защищенности. В соответствии с полученным результатом вводится коэффициент Y1 = 5. Этот коэффициент является первым параметром при определении актуальности угроз.
Следующий параметр — вероятность осуществления угрозы (Y2). Этот показатель определяется экспертным путем и имеет четыре возможных значения:
- — маловероятно (отсутствие объективных предпосылок реализации угрозы — 0);
- — низкая вероятность (явные предпосылки осуществления угрозы существуют, но существующие средства защиты затрудняют её реализацию — 2);
- — средняя вероятность (существуют предпосылки реализации угроз, и исходные методы защиты недостаточны — 5);
- — высокая вероятность (существуют объективные предпосылки осуществления угроз и меры по обеспечению безопасности не предприняты — 10);
На основании полученных параметров рассчитывается коэффициент реализации угрозы Y, который определяется по формуле Y = (Y1+Y2)/20. В соответствии с полученным результатом, Y принимает следующие значения:
- — 0 < Y < 0,3 — низкая реализуемость угрозы;
- — 0,3 < Y < 0,6 — средняя реализуемость угрозы;
- — 0,6 < Y < 0,8 — высокая реализуемость угрозы;
- — Y > 0,8 — очень высокая реализуемость угрозы;
Следующим шагом является оценка опасности угрозы. Эта оценка дается специалистом безопасности и имеет следующие значения опасности:
- — низкая опасность — осуществление угрозы может нанести несущественный ущерб;
- — средняя опасность — осуществление угрозы может нанести ущерб;
- — высокая опасность — осуществление угрозы может нанести значительный ущерб;
В таблице 5 представлена матрица расчета актуальности угроз, которая получается в результате учета всех вышеизложенных показателей.
- — «+» — угроза актуальная;
- — «-» — угроза неактуальная;
Таблица 5. Матрица расчета актуальности угроз
Значение реализуемости угрозы. | Значение опасности угрозы. | ||
Низкая. | Средняя. | Высокая. | |
Низкая. | ; | ; | |
Средняя. | ; | ||
Высокая. | |||
Очень высокая. |
В результате анализа исходной защищенности учреждения и матрицы актуальности угроз были определены угрозы, характерные для данного учреждения, и их актуальность по следующему плану: угроза (вероятность осуществления угрозы; реализуемость угрозы; оценка опасности угрозы) — актуальная/неактуальная.
- 1. Несанкционированный доступ на территорию учреждения, к аппаратным объектам, документации (низкая вероятность (2); средняя реализуемость (0,35); высокая опасность) — актуальная;
- 2. Хищение или порча оборудования автоматизированной системы (маловероятно (0); низкая реализуемость (0,25); высокая опасность) — актуальная;
- 3. Неумышленное уничтожение и модификация информации (средняя вероятность (5); средняя реализуемость (0,5); высокая опасность) — актуальная;
4. Кража бумажных информационн…
В соответствии полученными данными, необходимо усовершенствовать исходную систему безопасности будем внедрения некоторых аппаратно — программных средств и введения такого понятия как «организационные методы защиты».