Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Топ:
Определение места расположения распределительного центра: Фирма реализует продукцию на рынках сбыта и имеет постоянных поставщиков в разных регионах. Увеличение объема продаж...
Процедура выполнения команд. Рабочий цикл процессора: Функционирование процессора в основном состоит из повторяющихся рабочих циклов, каждый из которых соответствует...
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Интересное:
Национальное богатство страны и его составляющие: для оценки элементов национального богатства используются...
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Влияние предпринимательской среды на эффективное функционирование предприятия: Предпринимательская среда – это совокупность внешних и внутренних факторов, оказывающих влияние на функционирование фирмы...
Дисциплины:
2022-07-03 | 26 |
5.00
из
|
Заказать работу |
|
|
Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности:
5.2.7.1. Нарушению конфиденциальности (копирование, неправомерное распространение), которое может быть осуществлено в случае утечки информации за счет:
· За счет получения доступа к ИСПДн
5.2.7.2. Нарушению целостности (уничтожение, изменение) за счет воздействия (модификации) на программы и данные пользователя, а также технологическую (системную) информацию, включающую:
Нарушение целостности информации в ИСПДн может также быть вызвано внедрением в нее вредоносной программы программноаппаратной закладки или воздействием на систему защиты информации или ее элементы.
Кроме этого, в ИСПДн возможно воздействие на технологическую сетевую информацию, которая может обеспечивать функционирование различных средств управления вычислительной сетью:
· конфигурацией сети;
· адресами и маршрутизацией передачи данных в сети;
· функциональным контролем сети;
· безопасностью информации в сети.
5.2.7.3.Нарушению доступности (блокирование) путем формирования (модификации) исходных данных, которые при обработке вызывают неправильное функционирование, отказы аппаратуры или захват (загрузку) вычислительных ресурсов системы, которые необходимы для выполнения программ и работы аппаратуры.
Указанные действия могут привести к нарушению или отказу функционирования практически любых технических средств ИСПДн:
· средств обработки информации;
· средств ввода/вывода информации;
· средств хранения информации;
· аппаратуры и каналов передачи;
· средств защиты информации.
4.3. Определение уровня исходной защищенности ИСПДн
|
Под уровнем исходной защищенности понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн (Y1).
Таблица 3
Показатели исходной защищенности ИСПДн
Технические и эксплуатационные
Характеристики ИСПДн
Уровень защищенности
В соответствии с Таблицей 3, ____51,2%______ % характеристик ИСПДн соответствуют уровню не ниже "________42,8%________", следовательно Y1= 10.
ИСПДн имеет ____высокую________ степень исходной защищенности
5.4. Определение вероятности реализации угроз в ИСПДн
Под вероятностью реализации угрозы поднимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализации конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки.
Вероятность (Y2 ) определяется по 4 вербальным градациям этого показателя:
Таблица 4
Градация | Описание | Вероятность (Y2) |
Маловероятно | Отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся) | 0 |
Низкая вероятность | Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации); | 2 |
Средняя вероятность | Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности пдн недостаточны | 5 |
Высокая вероятность | Объективные предпосылки для реализации угрозы существуют, и меры по обеспечению безопасности пдн не приняты | 10 |
|
Оценка вероятности реализации угрозы безопасности различными категориями нарушителей приведена в Таблице 5.
Таблица 5
Угроза безопасности ПДн | Вероятность реализации угрозы нарушителем категории Кn |
Угрозы утечки информации по техническим каналам | Средняя |
Угрозы несанкционированного доступа | Средняя |
Специальные воздействия | Средняя |
По итогам оценки уровня исходной защищенности (Y1 ) и вероятности реализации угрозы (Y2 ), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы (Таблица 6). Коэффициент реализуемости угрозы рассчитывается по формуле: Y=(Y1+Y2)/20.
Таблица 6
Угроза безопасности ПДн | Коэффициент реализуемости угрозы (Y) | Возможность реализации угрозы |
Угроза модификации базовой системы ввода/вывода (BIOS) | 0,6 | Средняя |
Угроза перехвата управления загрузкой | 0,5 | Средняя |
Угроза НСД с применением стандартных функций операционной системы | 0,6 | Средняя |
Угроза НСД с помощью прикладной программы | 0,6 | Средняя |
Угроза НСД с применением специально созданных для этого программ | 0,5 | Средняя |
Угроза НСД при передаче информации по внешним каналам | 0,5 | Средняя |
Угроза утечки информации при удаленном доступе к информационным ресурсам | 0,5 | Средняя |
Угроза утечки информации с использованием копирования ее на съемные носители | 0,75 | Высокая |
Угроза утечки данных посредством печати информации, содержащей персональные данные | 0,6 | Средняя |
Угроза утечки информации за счет ее несанкционированной передачи по каналам связи | 0,6 | Средняя |
Угроза внедрения вредоносных программ с использованием съемных носителей | 0,6 | Средняя |
Угроза "Анализа сетевого трафика" | 0,6 | Средняя |
Угроза сканирования, направленного на выявление открытых портов и служб, открытых соединений и др. | 0,6 | Средняя |
Угроза обхода системы идентификации и аутентификации сообщений | 0,5 | Средняя |
Угроза обхода системы идентификации и аутентификации сетевых объектов | 0,6 | Средняя |
Угроза внедрения ложного объекта сети | 0,6 | Средняя |
Угроза навязывания ложного маршрута | 0,6 | Средняя |
Угроза перехвата и взлома паролей | 0,6 | Средняя |
Угроза подбора паролей доступа | 0,6 | Средняя |
Угроза типа "Отказ в обслуживании" | 0,6 | Средняя |
Угроза внедрения троянских программ | 0,6 | Средняя |
Угроза атаки типа "переполнение буфера" | 0,6 | Средняя |
Угроза удаленного запуска приложений с использованием средств удаленного управления | 0,5 | Средняя |
Угроза внедрения вредоносных программ через почтовые сообщения | 0,5 | Средняя |
Угроза внедрения вредоносных программ через обмен и загрузку файлов | 0,6 | Средняя |
Угроза заражения сетевыми червями, использующими уязвимости сетевого ПО | 0,6 | Средняя |
5.5. Оценка опасности угроз ИСПДн
|
Оценка опасности производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет 3 значения:
5.5.1. низкая опасность – …………………………;
5.5.2. средняя опасность – ……………………….;
5.5.3. высокая опасность – ………………………..
Оценка опасности приведена в Таблице 7.
Таблица 7
Угроза безопасности пдн | Опасность угроз |
Угроза модификации базовой системы ввода/вывода (BIOS) | Низкая |
Угроза перехвата управления загрузкой | Низкая |
Угроза НСД с применением стандартных функций операционной системы | Средняя |
Угроза НСД с помощью прикладной программы | Высокая |
Угроза НСД с применением специально созданных для этого программ | Низкая |
Угроза НСД при передаче информации по внешним каналам | Средняя |
Угроза утечки информации при удаленном доступе к информационным ресурсам | Средняя |
Угроза утечки информации с использованием копирования ее на съемные носители | Высокая |
Угроза утечки данных посредством печати информации, содержащей персональные данные | Средняя |
Угроза утечки информации за счет ее несанкционированной передачи по каналам связи | Низкая |
Угроза внедрения вредоносных программ с использованием съемных носителей | Средняя |
Угроза "Анализа сетевого трафика" | Средняя |
Угроза сканирования, направленного на выявление открытых портов и служб, открытых соединений и др. | Низкая |
Угроза обхода системы идентификации и аутентификации сообщений | Низкая |
Угроза обхода системы идентификации и аутентификации сетевых объектов | Низкая |
Угроза внедрения ложного объекта сети | Низкая |
Угроза навязывания ложного маршрута | Средняя |
Угроза перехвата и взлома паролей | Высокая |
Угроза подбора паролей доступа | Высокая |
Угроза типа "Отказ в обслуживании" | Низкая |
Угроза внедрения троянских программ | Средняя |
Угроза атаки типа "переполнение буфера" | Низкая |
Угроза удаленного запуска приложений с использованием средств удаленного управления | Высокая |
Угроза внедрения вредоносных программ через почтовые сообщения | Низкая |
Угроза внедрения вредоносных программ через обмен и загрузку файлов | Низкая |
Угроза заражения сетевыми червями, использующими уязвимости сетевого ПО | Низкая |
|
|
|
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!