Общая характеристика результатов несанкционированного или случайного доступа. — КиберПедия 

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Общая характеристика результатов несанкционированного или случайного доступа.

2022-07-03 26
Общая характеристика результатов несанкционированного или случайного доступа. 0.00 из 5.00 0 оценок
Заказать работу

Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности:

5.2.7.1. Нарушению конфиденциальности (копирование, неправомерное распространение), которое может быть осуществлено в случае утечки информации за счет:

· За счет получения доступа к ИСПДн

5.2.7.2. Нарушению целостности (уничтожение, изменение) за счет воздействия (модификации) на программы и данные пользователя, а также технологическую (системную) информацию, включающую:

 

Нарушение целостности информации в ИСПДн может также быть вызвано внедрением в нее вредоносной программы программноаппаратной закладки или воздействием на систему защиты информации или ее элементы.

Кроме этого, в ИСПДн возможно воздействие на технологическую сетевую информацию, которая может обеспечивать функционирование различных средств управления вычислительной сетью:

 

· конфигурацией сети;

· адресами и маршрутизацией передачи данных в сети;

· функциональным контролем сети;

· безопасностью информации в сети.

5.2.7.3.Нарушению доступности (блокирование) путем формирования (модификации) исходных данных, которые при обработке вызывают неправильное функционирование, отказы аппаратуры или захват (загрузку) вычислительных ресурсов системы, которые необходимы для выполнения программ и работы аппаратуры.

Указанные действия могут привести к нарушению или отказу функционирования практически любых технических средств ИСПДн:

 

· средств обработки информации;

· средств ввода/вывода информации;

· средств хранения информации;

· аппаратуры и каналов передачи;

· средств защиты информации.

 

4.3. Определение уровня исходной защищенности ИСПДн

 

Под уровнем исходной защищенности понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн (Y1).

Таблица 3

Показатели исходной защищенности ИСПДн

Технические и эксплуатационные

Характеристики ИСПДн

Уровень защищенности

Высокий Средний Низкий 1. По территориальному размещению     + 2. По наличию соединения с сетями общего пользования:     + 3. По встроенным (легальным) операциям с записями баз персональных данных: +     4. По разграничению доступа к персональным данным: +     5. По наличию соединений с другими базами ПДн иных ИСПДн:     + 6. По уровню обобщения (обезличивания) персональных данных: +     7. По объему персональных данных, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: +       51,2%   42,8%

 

В соответствии с Таблицей 3, ____51,2%______ % характеристик ИСПДн соответствуют уровню не ниже "________42,8%________", следовательно Y1= 10.

ИСПДн имеет ____высокую________ степень исходной защищенности

5.4. Определение вероятности реализации угроз в ИСПДн

 

Под вероятностью реализации угрозы поднимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализации конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки.

Вероятность (Y2 ) определяется по 4 вербальным градациям этого показателя:

Таблица 4

 

Градация Описание Вероятность (Y2)
Маловероятно Отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся) 0
Низкая вероятность Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации); 2
Средняя вероятность Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности пдн недостаточны 5
Высокая вероятность Объективные предпосылки для реализации угрозы существуют, и меры по обеспечению безопасности пдн не приняты 10

 

Оценка вероятности реализации угрозы безопасности различными категориями нарушителей приведена в Таблице 5.

Таблица 5

Угроза безопасности ПДн Вероятность реализации угрозы нарушителем категории Кn
Угрозы утечки информации по техническим каналам Средняя
Угрозы несанкционированного доступа Средняя
Специальные воздействия Средняя

 

По итогам оценки уровня исходной защищенности (Y1 ) и вероятности реализации угрозы (Y2 ), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы (Таблица 6). Коэффициент реализуемости угрозы рассчитывается по формуле: Y=(Y1+Y2)/20.

Таблица 6

Угроза безопасности ПДн Коэффициент реализуемости угрозы (Y) Возможность реализации угрозы
Угроза модификации базовой системы ввода/вывода (BIOS) 0,6 Средняя
Угроза перехвата управления загрузкой 0,5 Средняя
Угроза НСД с применением стандартных функций операционной системы 0,6 Средняя
Угроза НСД с помощью прикладной программы 0,6 Средняя
Угроза НСД с применением специально созданных для этого программ 0,5 Средняя
Угроза НСД при передаче информации по внешним каналам 0,5 Средняя
Угроза утечки информации при удаленном доступе к информационным ресурсам 0,5 Средняя
Угроза утечки информации с использованием копирования ее на съемные носители 0,75 Высокая
Угроза утечки данных посредством печати информации, содержащей персональные данные 0,6 Средняя
Угроза утечки информации за счет ее несанкционированной передачи по каналам связи 0,6 Средняя
Угроза внедрения вредоносных программ с использованием съемных носителей 0,6 Средняя
Угроза "Анализа сетевого трафика" 0,6 Средняя
Угроза сканирования, направленного на выявление открытых портов и служб, открытых соединений и др. 0,6 Средняя
Угроза обхода системы идентификации и аутентификации сообщений 0,5 Средняя
Угроза обхода системы идентификации и аутентификации сетевых объектов 0,6 Средняя
Угроза внедрения ложного объекта сети 0,6 Средняя
Угроза навязывания ложного маршрута 0,6 Средняя
Угроза перехвата и взлома паролей 0,6 Средняя
Угроза подбора паролей доступа 0,6 Средняя
Угроза типа "Отказ в обслуживании" 0,6 Средняя
Угроза внедрения троянских программ 0,6 Средняя
Угроза атаки типа "переполнение буфера" 0,6 Средняя
Угроза удаленного запуска приложений с использованием средств удаленного управления 0,5 Средняя
Угроза внедрения вредоносных программ через почтовые сообщения 0,5 Средняя
Угроза внедрения вредоносных программ через обмен и загрузку файлов 0,6 Средняя
Угроза заражения сетевыми червями, использующими уязвимости сетевого ПО 0,6 Средняя

5.5. Оценка опасности угроз ИСПДн

 

Оценка опасности производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет 3 значения:

5.5.1. низкая опасность – …………………………;

5.5.2. средняя опасность – ……………………….;

5.5.3. высокая опасность – ………………………..

 

Оценка опасности приведена в Таблице 7.

Таблица 7

Угроза безопасности пдн Опасность угроз
Угроза модификации базовой системы ввода/вывода (BIOS) Низкая
Угроза перехвата управления загрузкой Низкая
Угроза НСД с применением стандартных функций операционной системы Средняя
Угроза НСД с помощью прикладной программы Высокая
Угроза НСД с применением специально созданных для этого программ Низкая
Угроза НСД при передаче информации по внешним каналам Средняя
Угроза утечки информации при удаленном доступе к информационным ресурсам Средняя
Угроза утечки информации с использованием копирования ее на съемные носители Высокая
Угроза утечки данных посредством печати информации, содержащей персональные данные Средняя
Угроза утечки информации за счет ее несанкционированной передачи по каналам связи Низкая
Угроза внедрения вредоносных программ с использованием съемных носителей Средняя
Угроза "Анализа сетевого трафика" Средняя
Угроза сканирования, направленного на выявление открытых портов и служб, открытых соединений и др. Низкая
Угроза обхода системы идентификации и аутентификации сообщений Низкая
Угроза обхода системы идентификации и аутентификации сетевых объектов Низкая
Угроза внедрения ложного объекта сети Низкая
Угроза навязывания ложного маршрута Средняя
Угроза перехвата и взлома паролей Высокая
Угроза подбора паролей доступа Высокая
Угроза типа "Отказ в обслуживании" Низкая
Угроза внедрения троянских программ Средняя
Угроза атаки типа "переполнение буфера" Низкая
Угроза удаленного запуска приложений с использованием средств удаленного управления Высокая
Угроза внедрения вредоносных программ через почтовые сообщения Низкая
Угроза внедрения вредоносных программ через обмен и загрузку файлов Низкая
Угроза заражения сетевыми червями, использующими уязвимости сетевого ПО Низкая

 


Поделиться с друзьями:

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.015 с.