Практическая работа № 1. Анализ рисков информационной безопасности
Скачать 28.48 Kb.
|
ГАПОУ Стерлитамакский колледж строительства и профессиональных технологий Практическая работа № 1 по дисциплине "Информационная безопасность" На тему «Анализ рисков информационной безопасности» Подготовил студент группы ПО-32 Р.Р.Тагиров Руководитель Т.В.Михайлова Оценка __________ Стерлитамак, 2017г. СодержаниеЗадание 3 Обоснование выбора информационных активов организации 4 Уязвимости системы защиты информации 6 Угрозы ИБ 7 Оценка рисков 8 Вывод 10 ЗаданиеЗагрузите ГОСТ Р ИСО/МЭК ТО 13335-3-2007 «МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. Часть 3 «Методы менеджмента безопасности информационных технологий» Ознакомьтесь с Приложениями C, D и Е ГОСТа. Выберите три различных информационных актива организации (см. вариант). Из Приложения D ГОСТа подберите три конкретных уязвимости системы защиты указанных информационных активов. Пользуясь Приложением С ГОСТа напишите три угрозы, реализация которых возможна пока в системе не устранены названные в пункте 4 уязвимости. Пользуясь одним из методов (см. вариант) предложенных в Приложении Е ГОСТа произведите оценку рисков информационной безопасности. Оценку ценности информационного актива производить на основании возможных потерь для организации в случае реализации угрозы. Обоснование выбора информационных активов организацииБаза сотрудников, хранящаяся на сервере –она нужна для издательства, так как на ней хранится информация о всех сотрудниках издательства. Хранилище на электронном носителе- содержит всю информацию нужную для издательства. Информация доступна только определённым лицам и не должна попасть в руки злоумышленников Бухгалтерская документация –информация затраты издательства, зарплата сотрудникам Оценка ценности информационных активов В этом издательстве мы выделили 3 важных актива и поставим ему оценку от 0 до 4. База сотрудников информация о сотрудниках. Оценка этого актива 2. Возможный ущерб: нарушение конфиденциальности личных данных, нарушение законов и/или подзаконных актов. Хранилище на электронном носителе оценивается тем что находится в нём. Оценка этого актива 3. Возможный ущерб: потеря престижа/негативное воздействие на репутацию Бухгалтерская документация самые цены сведенья. Оценка этого актива 4. Возможный ущерб: финансовые потери, нарушение конфиденциальности коммерческой информации, снижение эффективности бизнеса. Уязвимости системы защиты информацииРазмещение в зонах возможного затопления (возможна, например, угроза затопления). Отсутствие механизмов идентификации и аутентификации, например, аутентификации пользователей (возможна, например, угроза нелегального проникновения злоумышленников под видом законных пользователей) Отсутствие необходимых знаний по вопросам безопасности (возможна, например, угроза ошибок пользователей). Угрозы ИБУгроза затопление. Размещение в зонах возможного затопления В зависимости от того на сколько затоплено помещение, можно сказать высока ли угроза потери важнейшей информации. При затопленности, общего помещения, например, из-за наводнения, потери будут колоссальны. Вся информация будет уничтожена. Угроза нелегального проникновения злоумышленников под видом законных пользователей. Могут быть выкрадены очень важные документы для организации. И приведет к упадку Издательства. Угроза ошибок пользователей. Не значительна ошибка. Вызванная сотрудником Издательства. Оценка рисковВопросы: База сотрудников: При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2. При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3. При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4. Хранилище на электронном носителе: При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2. При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3. При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4. Бухгалтерская документация: При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2. При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3. При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.
ВыводВ результате проведенного исследования были рассмотрены и выявлены угрозы ИБ в сфере обороны, объекты, информационную безопасность которых необходимо обеспечивать, их уязвимости. Была проведен анализ отношений между угрозами, уязвимостями, объектами, реализациями угроз и их источниками. Для безопасности нужно позаботиться о службах, отвечающих за нее. Увеличение расходов на товары для безопасности, уменьшат риски угроз. Чтобы избежать возникновение угроз нужно избавится от уязвимых мест. |