Главная страница
Навигация по странице:

  • 2 Обоснование выбора информационных активов организации

  • 3 Оценка ценности информационных активов

  • 4 Уязвимости системы защиты информации

  • 5 Угрозы информационной безопасности

  • 6 Оценка рисков

  • Офис страховой компании. Документ 2. Анализ рисков информационной безопасности


    Скачать 16.38 Kb.
    НазваниеАнализ рисков информационной безопасности
    АнкорОфис страховой компании
    Дата15.04.2022
    Размер16.38 Kb.
    Формат файлаdocx
    Имя файлаДокумент 2.docx
    ТипПрактическая работа
    #475321

    ЧУППОО “Бизнес и Право”

    Практическая работа № 2

    Тема: Анализ рисков информационной безопасности

    Студент, гр. П-4

    Суховерхий Василий Дмитриевич

    2022

    СОДЕРЖАНИЕ

    1 ЗАДАЧА

    2 Обоснование выбора информационных активов организации

    3 Оценка ценности информационных активов

    4 Уязвимости системы защиты информации

    5 Угрозы информационной безопасности

    6 Оценка рисков

    ВЫВОДЫ

    1 ЗАДАЧА

    В данной работе предстоит разобрать три различных информационных актива организации для коммерческого банка. Указать три конкретные уязвимости системы информационных активов для коммерческого банка, а также выделить три угрозы, реализация которых возможна, пока в системе не устранены названные уязвимости. Далее необходимо произвести оценку рисков информационной безопасности и в завершение оценить ценности информационного актива на основании возможных потерь для организации в случае реализации угрозы.

    2 Обоснование выбора информационных активов организации

    Первым информационным активов являются энергонезависимые накопители памяти. Выбор данного актива заключается в том, что огромное количество данных по каким-либо операциям в обязательном порядке необходимо сохранять в огромных количествах и в течении долгого времени.

    Вторым информационным активом выступает клиент-сервер, цель которого обрабатывать запросы пользователей и в соответствии с их желаниями предоставлять необходимую информацию, которая храниться, обрабатывается и передается по сети.

    Третьим активом являются хабы и роутеры. Для взаимодействия банка с пользователем, необходимо надежное и защищенное соединение. Таким образом работа банка с клиентом не только может быть быстрее, но и операции, совершаемые пользователем, должны быть надежны засекречены от третьих лиц.

    3 Оценка ценности информационных активов

    Все три актива имеют высокую оценку по их защите. Они не могут корректно работать друг без друга и в случаи реализации угрозы со стороны одного из активов, следующие активы будут также уязвимы для создания более глобальных угроз по отношению к банку.

    4 Уязвимости системы защиты информации

    Для коммерческого банка выделяются три основные уязвимости:

    1) Аппаратное обеспечение. Ниже перечисленные три пункта, которые могут отрицательно повлиять на данную уязвимость:

    1.1) Отсутствие схем периодической замены (возможна, например, угроза ухудшения состояния запоминающей среды).

    1.2) Подверженность колебаниям напряжения (возможна, например, угроза возникновения колебаний напряжения).

    1.3) Подверженность температурным колебаниям (возможна, например, угроза возникновения экстремальных значений температуры)

    2) Программное обеспечение. Ниже перечисленные три пункта, которые могут отрицательно повлиять на данную уязвимость:

    2.1) Неясные или неполные технические требования к разработке средств программного обеспечения (возможна, например, угроза программных сбоев).

    2.2) Отсутствие тестирования или недостаточное тестирование программного обеспечения (возможна, например, угроза использования программного обеспечения несанкционированными пользователями).

    2.3) Сложный пользовательский интерфейс (возможна, например, угроза ошибки операторов).

    3) Коммуникации. Ниже перечисленные три пункта, которые могут отрицательно повлиять на данную уязвимость:

    3.1) Незащищенные линии связи (возможна, например, угроза перехвата информации).

    3.2) Неудовлетворительная стыковка кабелей (возможна, например, угроза несанкционированного проникновения к средствам связи).

    3.3) Отсутствие идентификации и аутентификации отправителя и получателя (возможна, например, угроза нелегального проникновения злоумышленников под видом законных пользователей).

    5 Угрозы информационной безопасности

    Первой угрозой может стать «Намеренное повреждение». То есть в случаи обнаружения уязвимостей и их реализация со стороны злоумышленника, может пострадать деятельность компании. А в некоторых случаях может встать вопрос о её существовании.

    Второй угрозой является «Кража». В случаи реализации одной и угроз, может стать возможным похищение средств клиентов банка. Это негативно отразиться на имидже самого банка.

    Третьей угрозой может стать «Нелегальное проникновение злоумышленников под видом пользователей». В данном случаи злоумышленники смогу не просто украсть средства клиентов, в отличии от кражи, но также украсть средства самого банка с помощью взаимодействия с операциями предоставляемые банком, под видом клиентов.

    6 Оценка рисков

    На основании выше перечисленной информации оценке активов, угроз, уязвимых мест, существующих и планируемых средств защиты мы можем провести оценку рисков, оценкой для отделения коммерческого банка будет являться по шкале от 1 до 8 будет являться 6


    написать администратору сайта