Главная страница
Навигация по странице:

  • Категорія 1 Категорія 2

  • Категорія 2 Категорія 3

  • Категорія 4

  • Комплексна система захисту інформації Вінницького обласного центра зайнятості


    Скачать 150.16 Kb.
    НазваниеКомплексна система захисту інформації Вінницького обласного центра зайнятості
    Дата15.03.2022
    Размер150.16 Kb.
    Формат файлаdocx
    Имя файлаTR330_Priklad_KSZI_1.docx
    ТипДокументы
    #398867
    страница3 из 3
    1   2   3

    Таблиця 1.8
    Після сортування, слід розділити ризики, використовуючи матрицю оцінки ризику.




    Оцінка відносного ризику

    Перша третина

    Друга третина

    Третя третина

    Імовірність

    Висока

    Категорія_1__Категорія_2'>Категорія


    1


    Категорія
    2

    Категорія
    2

    Середня

    Категорія
    2

    Категорія
    2

    Категорія
    3

    Низька

    Категорія
    3

    Категорія
    3

    Категорія
    4

    Таблиця 9. Матриця оцінки ризику
    Ризики, які потрапляють в категорію 1, оцінюються як критичні, і вимагають пом’якшення.

    Ризики, які потрапляють в категорію 2, оцінюються як сильні, і вимагають пом’якшення, або відкладання.

    Ризики, які потрапляють в категорію 3, оцінюються як помірні, і вимагають відкладання, або прийняття.

    Ризики, які потрапляють в категорію 4, оцінюються як слабкі, і вимагають прийняття.

    Класифікація порушників безпеки

    1. Розрізняють зовнішнього и внутрішнього порушників. Під внутрішнім порушником розуміють порушника, що знаходиться всередині інформаційної системи на момент початку реалізації загрози. Під зовнішнім порушником розуміють порушника, що знаходиться зовні інформаційної системи на момент початку реалізації загрози.

    2. Для реалізації загроз в інформаційній системі зовнішній порушник повинен тим або іншим способом отримати доступ до процесу, що знаходиться в інформаційній системі. При цьому подальші свої дії зовнішній порушник виконує від імені створеного їх нового або існуючого в системі суб'єкта.

    3. До внутрішнім порушників відносять інсайдерів, не дивлячись на те, що вони можуть виконувати інструкції порушників, що знаходяться в інформаційній системі.

    Зовнішні порушники включають:

    • добре озброєну й оснащену силову групу, що діє зовні швидко і напролом;

    • поодинокий порушник, що не має допуску на об'єкт і намагається діяти потайки й обережно, так як він усвідомлює, що сили реагування мають перед ним переваги.

    • Серед потенціальних внутрішніх порушників можна відзначити:

    • допоміжний персонал об'єкту, що допущений на об'єкт, але не допущений до життєво важливого центру АС;

    • основний персонал, що допущений до життєво важливого центру (найбільш небезпечний тип порушників);

    • співробітників служби безпеки, які часто формально і не допущені до житєво важливого центру, але реально мають достатньо широкі можливості для збору необхідної інформації і скоєння акції.

    • Серед внутрішніх порушників можна виділити наступні категорії персоналу:

    • користувачі (оператори) системи;

    • персонал, що обслуговує технічні засоби (інженери, техніки);

    • співробітники відділів розробки та супроводження ПЗ (прикладні та системні програмісти);

    • технічний персонал, що обслуговує будівлю (прибиральниці, електрики, сантехніки та інші співробітники, що мають доступ до будівлі та приміщення, де розташовані компоненти АС);

    • співробітники служби безпеки;

    • керівники різних рівнів та посадової ієрархії.

    • Сторонні особи, що можуть бути порушниками:

    • клієнти (представники організацій, громадяни);

    • відвідувачі (запрошені з якого-небудь приводу);

    • представники організацій, взаємодіючих з питань забезпечення життєдіяльності організації (енерго-, водо-, теплопостачання і т.д.);

    • представники конкуруючих організацій (іноземних служб) або особи, що діють за їх завданням;

    • особи, які випадково або навмисно порушили пропускний режим (без мети порушити безпеку);

    • будь-які особи за межами контрольованої зони.


    Виділяють 3 основних види мотивів порушень:

    • безвідповідальність

    • самоствердження

    • корисна мета



    Модель порушника


    ПВ/ПЗ

    Визначення категорії

    Мотив порушення

    Рівень кваліфікації та обізнаності що до АС

    Можливості використання засобів та методів подолання системи захисту

    Специфікація моделі порушника за часом дії

    Специфікація моделі порушника за місцем дії

    Сумарний рівень загрози

    Внутріші по відношенню до АС

    Технічний спеціаліст

    М1

    К2

    З4

    Ч4

    Д4

    15

    Зовнішні по відношенню до АС

    Відвідувачі

    М1

    К1

    З1

    Ч3

    Д1

    8




    ПВ/ПЗ

    Визначення категорії

    Мотив порушення

    Рівень кваліфікації та обізнаності що до АС

    Можливості використання засобів та методів подолання системи захисту

    Специфікація моделі порушника за часом дії

    Специфікація моделі порушника за місцем дії

    Сумарний рівень загрози

    Внутрішні по відношенню до АС

    Технічний спеціаліст

    М1

    К2

    З4

    Ч4

    Д4

    15




    Програміст

    М1

    К6

    З4

    Ч4

    Д6

    24




    Бухгалтер

    М1

    К1

    З2

    Ч3

    Д5

    12




    Юрист

    М1

    К5

    З3

    Ч3

    Д4

    16




    Начальник відділу організації надання послуг роботодавцям

    М1

    К1

    З1

    Ч1

    Д3

    7




    HR

    М1

    К1

    З1

    Ч1

    Д3

    7

    Зовнішні по відношенню до АС

    Відвідувачі

    М1

    К1

    З1

    Ч3

    Д1

    8




    Хакери

    М3

    К3

    З4

    Ч4

    Д1

    15
    1   2   3


    написать администратору сайта