Разработка системы менеджмента инцидентов информационной безопасности для хозяйствующего субъекта в области информационных техно. Курсовой проект_ИБ. Курсовой проект по дисциплине Системы информационной безопасности
Скачать 227.47 Kb.
|
РАЗДЕЛ IV. АНАЛИЗ РИСКОВВыполним анализ рисков информационной системы предприятия на основе модели угроз и уязвимостей [3]. Для того чтобы оценить риск информации, необходимо проанализировать все угрозы, действующие на информационную систему, и уязвимости, через которые возможна реализация угроз. Исходя из введенных владельцем информационной системы данных, можно построить модель угроз и уязвимостей, актуальных для информационной системы компании. На основе полученной модели будет проведен анализ вероятности реализации угроз информационной безопасности на каждый актив и, исходя из этого, рассчитаны риски. Инвентаризация и определение критичности активов (через их категорирование) выполнены в предыдущем разделе. Далее, в соответствие с выбранной методикой, необходимо определить угрозы активам и уязвимости, через которые они могут быть реализованы. 4.1 Описание угроз и уязвимостей информационной системыПроанализируем угрозы, действующие на информационную систему, и уязвимости, через которые возможна реализация угроз. Возьмем следующие актуальные для рассматриваемой ИС угрозы: Неисправности в системе электроснабжения. Аппаратные отказы. Несанкционированное использование носителей данных. Ухудшение состояния носителей данных. Программные сбои. Использование программного обеспечения несанкционированными пользователями. Нелегальное проникновение злоумышленников под видом санкционированных пользователей. Вредоносное программное обеспечение. Незаконный импорт/экспорт программного обеспечения. Ошибка персонала. Доступ несанкционированных пользователей к сети. Перехват информации. Несанкционированное проникновение к средствам связи. Несанкционированный доступ из сетей общего пользования. Будем считать, что все эти угрозы могут реализовываться через какие-либо уязвимости. Возможные уязвимости, через которые могут реализоваться угрозы, приведены в таблице 5. 4.2 Вероятности и критичности реализации угрозОпределим вероятности реализации угроз через конкретные уязвимости (таблица 6), а также критичность угрозы для конкретных активов (таблица 7) (номера активов взяты из перечня активов таблицы 4). 4.3 Расчет уровней угроз и риск активов4.3.1. Уровень угрозы по уязвимости Th рассчитаем на основе критичности и вероятности реализации угрозы через данную уязвимость по формуле: , где ERc,I,a – критичность реализации угрозы (указывается в процентах), P(V)c,I,a – вероятность реализации угрозы через данную уязвимость (указывается в процентах). Таблица 5 – Угрозы и уязвимости АС
Таблица 6 – Вероятности реализации угроз через уязвимости в процентах
|