Главная страница
Навигация по странице:

  • Группа уязвимости Содержание уязвимостей Финансовые показатели компании

  • Сведения о маркетинговых исследованиях Личные сведения о сотрудниках фирмы

  • 1.2.3 Оценка угроз активам

  • Результаты оценки угроз активам

  • Группа угроз Содержание угроз Финансовые показатели компании

  • работа. На сегодняшней день, в связи с развитием Информационных Технологий и компьютеризацией экономики одним из важнейших вопросов в деятельности компании становится обеспечение информационной безопасности (ИБ)


    Скачать 306.16 Kb.
    НазваниеНа сегодняшней день, в связи с развитием Информационных Технологий и компьютеризацией экономики одним из важнейших вопросов в деятельности компании становится обеспечение информационной безопасности (ИБ)
    Анкорработа
    Дата02.05.2022
    Размер306.16 Kb.
    Формат файлаdocx
    Имя файлаalpina.docx
    ТипДокументы
    #507643
    страница3 из 6
    1   2   3   4   5   6

    Результаты оценки уязвимости активов


    Группа уязвимости

    Содержание уязвимостей

    Финансовые показатели компании

    Сведения о клиентах и партнерах

    Сведения о планах противодействия конкурентам

    Сведения о маркетинговых исследованиях

    Личные сведения о сотрудниках фирмы

    Сведения о системе защиты компании

    Сведения об организационно-управленческой деятельности

    1.Среда и инфраструктура

    Несанкционированный доступ к средствам хранения информации (ПК, серверам)

    низкая

    низкая

    низкая

    средняя

    низкая

    низкая

    низкая

    Перехват данных в процессе их передачи

    низкая

    низкая

    низкая

    средняя




    низкая

    низкая

    2. Аппаратное обеспечение

    Утечка информации за счет несанкционированной звукозаписи, прослушивание телефонных линий




    средняя




    средняя




    средняя




    Утечка по каналам ПЭМИН






















    3. Программное обеспечение

    Отсутствие механизма идентификации аутентификации

    низкая

    низкая

    низкая

    низкая




    низкая

    низкая

    Отсутствие аудиторских проверок

    низкая

    низкая

    низкая

    низкая

    низкая

    низкая

    низкая

    Неконтролируемая загрузка программного обеспечения

    низкая

    низкая

    низкая

    низкая




    низкая

    низкая

    1. Коммуникация

    Незащищенность линий связи

    высокая

    высокая

    высокая

    высокая




    высокая

    высокая

    Отсутствие идентификации и аутентификации отправителя и получателя

    высокая

    высокая




    высокая




    высокая

    высокая

    1. Документооборот

    Хранение в незащищенном месте

    низкая

    низкая

    низкая

    низкая

    низкая

    низкая

    низкая

    Бесконтрольное копирование

    низкая

    низкая

    низкая

    низкая




    низкая

    низкая

    1. Персонал

    Недостаточная подготовка персонала по вопросу обеспечения безопасности

    низкая

    низкая

    низкая

    низкая

    низкая

    низкая

    низкая

    Незаконное получение атрибутов разграничения доступа

    высокая




    средняя




    высокая







    1. Общие уязвимые места

    Неадекватный результат проведения технического обслуживания

    низкая

    низкая




    низкая

    низкая

    низкая




    Незаконное использование оборудования, программных средств или информационных ресурсов, нарушающее права третьих лиц

    средняя










    средняя







    Применение технических средств для несанкционированного съема информации




    высокая

    средняя














    В ходе проверок будут даны заключения в письменной форме, с перечнем всех найденных и оцененных уязвимостей, для установления суммарных оценок рисков, которые подразумевают в дальнейшем выбор комплекса мер по защите данных.
    1.2.3 Оценка угроз активам

    Оценка угроз активам это следующий этап за оценкой уязвимости тех же самых активов в детальном анализе риска. Угрозы обнаруживаются в ходе внутреннего аудита, который утвержден в письменном положении об информационной безопасности в лице генерального директора, и возложенные обязанности по проведению данных действий на системного администратора. Анализ негативных последствий предполагает обязательную идентификацию возможных источников угроз, факторов, способствующих их проявлению и, как следствие, определение актуальных угроз безопасности информации.

    В ходе такого анализа необходимо убедиться, что все возможные источники угроз идентифицированы, выявлены и сопоставлены с источниками угроз все возможные факторы (уязвимости), присущие объекту защиты, всем идентифицированным источникам и факторам сопоставлены угрозы безопасности информации.

    Источник угрозы – это потенциальные антропогенные, техногенные или стихийные носители угрозы безопасности.

    Угроза (threat) – это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации.

    Угрозами безопасности информации являются:

    - хищение (копирование) информации;

    - уничтожение информации;

    - модификация (искажение) информации;

    - нарушение доступности (блокирование) информации;

    - отрицание подлинности информации;

    - навязывание ложной информации.

    Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут быть как субъекты, так и объективные проявления. Источники угроз могут находится как внутри компании – внутренние источники, так и вне ее – внешние источники.

    Все источники угроз безопасности информации можно разделить на три основные группы:

    - обусловленные действиями субъекта (антропогенные источники угроз);

    - обусловленные техническими средствами (техногенные источники угроз);

    - обусловленные стихийными источниками.

    Антропогенными источниками угроз безопасности информации выступают субъекты, действия которых могут быть квалифицированы как умышленные или случайные преступления. Эта группа наиболее обширна и представляет наибольший интерес с точки зрения организации защиты, так как действия субъекта всегда можно оценить, спрогнозировать и принять адекватные меры. Методы противодействия в этом случае управляемы и напрямую зависят от воли организаторов защиты информации.

    Внешние источники могут быть случайными или преднамеренными, к ним относятся: криминальные структуры, потенциальные преступники и хакеры, недобросовестные партнеры, технический персонал поставщиков телематических услуг, представители надзорных организаций и аварийных служб, представители силовых структур.

    Внутренние источники представляют собой высококвалифицированных специалистов в области программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети.

    Техногенные источники угроз безопасности информации особенно актуален в современных условиях, так как на сегодняшний день эксперты ожидают резкого роста числа техногенных катастроф, вызванных устареванием используемого оборудования. Внешние: средства связи, сети инженерных коммуникаций, транспорт. Внутренние: некачественные технические средства обработки информации, некачественные программные средства обработки информации, вспомогательные средства (охраны, сигнализации, телефонии), другие технические средства, применяемые в учреждении.

    Стихийные источники угроз совершенно не поддаются прогнозированию и поэтому, меры защиты от них, должны применяться всегда.

    Стихийные источники потенциальных угроз информационной безопасности, как правило, являются внешними по отношению к защищаемому объекту и под ними понимаются, прежде всего, природные катаклизмы: пожары, землетрясения, наводнения, ураганы, различные непредвиденные обстоятельства, необъяснимые явления, другие форс-мажорные обстоятельства.

    Вероятность реализации угрозы для каждого актива информационного ресурса приведена в таблице 1.6

    Таблица 1.6

    Результаты оценки угроз активам

    Группа угроз

    Содержание угроз

    Финансовые показатели компании

    Сведения о клиентах и партнерах

    Сведения о планах противодействия конкурентам

    Сведения о маркетинговых исследованиях

    Личные сведения о сотрудниках фирмы

    Сведения о системе защиты компании

    Сведения об организационно-управленческой деятельности

    1. Угроза, обусловленная преднамеренными действиями

    Хищение

    низкий

    низкий

    низкий

    низкий

    низкий

    низкий

    низкий

    Намеренное повреждение

    низкий

    низкий

    низкий

    низкий

    низкий

    низкий

    низкий

    Нелегальное проникновение злоумышленников под видом санкционированных пользователей



    высокий



    высокий



    высокий



    средний



    низкий



    высокий



    низкий

    Перехват информации

    высокий

    высокий

    высокий

    средний

    низкий

    высокий

    низкий

    Угроза каналов связи между компонентами системы





    высокий





    высокий










    Изменение смысла переданных информационных данных


    высокий


    высокий











    средний



    1. Угроза, обусловленная случайными действиями пользователями

    Ошибка при обслуживании

    низкий

    низкий

    низкий

    низкий

    низкий

    низкий

    низкий

    Технические неисправности сетевых компонентов


    низкий


    низкий


    низкий


    низкий


    низкий


    низкий


    низкий

    Загрузка вредоносного программного обеспечения


    высокий


    высокий


    средний


    средний


    низкий


    высокий


    низкий

    1. Угрозы, обусловленные естественными причинами (техногенные источники)

    Колебания напряжения

    низкий

    низкий

    низкий

    низкий

    низкий

    низкий

    низкий

    Пожар

    низкий

    низкий










    низкий




    Пыль, коррозия

    низкий

    низкий

    низкий

    низкий




    низкий




    1   2   3   4   5   6


    написать администратору сайта