Бухгалтер. Практическая работа 1 по дисциплине Безопасность функционирования объектов сетевой инфраструктуры
Скачать 55.18 Kb.
|
Министерство образования, науки и молодежи Республики Крым Государственное бюджетное профессиональное образовательное учреждение Республики Крым «Симферопольский политехнический колледж» Практическая работа № 1 по дисциплине «Безопасность функционирования объектов сетевой инфраструктуры» На тему «Анализ рисков информационной безопасности» г. Симферополь - 2022 Цель работы: Ознакомиться с алгоритмами оценки риска информационной безопасности. Краткие теоретические сведения Р иск ИБ – потенциальная возможность использования определенной угрозой уязвимостей актива или группы активов для причинения вреда организации. Уязвимость - слабость в системе защиты, делающая возможной реализацию угрозы. Угроза ИБ - совокупность условий и факторов, которые могут стать причиной нарушений целостности, доступности, конфиденциальности информации. Информационный актив – это материальный или нематериальный объект, который: - является информацией или содержит информацию, - служит для обработки, хранения или передачи информации, - имеет ценность для организации. ЗаданиеЗагрузите ГОСТ Р ИСО/МЭК 27005-2010 «МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ» Менеджмент риска информационной безопасности. Ознакомьтесь с Приложениями C, D и Е ГОСТа. Выберите три различных информационных актива организации (см. вариант). Из Приложения D ГОСТа подберите три конкретных уязвимости системы защиты указанных информационных активов. Пользуясь Приложением С ГОСТа напишите три угрозы, реализация которых возможна пока в системе не устранены названные в пункте 4 уязвимости. Пользуясь одним из методов (см. вариант) предложенных в Приложении Е ГОСТа произведите оценку рисков информационной безопасности. Оценку ценности информационного актива производить на основании возможных потерь для организации в случае реализации угрозы. Варианты Вариант – номер по списку в журнале
Содержание отчета Титульный лист Содержание Задание Обоснование выбора информационных активов организации Оценка ценности информационных активов Уязвимости системы защиты информации Угрозы ИБ Оценка рисков Выводы Пример выполнения работы1. Обоснование выбора информационных активов организацииБаза сотрудников, хранящаяся на сервере – она нужна для издательства, так как на ней хранится информация о всех сотрудниках издательства. Хранилище на электронном носителе- содержит всю информацию нужную для издательства. Информация доступна только определённым лицам и не должна попасть в руки злоумышленников Бухгалтерская документация –информация затраты издательства, зарплата сотрудникам. 2. Оценка ценности информационных активов В этом издательстве мы выделили 3 важных актива и поставим ему оценку от 0 до 4. База сотрудников информация о сотрудниках. Оценка этого актива. Возможный ущерб: нарушение конфиденциальности личных данных, нарушение законов и/или подзаконных актов. Хранилище на электронном носителе оценивается тем что находится в нём. Оценка этого актива 3. Возможный ущерб: потеря престижа/негативное воздействие на репутацию Бухгалтерская документация самые цены сведенья. Оценка этого актива Возможный ущерб: финансовые потери, нарушение конфиденциальности коммерческой информации, снижение эффективности бизнеса. 3. Уязвимости системы защиты информации Размещение в зонах возможного затопления (возможна, например, угроза затопления). Отсутствие механизмов идентификации и аутентификации, например, аутентификации пользователей (возможна, например, угроза нелегального проникновения злоумышленников под видом законных пользователей) Отсутствие необходимых знаний по вопросам безопасности (возможна, например, угроза ошибок пользователей). 4. Угрозы ИБ Угроза затопление. Размещение в зонах возможного затопления В зависимости от того на сколько затоплено помещение, можно сказать высока ли угроза потери важнейшей информации. При затопленности, общего помещения, например, из-за наводнения, потери будут колоссальны. Вся информация будет уничтожена. Угроза нелегального проникновения злоумышленников под видом законных пользователей. Могут быть выкрадены очень важные документы для организации. И приведет к упадку Издательства. Угроза ошибок пользователей. Не значительна ошибка. Вызванная сотрудником Издательства. 5. Оценка рисков Вопросы: База сотрудников: При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2. При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3. При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4. Хранилище на электронном носителе: При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2. При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3. При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4. Бухгалтерская документация: При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2. При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3. При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.
Вывод В результате проведенного исследования были рассмотрены и выявлены угрозы ИБ в сфере обороны, объекты, информационную безопасность которых необходимо обеспечивать, их уязвимости. Была проведен анализ отношений между угрозами, уязвимостями, объектами, реализациями угроз и их источниками. Для безопасности нужно позаботиться о службах, отвечающих за нее. Увеличение расходов на товары для безопасности, уменьшат риски угроз. Чтобы избежать возникновение угроз нужно избавится от уязвимых мест. Литература: https://docs.cntd.ru/document/1200084141 - ГОСТ Р ИСО/МЭК 27005-2010 «МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ» |