Главная страница
Навигация по странице:

  • ПРАКТИЧЕСКАЯ РАБОТА

  • Приложениями C, D и Е

  • Приложением С

  • Приложении Е

  • Обоснование выбора информационных активов организации

  • Оценка ценности информационных активов

  • Уязвимости системы защиты информации

  • Оценка рисков База сотрудников

  • Хранилище на электронном носителе

  • Бухгалтерская документация

  • Практическая работа по дисциплине Основы информационной безопасности


    Скачать 22 Kb.
    НазваниеПрактическая работа по дисциплине Основы информационной безопасности
    Дата27.09.2022
    Размер22 Kb.
    Формат файлаdocx
    Имя файлаPrakticheskaya_rabota_2 (2).docx
    ТипПрактическая работа
    #700991

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ ДОНЕЦКОЙ НАРОДНОЙ РЕСПУБЛИКИ

    Государственное бюджетное образовательное учреждение Донецкий техникум промышленной автоматики имени А.В. Захарченко

    ПРАКТИЧЕСКАЯ РАБОТА

    По дисциплине «Основы информационной безопасности»

    По теме «Анализ рисков информационной безопасности»

    Выполнил:

    Студент 2 курса

    группы 1ИБ-20

    Галузин О.С.

    Преподаватель:
    Рожкова И.В.

    Донецк 2022

    Содержание

    • Задание

    • Обоснование выбора информационных активов организации

    • Оценка ценности информационных активов  

    • Уязвимости системы защиты информации  

    • Угрозы ИБ  

    • Оценка рисков  

    • Выводы  


    Задание

    1. Загрузите ГОСТ Р ИСО/МЭК 27005-2010 «Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности».  

    2. Ознакомьтесь с Приложениями  C, D и Е ГОСТа.  

    3. Выберите три различных информационных актива заданной организации (см. вариант).  

    4. Из Приложения D ГОСТа подберите три конкретных уязвимости системы защиты указанных информационных активов. 

    5. Пользуясь Приложением С ГОСТа напишите три угрозы, реализация которых возможна пока в системе не устранены названные в пункте 4 уязвимости.  

    6. Пользуясь одним из методов (см. вариант), предложенных в Приложении Е ГОСТа, произведите оценку рисков информационной безопасности.

    7. Оценку ценности информационного актива производить на основании возможных потерь для организации в случае реализации угрозы.


     

    Обоснование выбора информационных активов организации

    База сотрудников, хранящаяся на сервере – она нужна для отделения полиции, так как на ней хранится информация о всех сотрудниках отделения полиции.

    Хранилище на электронном носителе- содержит всю информацию нужную для отделения полиции. Информация доступна только определённым лицам и не должна попасть в руки злоумышленников

    Бухгалтерская документация –информация затраты отделения полиции, зарплата сотрудникам

     

    Оценка ценности информационных активов

    База сотрудников информация о сотрудниках. Оценка этого актива 2.

    Возможный ущерб:

    нарушение законов и/или подзаконных актов.

    Хранилище на электронном носителе оценивается тем, что находится в нём. Оценка этого актива 3. Возможный ущерб: потеря престижа/негативное воздействие на репутацию

    Бухгалтерская документация самые ценные сведенья. Оценка этого актива 4. Возможный ущерб: финансовые потери, нарушение конфиденциальности коммерческой информации, снижение эффективности отделения полиции.

     

    Уязвимости системы защиты информации

    Размещение в зонах возможного затопления (возможна, например, угроза затопления).

    Отсутствие механизмов идентификации и аутентификации, например, аутентификации пользователей (возможна, например, угроза нелегального проникновения злоумышленников под видом законных пользователей)

    Отсутствие необходимых знаний по вопросам безопасности (возможна, например, угроза ошибок пользователей).

     

    Угрозы ИБ

    Затопление. Размещение в зонах возможного затопления

    В зависимости от того на сколько затоплено помещение, можно сказать высока ли угроза потери важнейшей информации. При затопленности общего помещения, например, из-за наводнения, потери будут колоссальны. Вся информация будет уничтожена.

    Угроза нелегального проникновения злоумышленников под видом законных пользователей. Могут быть выкрадены очень важные документы для организации.

    Угроза ошибок пользователей. Не значительна ошибка. Вызванная сотрудником Отделения полиции.

     

    Оценка рисков

    База сотрудников:

    При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2.

    При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3.

    При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.

    Хранилище на электронном носителе:

    При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2.

    При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3.

    При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.

    Бухгалтерская документация:

    При угрозе затопление вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2.

    При угрозе нелегального проникновения злоумышленников под видом законных пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3.

    При угрозе ошибок пользователей вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.

    Ценность актива

    Уровень угрозы

    Низкий

    Средний

    Высокий

    Уровень уязвимости

    Уровень уязвимости

    Уровень уязвимости

    Н

    С

    В

    Н

    С

    В

    Н

    С

    В

    0

    0

    1

    2

    1

    2

    3

    2

    3

    4

    1

    1

    2

    3

    2

    3

    4

    3

    4

    5

    2

    2

    3

    4

    3

    4

    5

    4

    5

    6

    3

    3

    4

    5

    4

    5

    6

    5

    6

    7

    4

    4

    5

    6

    5

    6

    7

    6

    7

    8

    Обозначение: Н — низкий, С — средний, В — высокий.

     

    Вывод

    В результате проведенного исследования были рассмотрены и выявлены угрозы ИБ в сфере обороны, объекты, информационную безопасность которых необходимо обеспечивать, их уязвимости. Была проведен анализ отношений между угрозами, уязвимостями, объектами, реализациями угроз и их источниками.

    Для безопасности нужно позаботиться о службах, отвечающих за нее. Увеличение расходов на товары для безопасности, уменьшат риски угроз.

    Чтобы избежать возникновение угроз нужно избавится от уязвимых мест.        


    написать администратору сайта