Главная страница
Навигация по странице:

  • Возможные

  • Оценка

  • Занятие Определение уровня исходной защищённости ( y 1 ) 15


    Скачать 1.72 Mb.
    НазваниеЗанятие Определение уровня исходной защищённости ( y 1 ) 15
    Дата17.02.2023
    Размер1.72 Mb.
    Формат файлаdocx
    Имя файлаMetod_OZPD_LR_10.03.01_2020.docx
    ТипЗанятие
    #941816
    страница8 из 20
    1   ...   4   5   6   7   8   9   10   11   ...   20

    Лабораторное занятие №3.



    Тема: Определение частоты (вероятности) реализации рассматриваемой угрозы (Y2).
      1. Цель и содержание


    Целью практических занятий является теоретическая и практическая подготовка студентов в области изучения проблем определения частоты

    (вероятности) реализации рассматриваемой угрозы (Y2) в информационных системах персональных данных, научиться работать с нормативными документами по защите персональных данных.
      1. Теоретическое обоснование


    Данное практическое задание предполагает использование документа

    «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» разработана ФСТЭК России.

    Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:

    маловероятно отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);

    низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);

    средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;

    высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.

    Таблица 5. Пример записи показателей Коэффициент вероятности реализации (Y2) и Оценка опасности угрозы



    Возможные угрозы безопасности ПДн

    Коэффициент вероятности реализации

    нарушителем категории n



    Оценка опасности угрозы**

    1

    2

    3

    4

    5

    6

    Внешн ие

    Итог (Y2)*

    1. Угрозы от утечки по техническим каналам

    1.1. Угрозы утечки акустической информации

    0

    0

    0

    0

    0

    0

    0

    0

    маловероятная

    1.2. Угрозы утечки видовой информации

    0

    0

    2

    2

    2

    2

    0

    2

    низкая

    1.3. Угрозы утечки информации по каналам

    ПЭМИН

    0

    0

    0

    0

    0

    0

    0

    0

    маловероятная

    2. Угрозы несанкционированного доступа к информации

    2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа

    к элементам ИСПДн

    2.1.1. Кража ПЭВМ

    0

    0

    0

    0

    0

    0

    2

    2

    Низкая

    2.1.2. Кража носителей информации

    0

    0

    0

    0

    0

    0

    2

    2

    Низкая

    2.1.3. Кража ключей и атрибутов доступа

    0

    0

    0

    2

    0

    0

    0

    2

    Низкая

    2.1.4. Кражи, модификации, уничтожения

    информации


    0


    0


    0


    0


    0


    0


    2


    2


    Низкая

    2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

    0

    0

    0

    0

    0

    0

    0

    0

    маловероятная

    2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ


    0


    0


    0


    0


    2


    0


    2


    2


    низкая

    2.1.7. Несанкционированное отключение средств

    защиты


    0


    0


    0


    0


    0


    0


    2


    2


    низкая

    2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств том

    числе программно-математических воздействий)

    2.2.1. Действия вредоносных программ (вирусов)

    2

    0

    0

    2

    0

    0

    2

    2

    низкая

    2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных

    данных


    2


    2


    0


    0


    0


    0


    2


    2


    низкая

    2.2.3. Установка ПО, не связанного с исполнением

    служебных обязанностей


    0


    0


    0


    0


    0


    0


    0


    0


    маловероятная

    2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и систем защиты ПДн в ее составе из-за сбоев в программном обеспечении, а также от сбоев аппаратуры, из-за ненадежности элементов, сбоев электропитания и стихийного (ударов молний, пожаров, наводнений

    и т. п.) характера




























    2.3.1. Утрата ключей и атрибутов доступа

    2

    0

    2

    0

    0

    0

    0

    2

    низкая

    2.3.2. Непреднамеренная модификация

    (уничтожение) информации сотрудниками


    0


    0


    0


    0


    2


    0


    0


    2


    низкая

    2.3.3. Непреднамеренное отключение средств

    защиты


    0


    0


    0


    0


    0


    0


    0


    0


    маловероятная




    2.3.4. Выход из строя аппаратно-программных средств

    0

    0

    0

    0

    0

    0

    0

    0

    маловероятная

    2.3.5. Сбой системы электроснабжения

    0

    0

    0

    0

    0

    0

    0

    0

    маловероятная

    2.3.6. Стихийное бедствие

    0

    0

    0

    0

    0

    0

    0

    0

    маловероятная




    2.4. Угрозы преднамеренных




    действий

    внутренних нарушителей




    2.4.1. Доступ к информации, копирование, модификация, уничтожение, лицами, не допущенными к ее обработке


    2


    0


    2


    2


    0


    0


    0


    2


    низкая

    2.4.2. Разглашение информации, копирование, модификация, уничтожение сотрудниками, допущенными к ее обработке


    5


    0


    0


    5


    0


    0


    0


    5


    средняя




    2.5.Угрозы несанкционированного доступа по каналам связи

    2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:


    2


    2


    0


    0


    0


    0


    5


    5


    средняя

    2.5.1.1. Перехват за переделами с контролируемой зоны

    0

    0

    0

    0

    0

    0

    2

    2

    низкая

    2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

    0

    0

    0

    0

    0

    0

    5

    5

    средняя

    2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.

    0

    0

    0

    0

    0

    0

    0

    0

    маловероятная

    2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.



    2



    2



    2



    0



    0



    0



    0



    2



    низкая

    2.5.3.Угрозы выявления паролей по сети

    0

    0

    0

    0

    0

    0

    0

    0

    маловероятная

    2.5.4.Угрозы навязывание ложного маршрута сети

    0

    0

    0

    0

    0

    0

    0

    0

    маловероятная

    2.5.5.Угрозы подмены доверенного объекта в сети

    0

    0

    0

    0

    0

    0

    0

    0

    маловероятная

    2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

    2

    0

    0

    0

    0

    0

    0

    2

    низкая

    2.5.7.Угрозы типа «Отказ в обслуживании»

    2

    0

    0

    0

    0

    0

    0

    2

    низкая

    2.5.8.Угрозы удаленного запуска приложений

    2

    2

    0

    0

    0

    0

    0

    2

    низкая

    2.5.9.Угрозы внедрения по сети вредоносных программ

    2

    0

    0

    2

    0

    0

    10

    10

    высокая


    *При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой

    коэффициент Y2, а именно:

    0 – для маловероятной угрозы (отсутствуют объективные предпосылки для осуществления угрозы);

    2 для низкой вероятности угрозы (объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию);
    5 для средней вероятности угрозы (объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны);

    10 для высокой вероятности угрозы (объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты).

    **Оценка опасности угрозы определяется на основе опроса специалистов по вербальным показателям опасности с тремя значениями:

    • низкая опасность если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

    • средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

    • высокая опасность если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.



      1. 1   ...   4   5   6   7   8   9   10   11   ...   20


    написать администратору сайта