Главная страница
Навигация по странице:

  • Контрольные

  • Тема: Определение коэффициента реализуемости угрозы ( Y

  • Занятие Определение уровня исходной защищённости ( y 1 ) 15


    Скачать 1.72 Mb.
    НазваниеЗанятие Определение уровня исходной защищённости ( y 1 ) 15
    Дата17.02.2023
    Размер1.72 Mb.
    Формат файлаdocx
    Имя файлаMetod_OZPD_LR_10.03.01_2020.docx
    ТипЗанятие
    #941816
    страница9 из 20
    1   ...   5   6   7   8   9   10   11   12   ...   20

    Задания





    1. Изучить документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», разработанный ФСТЭК России.

    2. Пользуясь таблицей 5, определить частоту (вероятность) реализации (Y2) каждой угрозы для всех категорий нарушителей. Определяющим значением в строке угрозы будет максимальное значение вероятности реализации.

    3. Произвести оценку опасности угрозы с присвоением одного из 3-х значений: низкая, средняя, высокая.

    4. Результаты занести в таблицу.



    1. Содержание отчёта и его форма



    Отчёт выполняется каждым студентом индивидуально. Работа должна быть оформлена в электронном виде в формате .doc и распечатана на листах формата А4.

    На титульном листе указываются: наименование учебного учреждения, наименование дисциплины, название и номер работы, вариант, выполнил: фамилия, имя, отчество, студента, курс, группа, проверил: преподаватель ФИО.

    1. Контрольные вопросы




    1. Какие показатели применяются для оценки возможности реализации угрозы?

    2. Что понимается под уровнем исходной защищенности ИСПДн?

    3. Что понимается под частотой (вероятностью) реализации угрозы?

    Лабораторное занятие №4.



    Тема: Определение коэффициента реализуемости угрозы (Y) и возможности реализации

    1. Цель и содержание


    Целью практических занятий является теоретическая и практическая подготовка студентов в области изучения проблем определения коэффициента реализуемости угрозы (Y) и возможности реализации в информационных системах персональных данных, научиться работать с нормативными документами по защите персональных данных.
    1. Теоретическое обоснование


    Данное практическое задание предполагает использование документа

    «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» разработана ФСТЭК России.

    Коэффициент реализуемости угрозы Yбудет определяться соотношением:

    Y= (Y1 +Y2)/20.

    По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:


    • если
    0 ≤ Y≤ 0,3

    , то возможность реализации угрозы признается низкой;

    • если 0,3 < Y 0,6 , то возможность реализации угрозы признается средней;

    • если 0,6 < Y 0,8 , то возможность реализации угрозы признается высокой;

    • если Y > 0,8 , то возможность реализации угрозы признается очень высокой.

    Пример: рассмотрим угрозу для ИСПДн и определим её актуальность для системы. Возьмём угрозу утечки видовой информации. Ранее мы уже рассчитали, что данная ИСПДн имеет уровень исходной защищенности

    средний, а числовой коэффициент Y1=5. Далее определим частоту (вероятность)

    реализации угрозы (Значение коэффициента Y2). Она будет иметь значение – низкая(0), поскольку в организации введён пропускной режим и ограничен доступ в помещение, где обрабатываются персональные данные. А также рабочие места организованы так, что нет возможности съёма информации по оптическому каналу. Теперь мы можем рассчитать коэффициент

    реализуемости угрозы по формуле . Получаем Y=0.25 и определяем, что Y лежит в промежутке между 0 и 0.3, а, значит, возможность реализации угрозы признается низкой.

    Результаты заносим в таблицу 6.

    Таблица 6. Пример расчёта реализуемости и возможности реализации.


    Тип угроз безопасности ПДн

    Коэффициент

    реализуемости угрозы (Y)


    Возможность реализации

    1. Угрозы от утечки по техническим каналам

    1.1. Угрозы утечки акустической информации

    0,25

    низкая

    1.2. Угрозы утечки видовой информации

    0,25

    низкая

    1.3. Угрозы утечки информации по каналам ПЭМИН

    0,25

    низкая

    2. Угрозы несанкционированного доступа к информации

    2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации

    путем физического доступа к элементам ИСПДн

    2.1.1. Кража ПЭВМ

    0,25

    низкая

    2.1.2. Кража носителей информации

    0,25

    низкая

    2.1.3. Кража ключей и атрибутов доступа

    0,25

    низкая

    2.1.4. Кражи, модификации, уничтожения информации

    0,25

    низкая

    2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

    0,25

    низкая

    2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ


    0,25


    низкая

    2.1.7. Несанкционированное отключение средств

    0,25

    низкая

    защиты







    2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за

    счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

    2.2.1. Действия вредоносных программ (вирусов)

    0,35

    средняя

    2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных


    0,35


    средняя

    2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей


    0,25


    низкая

    2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и систем защиты ПДн в ее составе из-за сбоев в программном обеспечении, а также от сбоев аппаратуры, из-за ненадежности элементов, сбоев

    электропитания и стихийного (ударов молний, пожаров, наводнений и т. п.) характера

    2.3.1. Утрата ключей и атрибутов доступа

    0,35

    средняя

    2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками


    0,25


    низкая

    2.3.3. Непреднамеренное отключение средств защиты

    0,25

    низкая

    2.3.4. Выход из строя аппаратно-программных средств

    0,25

    низкая

    2.3.5. Сбой системы электроснабжения

    0,25

    низкая

    2.3.6. Стихийное бедствие

    0,25

    низкая

    2.4. Угрозы преднамеренных действий внутренних нарушителей

    2.4.1. Доступ к информации, копирование, модификация, уничтожение, лицами не допущенными к ее обработке


    0,35


    средняя

    2.4.2. Разглашение информации, копирование, модификация, уничтожение сотрудниками, допущенными к ее обработке


    0,5


    средняя

    2.5.Угрозы несанкционированного доступа по каналам связи







    2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:


    0,35


    средняя

    2.5.1.1. Перехват за переделами с контролируемой зоны


    0,25


    низкая

    2.5.1.2. Перехват в пределах контролируемой зоны

    0,25

    низкая







    внешними нарушителями







    2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.


    0,25


    низкая

    2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.



    0,35



    средняя

    2.5.3.Угрозы выявления паролей по сети

    0,25

    низкая

    2.5.4.Угрозы навязывание ложного маршрута сети

    0,25

    низкая

    2.5.5.Угрозы подмены доверенного объекта в сети

    0,25

    низкая

    2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях


    0,35


    средняя

    2.5.7.Угрозы типа «Отказ в обслуживании»

    0,35

    средняя

    2.5.8.Угрозы удаленного запуска приложений

    0,25

    низкая

    2.5.9.Угрозы внедрения по сети вредоносных программ


    0,75


    высокая


    1. 1   ...   5   6   7   8   9   10   11   12   ...   20


    написать администратору сайта