Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Определение исходного уровня защищенности.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте Анализ угроз. Для анализа угроз информационной безопасности ПДн и КТ при их обработке в АС необходимо: - Определить возможность реализации угрозы Y=(Y1 + Y2)/20: - Y1 - уровень исходной защищённости; - Y2 - частота (вероятность) реализации угрозы. - Определить опасность реализации угрозы. - Произвести оценку реализации угрозы. Определение исходного уровня защищенности. В таблице 1 представлены характеристики уровня исходной защищенности АС. Таблица 1 – Исходный уровень защищенности
АС имеет низкую степень исходной защищенности, так как более 30 % характеристик АС соответствуют низкому уровню защищенности (Y1=5). Вероятность реализации угроз безопасности. Под вероятностью реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности для АС в складывающихся условиях обстановки. Числовой коэффициент (Y2) для оценки вероятности возникновения угрозы определяется по 4 вербальным градациям этого показателя: - маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (Y2=0); - низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (Y2=2); - средняя вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности недостаточны (Y2=5); - высокая вероятность – объективные предпосылки для реализации угрозы существуют, и меры по обеспечению безопасности не приняты (Y2=10). При обработке коммерческой тайны и персональных данных в АС можно выделить следующие угрозы: Угрозы утечки информации по техническим каналам. Угрозы утечки акустической (речевой) информации. Угроза утечки акустической (речевой) информации, содержащей коммерческую тайну и персональные данные сотрудников непосредственно в произносимой речи, возможна при наличии у нарушителя технических средств перехвата акустической информации. Также возможна утечка информации по каналу непреднамеренного прослушивания. В компании действует положение о носимых радиоэлектронных устройствах, в соответствии с которым запрещается проносить на территорию контролируемой зоны фото-, видео-, звукозаписывающую и приемо-передающую радиоэлектронную аппаратуру. Вероятность реализации угрозы – низкая вероятность. Угрозы утечки видовой информации. Угроза утечки видовой информации возможна за счет просмотра информации с помощью оптических средств с экранов дисплеев и других средств, входящих в состав АС. Во всех филиалах организации на окнах установлены жалюзи. Вероятность реализации угрозы – низкая вероятность. Угрозы несанкционированного доступа к информации Кража ПЭВМ. Угроза заключается в НСД внешними нарушителями в помещения, где расположены элементы АС. Главный офис компании является контролируемой зоной, контроль доступа лиц осуществляется сотрудниками охраны. Остальные офисы компании не являются контролируемой зоной. Вероятность реализации угрозы (главный офис) – низкая вероятность. Вероятность реализации угрозы – высокая вероятность. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий). Действия вредоносных программ (вирусов). Программно-математическое воздействие – это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой (вирусом) называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций: - разрушение (искажение) структуры программ и файлов; - выполнение без инициирования со стороны пользователя (пользовательской программы в штатном режиме ее выполнения) деструктивных функции (копирования, уничтожения, блокирования и т.п.); - кража конфиденциальной информации. В компании действует положение и инструкция по организации антивирусной защиты. Вероятность реализации угрозы – низкая вероятность.
Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования АС из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера Стихийное бедствие. Угроза заключается в потенциальной возможности нарушения целостности и режимов функционирование автоматизированной системы Предприятия вследствие таких стихийных бедствий как: - пожар; - наводнение; - удар молнии; - землетрясение. Вероятность реализации угрозы – низкая вероятность. Реализуемость угроз По итогам оценки уровня защищенности (Y1) и вероятности реализации угрозы (Y2), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы Y будет определяться соотношением Y = (Y1+ Y2)/20 Оценка реализуемости угроз безопасности АС представлена в таблице 2. Таблица 2 – Реализуемость угроз безопасности АС
Оценка опасности угроз Оценка опасности угроз безопасности АС производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет три значения: низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для АС; средняя опасность - если реализация угрозы может привести к негативным последствиям для АС; высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для АС. Оценка опасности угроз безопасности АС представлена таблице 3. Таблица 3 – опасности угроз АС
Анализ угроз. Для анализа угроз информационной безопасности ПДн и КТ при их обработке в АС необходимо: - Определить возможность реализации угрозы Y=(Y1 + Y2)/20: - Y1 - уровень исходной защищённости; - Y2 - частота (вероятность) реализации угрозы. - Определить опасность реализации угрозы. - Произвести оценку реализации угрозы. Определение исходного уровня защищенности. В таблице 1 представлены характеристики уровня исходной защищенности АС. Таблица 1 – Исходный уровень защищенности
АС имеет низкую степень исходной защищенности, так как более 30 % характеристик АС соответствуют низкому уровню защищенности (Y1=5). | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
| Поделиться: |
Последнее изменение этой страницы: 2020-12-09; просмотров: 1231; Нарушение авторского права страницы; Мы поможем в написании вашей работы!
infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.198 (0.007 с.)