Реферат по предмету "Информатика, программирование"


Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
Федеральное Агентство по образованию
РОССИЙСКИЙГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИННОВАЦИОННЫХ ТЕХНОЛОГИЙ И ПРЕДПРИНИМАТЕЛЬСТВА
Пензенскийфилиал
 
Курсоваяработа
подисциплине: «Информационная безопасность»
На тему:«АНАЛИЗ УГРОЗ И РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫОТДЕЛЕНИЯ ПЕНСИОННОГО ФОНДА РоссийскойФедерации»
Выполнил: ст.гр. 02и1
Логунова В.В.
Принял:к.т.н., доцент
Зефиров С.Л.
Пенза 2005

Содержание
 
Введение
1.Описание деятельности госоргана
1.1Разработка структурной и инфологической моделей информационной системыгосучреждения
2.Перечень и анализ угроз
3.Квалификация угроз актуальных для информационной системы
4.Разработка политики безопасности
Заключение
Литература
ПриложениеА

Введение
Настоящеевремя характеризуется стремительной компьютеризацией, которая охватилапрактически все сферы человеческой жизни. Очень трудно в настоящее время найтиотрасль, которая бы не ощутила на себе влияние этого глобального процесса. Скаждым годом увеличивается объем информации и поэтому намного удобнееосуществлять работу с ней в электронном виде. Тем не менее, наряду с огромнымколичеством достоинств компьютерных технологий появляются проблемы в областиинформатизации, например, защиты информации. Организации, предприятия либогосударственные органы, работающие в информационной сфере, должны, надлежащимобразом, следить за получением, формированием, хранением, распределением ииспользованием сведений, поступающих к ним. Потеря конфиденциальной информацииможет привести к неблагоприятным последствиям в деятельности учреждения. Визбежание подобных случаев, необходимо осуществлять контроль за информационнойсистемой.
Врамках данной курсовой работы проведем анализ угроз и разработаем политикубезопасности для информационной системы отделения Пенсионного Фонда РФ.

1. Описаниедеятельности госоргана
В г. Пензе существуютнемало важные государственные учреждения, которые занимаются деятельностью вразличных сферах жизни общества. В данном курсовом проекте будет уделеновнимание отделению Пенсионного Фонда Российской Федерации. Целями (бизнес — цели) деятельности государственного органа являются:
— назначение на пенсиюграждан РФ (работа с персональными данными);
— ведение лицевых счетовграждан РФ;
— распределениеинформации в банк.
Функции госучрежденияследующие:
— сбор и получениеинформации;
— внесение ее в базыданных;
— выявлениенесоответствий;
— обеспечениеконфиденциальности информации;
— хранение и обработкаданных;
— передача сведений вбанк;
— работа с Интернет.
Информационная система госучреждениядолжна иметь базы данных, хранящие конфиденциальную информацию о гражданине РФ:фамилию, имя, отчество, дату рождения, его доход, сведения о стаже и номерлицевого счета, а также выявлять несоответствия о полученных данных. Базыданных могут иметь наименования, такие как «БД Пенсионеров», «БДРаботодателей», «БД Наемных лиц», «БД Льготников», «БД Ветеран». Информацияпоступает в орган двумя способами: индивидуально от каждого человека в видебумажных документов, заверенных подписью и печатью, и через Интернет. Документырегистрируется. Электронный документ должен содержать электронно-цифровуюподпись, т.е. входящая информация шифруется системами криптозащиты. Сведениязаносятся в базу данных с автоматизированных рабочих мест операторов. Все изменения,внесенный в БД, периодически должны сохраняться, делаться копии на случай утериинформации.
По схеме «запрос — ответ»может осуществляться обмен информации между регионами. Пенсионный фонд, получивзапрос, анализирует актуальность, проверяет наличие прав на этот запрос, таккак доступ к информации ограничен определенным кругом лиц, после чего извлекаетиз БД запись одного лица и отправляет ответ. Все запросы должны фиксироваться вспециальном журнале. За этими действиями должен следить администратор поинформационной безопасности. Информацию о назначении на пенсию граждан РФотправляют в банк, где хранится их лицевой счет и происходит ежемесячная выдачаопределенной суммы денег. Передается информация в зашифрованном виде, чтообеспечивает ее уникальность. Госучреждение должно взаимодействовать поотдельным защищенным каналам связи с г. Москвой (корпоративная сеть) для того,чтобы там хранить копии БД. В случае непредвиденных обстоятельств, сведенияможно восстановить. Информационная система (ИС) госоргана должна достаточнонадежно обеспечивать многофункциональную систему защиты собственных баз данныхс информацией о людях и их счетах, подобрать специальное программноеобеспечение, а также доступ к информации должен быть ограничен определеннымкругом лиц.
 
1.1 Разработкаструктурной и инфологической моделей информационной системы госучреждения
Функционированиеинформационной системы осуществляется следующим образом. Сведения заносятся вбазу данных с автоматизированных рабочих мест (АРМ) операторов, два из которыхбудут соединены с почтовым сервером. Некоторые АРМ будут взаимосвязаны друг сдругом. Базы данных (БД), система управления базами данных (СУБД) располагаютсяна администраторском сервере, взаимосвязанном с АРМ и с главным сервером в г.Москве, хранящий копию БД. Обработка данных осуществляется на главном(администраторском) сервере. Администратор имеет доступа к сети Интернет, но несам сервер. АРМ администратора информационной безопасности (ИБ) обеспечиваетзащиту БД. Каждый компьютер имеет пароль, с помощью которого администратор ИБпроверяет наличие прав доступ персонала к БД (пароли) и фиксирует запросы наинформацию. Только он имеет право удалять устаревшую информацию и хранить копииБД. АРМ банка получает сведения, поступившие из БД, от квалифицированныхработников по средствам связи (телефон, факс, компьютер и т.д.).
Составим структурнуюмодель ИС, состоящую из таких элементов как:
— автоматизированныерабочие места (АРМ), с которых операторы заносят информацию в БД, поступающую виндивидуальном порядке от физического лица либо от почтового сервера, и которыеотправляют сведения в банк;
— почтовый сервер, накоторый информация поступает через Интернет;
— администраторскийсервер, хранящий БД, он же сервер обработки, на котором установлена системауправления базами данных;
— автоматизированноерабочее место администратора информа-ционной безопасности;
— главный сервер г.Москвы, хранящий копии БД:
Функции ИС:
1.Способствует быстрому исвоевременному внесению новых сведений, изменению уже имеющихся, а такжеудалению устарелых данных;
2.Структурирует и облегчает поискинформации в БД;
3.Показывает доступ к информационнымресурсам;
4.Обеспечивает надежное хранение данных(их безопасность);
5.Позволяет вести учет о назначения напенсию граждан РФ;
6.Своевременная передача информации вбанк.

Таблица 1 — Аппаратныйкомпонент — пользовательАппаратный ресурс Пользователь Права пользователя Ответственный персонал Обязанности ответственного персонала АРМ Работники отделения Возможность доступа к БД. Работники отделения (сотрудник несет ответственность за свои действия) Обязанности распределяются в соответствии с работой, которую они выполняют (внесение новых сведений в БД, полученных от почтового сервера, по средствам связи и лично от граждан РФ, передача сведений в банк) АРМ администратора ИБ Администратор ИБ Доступ к главному серверу, к БД Администратор ИБ Проверять наличие прав доступа к БД, фиксирует запросы, удаляет информацию, хранить копии БД Почтовый сервер Администратор Доступ к Интернету Администратор Контролировать функционирование автоматизированной информационной системы, обрабатывать информацию в БД, хранить и создавать копий БД, осуществлять работу с почтой и с Интернетом, взаимодействовать с АРМ, с сервером г. Москвы и с АРМ администратора ИБ Администраторский сервер Рабочий персонал, администратор, администратор ИБ и администратор сервера в г. Москве Доступ и пользование БД АРМ банка АРМ Пенсионного Фонда РФ Передача информации в банк по средствам связи. Отсутствие прав пользования рабочего персонала отделения Пенсионного Фонда РФ информационными ресурсами банка _______ ________ Аппаратный ресурс Пользователь Права пользователя Ответственный персонал Обязанности ответственного персонала Сервер г.Москвы Администратор Доступ к хранилищу копий БД ________ ____________

Информация в отделенииПенсионного Фонда РФ может классифицироваться на критическую и чувствительную.
Критичность информацииподразумевает, что информация должна быть доступна тем и тогда, когда онатребуется для непрерывности деятельности госоргана. Критичность информациипрямо связана с критичностью процессов доступа к информации.
На основе этогоинформация по степени критичности может быть следующей:
— Существенная:Персональные данные о гражданах РФ (например, заработанная плата, лицевой счети др.), хранящиеся в БД, носят существенный, критический характер. Этаинформация является высоко чувствительной. При ее потери отделения ПенсионногоФонда РФ понесет значительный ущерб в деятельности. Существует возможностьвременное прекращение деятельности учреждения, пока БД не будут восполнены.
— Важная: Информация,поступившая на почтовый сервер или на АРМ (1,2). Потеря такой информациинанесет средний, но поправимый ущерб деятельности госоргана.
— Нормальная: Устаревшиесведения.
Чувствительностьинформации определяется как мера влияния на организацию неправильного отношенияс ней.
По степеничувствительности могут быть выделены следующие виды информации:
— Высоко чувствительная:Раскрытие персональных данных граждан РФ.
— Чувствительная:Разглашение паролей АРМ, доступ к почтовому серверу, отсутствие шифрованияданных.
Такие ситуации возможныпо неосторожности, любопытству, не задумавшись о последствии действий илинамеренно, если злоумышленник покидает место работы.
— Внутренняя:Регистрирование документов, должностные инструкции, ведение лицевых счетов.
— Открытая: метод обменаинформации между регионами (по схеме «запрос — ответ»), количествоиндивидуальных счетов (1 300 000), способ хранения информации и др.
В зависимости отособенностей деятельности учреждения к информации может быть применена другаяклассификация. Степень критичности информации, в этом случае, определяется какмера влияния информации на бизнес — цели организации.
По степени критичностиотносительно доступности виды информации могут быть следующие:
— Критическая: Сведения огражданах РФ, находящиеся в БД.
При отсутствии такойинформации работа остановится.
— Очень важная:Информация, поступающая от почтового сервера, системные пароли, номера персональныхсчетов.
Доступ к сведениям огражданах РФ должен быть ограничен. За этим следит администратор ИБ.Администратор сервера несет ответственность за целостность, конфиденциальность,доступность, подотчетность и подлинность БД.
— Важная: Сведения, которыедолжны быть переданы в банк.
— Полезная: Применениеэлектронных таблиц Excel,использование Интернет, факса, телефонных книг – это значительно экономитвременные ресурсы.
— Несущественная:сведения, хранящиеся более 75 лет.
По степени критичности относительноцелостности информация, хранящаяся в БД, будет важной, так какнесанкционированное изменение ее приведет к неправильной работе АРМ черезнекоторое время, если не будут приняты определенные действия администраторомглавного сервера и администратором ИБ.
По степени критичностиотносительно конфиденциальности информация виды информации могут бытьследующие:
— Критическая: Сведения огражданах РФ и методах связи с Г. Москва.
— Очень важная: паролиАРМ, номера персонифицированных счетов.
— Важная: Сведения,которые должны быть переданы в банк.
— Незначимая: методобмена информации между регионами количество индивидуальных, способ храненияинформации и т.д.
Главный смыслклассифицирования информации состоит в том, чтобы указать на то, как персоналдолжен обращаться с ней. Самой критичной и чувствительной информацией являютсясведения о гражданах РФ, хранящиеся в БД. БД должны хранится наадминистраторском сервере, а их дубликаты на АРМ администратора ИБ и в г.Москве. Главный администратор должен контролировать СУБД и нестиответственность за потерю сведений из БД или самих БД, осуществлять работу сИнтернет. Ценность информации состоит в ограниченном доступе к ней. Чем ценнеесведения, тем меньше людей имеют возможность ей пользоваться (пароли, шифрованиеи др.). Такую информацию можно назвать чувствительной и конфиденциальной.Важной будет информация, связанная с бизнес — целями Пенсионного Фонда ипоступающая с почтового сервера. Главной целью защиты информационных ресурсовявляется обеспечение безопасности администраторского сервера.
 
Таблица 2 — Информационный ресурс — пользовательИнформационный ресурс Ответственный Пользователь Обязанности пользователя Степень Критичности (чувствительности) Фаза жизненного цикла Место хранения Персональные данные клиентов Администратор и администратор по ИБ Работники отделения (АРМ), администратор, администратор ИБ и администратор сервера в г. Москве Сбор данных, обработка, хранение, следить за доступом к ним Критическая Получение обработка хранение БД Системные пароли Администратор ИБ Администратор, администратор ИБ Следить за правом доступа Очень важная Хранение АРМ Администратора ИБ Сетевые данные Администратор Администратор Передача данных на АРМ (3,4), размещение объявлений на сайте и др. Чувствительная Передача Почтовый сервер Обработанная информация АРМ (5, б) АРМ (5, б) Передача информации, выявление несоответствий Важной Передача БД Регистрация документов, должностные инструкции, телефонные книги Руководитель организации Работники отделения Использование этих сведений непосредственно на рабочем месте Внутренняя Хранение АРМ работников, АРМ руководителя Незасекреченная информация о деятельности отделения (способ хранения информации) Руководитель Граждане РФ Использование по необходимости Открытая Обработка АРМ руководителя Информационный ресурс Ответственный Пользователь Обязанности пользователя Степень Критичности (чувствительности) Фаза жизненного цикла Место хранения Устаревшие данные Администратор по ИБ Администратор и администратор ИБ Хранение и удаление Несущественная Удаление АРМ Администратора ИБ /> /> /> /> /> /> /> />
 
Программное обеспечение
Программное обеспечение(ПО) – это совокупность программ системы обработки данных и программныхдокументов, необходимых для эксплуатации этих программ. Основные функции ПО:
— автоматическоеуправление вычислительным процессом работы компьютера при минимальномвмешательстве оператора;
— повышение эффективностифункционирования ЭВМ;
— обеспечениевзаимодействия пользователь и компьютера;
— обеспечение контроля инадежности функционирования ЭВМ.
ПО дополняет компьютерытеми возможностями, которые трудно или экономически нецелесообразно реализоватьаппаратными средствами. Информационные системы на основе компьютерных сетейвыполняют функции хранение и обработки данных, организации доступа к данным,передачу данных и результатов обработки пользователем. Функциональноеназначение любой компьютерной сети состоит в том, чтобы предоставлятьинформационные и вычислительные ресурсы пользователям, которые имеютподключение к сети. Локальная сеть включает: сервер, рабочие станции (АРМ),среду передачи (линии связи или пространство, в котором распространяютсяэлектрические сигналы и аппаратуру передачи данных), сетевое программноеобеспечение, почтовый сервер. Помимо локальной сети в госоргане существует иглобальная сеть. В нее включаются еще АРМ банка и сервер в г. Москва. Поопределенным протоколам в сети происходит обмен информации. Протокол – этостандарт (набор правил), определяющий способ преобразования информации для еепередачи по сетям. Для подключения к Интернет и получения набора услугкомпьютер должен быть присоединен к Интернет по протоколу TCP/IP (протокол управления передачей / протокол Internet) – Transmission Control Protocol / Internet Protocol. Группа протоколов TCP предназначена для контроля передачии целостности передаваемой информации. Протокол IP описывает формат пакета данных, передаваемых по сети ипринципы адресации в Интернет. Уязвимость определяется ошибками содержимогопакета при передачи.
В TCP/IPдля проверки правильности пакета использует контрольную сумму. Контрольнаясумма — это число, помещаемое в дейтаграмму и вычисляемое по специальномуалгоритму.
Протокол POP3 (Post Office Protocol) предназначен для организациидинамического доступа рабочих станций к почтовому серверу. Протокол POP3 на транспортном уровне использует TCP-соединение. Уязвимостью протокола POP3 считается — невозможностьвыборочного приема клиентом сообщения с почтового сервера.
Чтобы обеспечитьбезопасность передачи данных необходимо защищать каналы связи следующимиспособами: защита сообщений от несанкционированного доступа и подтверждениецелостности полученных по каналам связи. Уязвимость – при огромном количествепередачи сообщений, снижается скорость передачи данных.
Передача данныхосуществляется по каналам и линиям связи. С помощью информационно – логическоймодели ИС (Приложение А) можно наблюдать распределение данных.
/>/>Таблица 3 — Информационно-технологическая инфраструктура№ Объект защиты Уровень Уязвимости 1. Линии связи Аппаратные средства физический Незащищенность от помех 2. Шлюз Сетевой Медленная передача Маршрутизаторы Зависят от использу-емого протокола Концентраторы При попытке одновременной передачи данных из двух узлов логического сегмента возникает коллизия. 3. Почтовые программные средства Сетевых приложений Прием и передача сообщений Протокол POP3 может только считывать либо доставлять почту, обработка данных происходит на АРМ. 4. ОС Операционных система Система ввода вывода 5. БД Систем управления базами данных (СУБД) Пароли, данные, нарушение конфиденциальности 6. Процесс назначения на пенсию Бизнес-процессов организации Чувствительной информация

2. Перечень и анализугроз
Для обеспеченияинформационной безопасности отделения Пензенского Фонда РФ необходимо рассмотретьперечень угроз ISO/IEC PDTR 13335, проанализировать ситуации, в случае ихвозникновения, выявить, на сколько опасны угрозы и последствия для деятельностигосоргана. Описание каждой угрозы анализируем с помощью модели угроз,включающую:
–нападения пригодные для реализацииугрозы (возможность, методы, уязвимости);
–объекты нападений;
–тип потери (конфиденциальность,целостность, доступность и т.д.);
–масштаб ущерба;
–источники угрозы. Для источниковугроз – людей модель нарушителя должна включать:
–     указание ихопыта,
–     указание знаний,
–     указаниедоступных ресурсов, необходимых для реализации угрозы,
–     возможнуюмотивацию их действий.
Список угроз из части 3технического отчета Международной организации стандартизации ISO/IEC PDTR 13335. Этот перечень выглядит следующим образом:
–землетрясение;
–наводнение;
–ураган;
–молния;
–промышленная деятельность;
–бомбовая атака;
–использование оружия;
–пожар (огонь);
–преднамеренное повреждение;
–авария источника мощности;
–авария в подаче воды;
–авария воздушного кондиционирования;
–неисправности аппаратных средств;
–колебание мощности;
–экстремальные значения температуры ивлажности;
–пыль;
–электромагнитное излучение;
–кража;
–неавторизованное использование средыхранения;
–износ среды хранения;
–операционная ошибка персонала;
–ошибка технического обслуживания;
–авария программного обеспечения;
–использование программногообеспечения неавторизованными пользователями;
–использование программного обеспечениянеавторизованным способом;
–подделка идентификатора пользователя;
–нелегальное использованиепрограммного обеспечения;
–вредоносное программное обеспечение;
–нелегальный импорт/экспортпрограммного обеспечения;
–доступ к сети неавторизованныхпользователей;
–ошибка операционного персонала;
–ошибка технического обслуживания;
–техническая неисправность компонентовсети;
–ошибки при передаче;
–повреждения в линиях связи;
–перегрузка трафика;
–перехват;
–проникновение в коммуникации;
–ошибочная маршрутизация сообщений;
–повторная маршрутизация сообщений;
–отрицание;
–неисправность услуг связи (то есть,услуг сети);
–ошибки пользователя;
–неправильное использование ресурсов;
–дефицит персонала.
Анализ каждой угрозы.
Землетрясение,наводнение, ураган и молнию не имеет смысла рассматривать подробно по модели,т.к. возможность их появления мало-вероятная. Тем не менее, в случае наводнениягосучреждение не пострадает, потому что находится на возвышенной местности(недалеко от Западной Поляны), относительно центра города и других спальныхрайонов. Географическое положение г. Пенза исключает возможность землетрясения.Ураган особых последствий за собой не повлечет, если окна будут закрыты. Понеосторожности (если в открытую форточку ворвется ветер) можно потерять времяна наведение порядка в разбросанных бумагах. В случае удара молнии возникнетпожар. Для избежания подобной катастрофической ситуации необходимоустанавливать громоотвод. Угроза пожара будет рассмотрена ниже. Промышленнаядеятельность, бомбовая атака и использование оружия являются маловероятнымиугрозами, поэтому их подробно не анализируем. В случае реализации промышленнойдеятельности как угрозы может произойти случайный обрыв каналов связи с банкоми г. Москвой. При этом будет потеряна часть информационного ресурса. Прибомбовой атаки появится возможность потери информации, жизни людей,оборудования. Все это связано с огромными денежными потерями. При использованииоружия возникнет вероятность нарушение конфиденциальности информационногоресурса.
Пожар
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность –высоковероятная, уязвимость – незащищенность электропроводки, методы нападения– случайное замыкание.
Объект нападения – провода
Тип потери – затруднениедеятельности, денежные потери
Масштаб ущерба – высокий
Источник угроз –случайность
Преднамеренноеповреждение
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность –высоковероятная, уязвимость – отсутствие контроля за работниками отделения,методы нападения – намеренно совершив ошибку или удалив необходимый системныйфайл.
Объект нападения –программное обеспечение, оборудование
Тип потери – денежныепотери, затруднение в деятельности
Масштаб ущерба – высокий
Источник угроз –работники отделения
опыт – не обязателен
знания – присутствуют
доступные ресурсы –вычислительные, аппаратные, информационные.
возможная мотивациядействий – в личных корыстных целях (в случае повышения должности).
Авария источника мощности
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – незащищенность электропроводки, методы нападения – случайноезамыкание.
Объект нападения — информация, сетевые и аппаратные средства
Тип потери – компьютерныеданные
Масштаб ущерба – высокий
Источник угроз – рабочийперсонал, стихия
опыт – не обязателен
знания – присутствуют
доступные ресурсы –физические, аппаратные, информационные
возможная мотивациядействий – преднамеренно и непреднамеренно.
Авария в подаче воды
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность –маловероятная, уязвимость – незащищенные провода на полу, методы нападения –промокание сетевого кабеля.
Объект нападения –провода
Тип потери – время,затруднение в деятельности
Масштаб ущерба – низкий
Источник угроз – вода
Авария воздушногокондиционирования
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность –маловероятная, уязвимость – неисправность работы кондиционера, методы нападения– неисправная проводка.
Объект нападения –кондиционер
Тип потери – время навосстановление
Масштаб ущерба – низкий
Источник угроз –неисправность, износ оборудования (кондиционера).
Неисправности аппаратныхсредств
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – износ, методы нападения – длительное использование.
Объект нападения –аппаратные средства
Тип потери – денежныепотери
Масштаб ущерба – средний
Источник угроз –отсутствие периодический проверки работоспособности аппаратных средств
Колебания мощности
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – незащищенность компьютеров от колебания мощности (отсутствиесетевых фильтров), методы нападения – неисправная работа персонала.
Объект нападения –информация, сетевые и аппаратные средства.
Тип потери – компьютерныеданные
Масштаб ущерба – высокий
Источник угроз – рабочийперсонал
опыт – не обязателен
знания – не обязательны
доступные ресурсы –физические, аппаратные
возможная мотивациядействий – преднамеренно и непреднамеренно.
Экстремальные значениятемпературы и влажности
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность –маловероятная, уязвимость – отсутствие воздушного кондиционирования, методынападения – перемена погоды.
Объект нападения –рабочий персонал
Тип потери – отсутствует
Масштаб ущерба – низкий
Источник угроз – природныеусловия
Пыль
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность –маловероятная, уязвимость – накопление пыли, методы нападения – несоблюдениевлажной уборки.
Объект нападения –компьютеры
Тип потери – аппаратныесредства, затруднение в деятельности
Масштаб ущерба – средний
Источник угроз –обслуживающий персонал
опыт – начальный уровень
знания – обязательны
доступные ресурсы –технические
возможная мотивациядействий – невыполнение полномочий
Электромагнитное излучение
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – оборудование, методы нападения – умышленное воздействиеэлектромагнитного излучателя.
Объект нападения –носитель информации и персонал
Тип потери – потерявремени, здоровья сотрудников отделения, информации и оборудования
Масштаб ущерба – высокий
Источник угроз –электромагнитный излучатель.
Кража
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность –высоковероятная, уязвимость – слабая защищенность информации, методы нападения– несанкционированное умышленное действие.
Объект нападения –критическая информация.
Тип потери – целостность,конфиденциальность, затруднения в деятельности
Масштаб ущерба – высокий
Источник угроз –злоумышленники
опыт – высокий уровень
знания – обязательны
доступные ресурсы –информационные, телекоммуникационные
возможная мотивациядействий – в личных интересах
Неавторизованноеиспользование среды хранения
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – незащищенность среды хранения, методы нападения – вход под чужимлогин — паролем.
Объект нападения –чувствительная информация
Тип потери –конфиденциальность, целостность, денежные затраты, затруднение в деятельности
Масштаб ущерба – высокий
Источник угроз –неавторизованное лицо, авторизованное лицо под чужим именем
опыт – начальный уровень
знания – присутствуют
доступные ресурсы –информационные
возможная мотивациядействий – умысел
Износ среды хранения
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – отсутствие обновления среды хранения (гибких и жестких дисков,бумаги), методы нападения– длительное использование, нагромождение сведениямиБД .
Объект нападения – БД.
Тип потери – целостность
Масштаб ущерба – высокий
Источник угроз –администраторы
опыт – высокий
знания – обязательны
доступные ресурсы –информационные
возможная мотивациядействий – недобросовестное выполнение обязанностей.
Операционная ошибкаперсонала
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – невнимательность, методы нападения – случайное незапланированное выполнениеопераций, подсчетов.
Объект нападения –информация.
Тип потери – целостность
Масштаб ущерба – средний
Источник угроз – персонал
опыт – как наличие, так иотсутствие
знания – не обязательны
доступные ресурсы –информационные, вычислительные
возможная мотивациядействий – неосторожность
Ошибка техническогообслуживания
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – невнимательность техника, методы нападения – неэффективнаяустановка компьютерных компонентов, устройств сети.
Объект нападения –аппаратные и сетевые средства.
Тип потери – затруднениев деятельности
Масштаб ущерба – средний
Источник угроз –техническое обслуживание
опыт – высокий
знания – обязательны
доступные ресурсы – аппаратные
возможная мотивациядействий – небрежность
Авария программногообеспечения
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – внутренний дефект ПО, методы нападения – удаление файла.
Объект нападения –программное обеспечение.
Тип потери – целостностиинформации, затруднения в деятельности
Масштаб ущерба – высокий
Источник угроз –работники отделения
опыт – минимальный
знания – необходимы
доступные ресурсы –программное обеспечение
возможная мотивациядействий – неосторожность
Использованиепрограммного обеспечения неавторизованным пользователями
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – возможность неавторизованного входа, методы нападения –использование программы для взлома сетей.
Объект нападения – БД
Тип потери –конфиденциальность информации, затруднения в деятельности
Масштаб ущерба – высокий
Источник угроз –пользователь АРМ
опыт – не обязателен
знания – не обязательны
доступные ресурсы –информационные ресурсы
возможная мотивациядействий – самоутверждение
Использованиепрограммного обеспечения неавторизованными способом
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – отсутствие проверки прав и возможностей пользователя, методынападения – использование программы для взлома сетей.
Объект нападения – сервер
Тип потери –конфиденциальность информации, материальные потери
Масштаб ущерба – высокий
Источник угроз – хакер
опыт – максимальный
знания – отличные
доступные ресурсы –информационные ресурсы
возможная мотивациядействий – осуществление несанкционированного доступа.
Подделка идентификаторапользователя
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – несовершенство защиты ПО, методы нападения – применение чужогопароля.
Объект нападения –информация
Тип потери –конфиденциальность
Масштаб ущерба – высокий
Источник угроз – персонал
опыт – высокий уровень
знания – необходимы
доступные ресурсы –информационные
возможная мотивациядействий –умысел.
Нелегальное использованиепрограммного обеспечения
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – вредоносные подпрограммы встроенные в программы, методы нападения–закачивание вируса.
Объект нападения –системы, ОС, ПО
Тип потери – доступность
Масштаб ущерба – средний
Источник угроз –нелегальное ПО
Вредоносное программноеобеспечение
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность –высоковероятная, уязвимость – нарушение работы ОС, методы нападения – внедрениевредоносной программы.
Объект нападения –программы и информация
Тип потери – целостность,доступность, затруднение в деятельности, денежные затраты
Масштаб ущерба – высокий
Источник угроз –вредоносное ПО, постороннее лицо
опыт – наличие опыта
знания – обязательны
доступные ресурсы –сетевые
возможная мотивациядействий – умысел.
Нелегальный импорт /экспорт программного обеспечения
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность –высоковероятная, уязвимость – конфиденциальность ПО, методы нападения – кража.
Объект нападения – ПО
Тип потери –конфиденциальность ПО
Масштаб ущерба – высокий
Источник угроз – внешнееи внутреннее лица
опыт – присутствует длявнешнего лица, отсутствуют для внутреннего
знания – аналогично какопыт
доступные ресурсы – длявнутренних – внешние носители, для хакеров — сеть
возможная мотивациядействий – для внутреннего – умысел, халатность, для внешнего – только умысел.
Доступ к сетинеавторизованных пользователей
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – сетевые данные, методы нападения – проникновение в сетьнеавторизованных пользователей.
Объект нападения – сеть,данные
Тип потери – целостность,доступность
Масштаб ущерба – средний
Источник угроз – дляглобальной сети – внешние источники, для локальной – внутренние (рабочиеотделения)
опыт – присутствует
знания – обязательны
доступные ресурсы –информационные, сетевые данные
возможная мотивациядействий –умышленно.
Ошибка операционногоперсонала
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность –высоковероятная, уязвимость – неосторожность обращения с ресурсами, методынападения – ошибочное использование нелегального ПО (по неосторожности).
Объект нападения –информация, БД, сеть
Тип потери – целостность,доступность, затруднение в деятельности
Масштаб ущерба – средний
Источник угроз –операционный персонал
опыт – средний уровень
знания – необходимы
доступные ресурсы –технические и программные средства
возможная мотивациядействий – халатность, неосмотрительность.
Ошибка техническогообслуживания
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – электрическая и локальная сеть, информация, методы нападения –использование технического оборудования и ПО.
Объект нападения –электрическая и локальная сеть, информация
Тип потери – целостность,доступность, затруднение в деятельности, денежные затраты на оборудование
Масштаб ущерба – средний
Источник угроз –техническое обслуживание
опыт – присутствует
знания – необходимы
доступные ресурсы –технические и программные средства
возможная мотивациядействий – небрежность, халатность
Техническая неисправностькомпонентов системы
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – устарелость, методы нападения – некачественное использованиекомпонентов сети.
Объект нападения –компоненты сети
Тип потери – целостность,доступность, затруднение в деятельности, оборудование
Масштаб ущерба – низкий
Источник угроз –периферийные устройства.
Ошибка при передаче
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – коллизии, методы нападения – неправильное вычисление контрольнойсуммы.
Объект нападения –информация.
Тип потери – целостность,затруднение в деятельности
Масштаб ущерба – средний
Источник угроз – сеть,внешние воздействия
Повреждение в линияхсвязи
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность –высоковероятная, уязвимость – незащищенность линий связи, методы нападения –случайный обрыв линий связи.
Объект нападения – линиисвязи.
Тип потери – затруднениев деятельности
Масштаб ущерба – средний
Источник угроз – рабочийперсонал
опыт – отсутствует
знания – не обязательны
доступные ресурсы –информационные
возможная мотивациядействий – неосторожность
Перегрузка трафика
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – перегрузка сети, сетевые устройства, методы нападения–одновременная посылка (запрос) сообщений с разных станций.
Объект нападения – сеть
Тип потери – доступность,затруднение в деятельности
Масштаб ущерба – средний
Источник угроз –пользователь АРМ
опыт – отсутствие
знания – не обязательны
доступные ресурсы –сетевые
возможная мотивациядействий – отсутствует.
Перехват
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – незащищенность канала связи при передачи, методы нападения–перехват информации.
Объект нападения –информация
Тип потери – целостность,правильность передачи
Масштаб ущерба – высокий
Источник угроз –постороннее лицо
опыт – высокий уровень
знания – нужны
доступные ресурсы –информационные и программные
возможная мотивациядействий – умысел
Проникновение вкоммуникации
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – незащищенность коммуникаций, методы нападения – с помощьюпрограммных и аппаратных средств (жучки, прослушка).
Объект нападения –информация, данные
Тип потери –конфиденциальность
Масштаб ущерба – средний
Источник угроз –посторонние лица (шпионы)
опыт – высокий
знания – необходимы
доступные ресурсы – информационные
возможная мотивациядействий – умысел.
Ошибочная маршрутизациясообщений
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – неисправность работы маршрутизатора, устарелость, методы нападения– ошибочная адресация.
Объект нападения –информация, данные
Тип потери – доступность,конфиденциальность, целостность, затруднения в деятельности
Масштаб ущерба – средний
Источник угроз –периферийное устройство (маршрутизатор)
Повторная маршрутизациясообщений
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – неисправность работы маршрутизатора, методы нападения– повторнаяадресация.
Объект нападения –информация, данные
Тип потери – затруднениев деятельности
Масштаб ущерба – средний
Источник угроз –маршрутизатор
Отрицание
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность –маловероятная, уязвимость – отсутствие средств добиться отказуемости, методынападения – отказ в признании пересылаемого.
Объект нападения –информация
Тип потери – затруднениев деятельности
Масштаб ущерба – низкий
Источник угроз – внешнее/ внутреннее лицо
опыт – отсутствие
знания – не обязательны
доступные ресурсы – информационные
возможная мотивациядействий – злоумышленность.
Неисправность услуг связи(т.е. услуг сети)
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность –высоковероятная, уязвимость – отсутствие должного контроля за работоспособностьюсети, методы нападения – неисправная работа сети.
Объект нападения –работоспособность связи
Тип потери – затруднениев деятельности
Масштаб ущерба – низкий
Источник угроз – внешнеевоздействие, ПО.
Ошибки пользователя
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – некомпетентность, методы – случайное удаление сведений.
Объект нападения – БД.
Тип потери –информационный
Масштаб ущерба – высокий
Источник угроз – рабочийперсонал
знания – не обязательны
доступные ресурсы –вычислительные, информационные
возможная мотивациядействий – небрежность, недобросовестность
Неправильноеиспользование ресурсов
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность – вероятная,уязвимость – неквалифицированный персонал, методы – использование не поназначению.
Объект нападения –программное обеспечение.
Тип потери – временные
Масштаб ущерба – низкий
Источник угроз –неквалифицированный персонал
опыт – начальный уровень
знания – минимальные
доступные ресурсы –информационные
возможная мотивациядействий – отсутствие опыта работы, знаний в данной области.
Дефицит персонала
Нападения пригодные дляреализации угрозы (уязвимость, методы, возможность). Возможность –маловероятная, уязвимость – накопление работы, методы – массовое увольнение.
Объект нападения –работники отделения.
Тип потери – потеряпроизводительности (работа будет выполняться не вовремя)
Масштаб ущерба – средний
Источник угроз –руководитель
опыт – необязателен
знания – присутствуют
доступные ресурсы – любые
возможная мотивациядействий – некомпетентность, жесткие условия труда.
Главным объектомнападения будет чувствительная информация, а опасными угрозами – преднамеренноенезаконное действие (постороннее лицо, злоумышленник), вредоносное программногообеспечения и ошибки работников отделения. В результате основными потерямиявляются информационные ресурсы, их конфиденциальность, денежные потери изатруднения в деятельности. 

3. Квалификация угрозактуальных для информационной системы
Точный прогноз актуальныхугроз позволяет снизить риск нарушения ИБ при минимизации затрат ресурсоворганизации. В процессе анализа возможных и выявления актуальных для активоворганизации угроз должен оцениваться риск, возникающий вследствиепотенциального воздействия определенной угрозы. После оценивания риска должнобыть принято решение, является ли он допустимым. Если риск являетсянедопустимым, уровень риска подлежит снижению до допустимого путем принятиязащитных мер.
Необходимо оценивать всеугрозы, уязвимости и риски для обеспечения уверенности в том, что процессоценки рисков в организации является полным. В таблице 0 приведены основныекомпоненты процесса оценки рисков по данной методике.
Таблица />4 />-Типичные компоненты процесса оценки рисковЕсли кто-либо захочет проследить угрозы Через зоны уязвимостей То они приведут в результате к какому-нибудь из следующих рисков
Неавторизованное использование ПО и среды хранения
Вредоносное ПО, ошибка операционного персонала, электромагнитное излучение, колебание мощности
Подделка идентификатора пользователя, кража, перехват, проникновение в коммуникации, преднамеренное повреждение
Пожар, авария источника мощности, авария ПО
Работники отделения
Оборудование и аппаратура
Приложения
Коммуникации
Программное обеспечение
Операционные системы
Среда хранения
Денежная потеря
Потеря производительности
Затруднения
Потеря конфиденциальности, доступности и целостности информации
В таблице 5 описываетдействие каждой из четырех высоко-уровневых угроз.
Таблица 5 – />Описание угрозУгрозы Описание Неавторизованное использование ПО и среды хранения Эти угрозы являются случайным или преднамеренным использование информации, места локализации, что ведет к изменениям или разрушениям информации людьми, с осуществлением или без осуществления доступа к рабочему процессу во время выполнения их обычных обязанностей Вредоносное ПО, ошибка пользователя, электромагнитное излучение, колебание мощности Эти угрозы являются неосторожной, из-за небрежности, или случайной потерей, дополнением, изменением или уничтожением информации. Эта угроза может проистекать вследствие действий или бездействия людей; неправильного функционирования аппаратных средств, программного обеспечения или коммуникаций; и природных бедствий, возможна временная приостановка работы Пожар, авария источника мощности, авария ПО Эти угрозы являются случайными, незапланированными, ведущие к потери информации, оборудования, снижению производительности, затруднению в деятельности; могут быть вызваны стихией Подделка идентификатора пользователя, кража, перехват, проникновение в коммуникации, преднаме-ренное повреждение Такие угрозы являются умышленными, способ получения информации несанкционированным доступом, что влечет потерю конфиденциальности, доступности и целостности сведений, их потерю.
Описание зон локализацииуязвимостей приведено в таблице 6.
Таблица 6 />– />Описание зонлокализации уязвимостейЗона локализации уязвимостей Описание Персонал Уязвимости этой зоны связаны с работниками отделения. Они касаются обученности и осведомленности сотрудников Оборудование и аппаратура (все уровни, особенно физический и сетевой), Уязвимости этой зоны связаны с физической безопасностью рабочих зон и аппаратуры, а также доступа к ним Приложения (уровни сетевых и функциональных приложений) Уязвимости этой зоны связаны с методом, с помощью которого информация обрабатывается для функционирования. Приложение включает обработку ввода для получения вывода Коммуникации (физический и сетевой уровни) Уязвимости этой зоны связаны с электронным движением информации Программное обеспечение, относящееся к среде и операционные системы (в особенности уровни ОС и СУБД) Уязвимости этой зоны связаны с программным обеспечением операционных систем и подсистем, в рамках которых приложения разрабатываются и исполняются
При проведении оценкирисков должны рассматриваться три основные категории возможных потерь,описанные в таблице 7 .
Таблица 7 – />Категории возможных потерьКатегории возможных потерь Описание Денежная потеря Денежная потеря определяется как потеря ценностей или увеличение стоимости или расходов. В сомнительных случаях необходимо классифицировать более высокий риск денежной потери или более высокое возможное значение потери, более высокий риск функционирования бизнеса. Потеря производительности Потеря производительности происходит тогда, когда персонал не способен продолжать выполнение своих обязанностей или когда необходимо повторять служебные обязанности. Прерывания работы или дублирование усилия могут приводить к недоступности бизнес-функций или к некорректности результатов Затруднения для организаций Эта категория касается ситуаций, оказывающих влияние на установление общественного доверия. Следует учитывать также конфиденциальность, точность и согласованность
Составим матрицу оценкирисков. Уровни риска подразделяются на: высокий (В) — значительный, средний (С)- нормальный, низкий (Н) минимальная возможность потери.
Таблица 8 — />/>Матрица оценки рисковЗОНА УЯЗВИМОСТИ: Физический уровень. Идентифицировать уровень риска, проистекающего из реализации угрозы: Риск денежной потери Риск потери производительности Риск затруднения Пожар В В В Преднамеренное повреждение С С С Авария источника мощности С С С Авария в подаче воды Н Н Н Авария воздушного кондиционирования Н Н Н Неисправности аппаратных средств С В В Колебание мощности Н Н С Экстремальные значения температуры и влажности Н Н Н Пыль Н С С Электромагнитное излучение Н С С Кража С С С Неавторизованное использование среды хранения Н Н Н Износ среды хранения С С Н Операционная ошибка персонала Н Н Н Ошибка технического обслуживания С Н С Авария программного обеспечения Н Н Н Использование программного обеспечения неавторизованными пользователями Н Н Н Использование программного обеспечения неавторизованным способом Н Н Н Подделка идентификатора пользователя Н Н Н Нелегальное использование программного обеспечения Н Н Н Вредоносное программное обеспечение Н Н Н Нелегальный импорт/экспорт программного обеспечения Н Н Н Доступ к сети неавторизованных пользователей Н Н Н Ошибка операционного персонала Н Н Н Ошибка технического обслуживания С В В Техническая неисправность компонентов сети С С С Ошибки при передаче Н Н Н Повреждения в линиях связи С В В Перегрузка трафика Н Н Н Перехват Н Н Н Проникновение в коммуникации Н Н С Ошибочная маршрутизация сообщений Н Н Н Повторная маршрутизация сообщений Н Н Н Отрицание Н Н Н Неисправность услуг связи (то есть, услуг сети) Н С Н Ошибки пользователя Н Н Н Неправильное использование ресурсов Н Н Н Дефицит персонала Н Н Н Пожар С В В Преднамеренное повреждение С В В Авария источника мощности Н В В Авария в подаче воды Н Н Н Авария воздушного кондиционирования Н Н Н Неисправности аппаратных средств С С В Колебание мощности Н С С Экстремальные значения температуры и влажности Н С С Пыль Н Н Н Электромагнитное излучение Н В С Кража Н С С Неавторизованное использование среды хранения Н Н Н Износ среды хранения Н Н Н Операционная ошибка персонала Н Н С Ошибка технического обслуживания С С В Авария программного обеспечения Н Н С Использование программного обеспечения неавторизованными пользователями Н С С Использование программного обеспечения неавторизованным способом Н С С Подделка идентификатора пользователя Н Н Н Нелегальное использование программного обеспечения Н С С Вредоносное программное обеспечение Н Н Н Нелегальный импорт/экспорт программного обеспечения Н Н Н Доступ к сети неавторизованных пользователей Н С С Ошибка операционного персонала Н С Н Ошибка технического обслуживания С С С Техническая неисправность компонентов сети С В С Ошибки при передаче С С С Повреждения в линиях связи С С С Перегрузка трафика Н Н Н Перехват Н Н Н Проникновение в коммуникации Н Н Н Ошибочная маршрутизация сообщений Н С С Повторная маршрутизация сообщений Н С С Отрицание Н Н Н Неисправность услуг связи (то есть, услуг сети) Н С С Ошибки пользователя Н Н Н Неправильное использование ресурсов Н Н Н Дефицит персонала Н Н Н Пожар С С Н Преднамеренное повреждение С С Н Авария источника мощности Н Н Н Авария в подаче воды Н Н Н Авария воздушного кондиционирования Н Н Н Неисправности аппаратных средств Н Н Н Колебание мощности С С С Экстремальные значения температуры и влажности С С С Пыль Н Н Н Электромагнитное излучение Н Н Н Кража С Н Н Неавторизованное использование среды хранения Н Н Н Износ среды хранения Н Н Н Операционная ошибка персонала Н С С Ошибка технического обслуживания С С Н Авария программного обеспечения С В В Использование программного обеспечения неавторизованными пользователями Н С С Использование программного обеспечения неавторизованным способом Н С С Подделка идентификатора пользователя Н С С Нелегальное использование программного обеспечения Н Н С Вредоносное программное обеспечение С В В Нелегальный импорт/экспорт программного обеспечения С С С Доступ к сети неавторизованных пользователей Н Н С Ошибка операционного персонала Н С С Ошибка технического обслуживания Н С Н Техническая неисправность компонентов сети Н С Н Ошибки при передаче С С С Повреждения в линиях связи Н С Н Перегрузка трафика Н С С Перехват С С Н Проникновение в коммуникации Н Н Н Ошибочная маршрутизация сообщений С В В Повторная маршрутизация сообщений С С С Отрицание Н Н Н Неисправность услуг связи (то есть, услуг сети) С С Н Ошибки пользователя С С С Неправильное использование ресурсов Н В С Дефицит персонала Н Н Н Пожар В В В Преднамеренное повреждение С С С Авария источника мощности С С С Авария в подаче воды Н Н Н Авария воздушного кондиционирования Н Н Н Неисправности аппаратных средств С В В Колебание мощности Н С С Экстремальные значения температуры и влажности Н Н Н Пыль Н Н Н Электромагнитное излучение С С С Кража Н Н Н Неавторизованное использование среды хранения Н Н Н Износ среды хранения Н Н Н Операционная ошибка персонала Н Н С Ошибка технического обслуживания Н Н Н Авария программного обеспечения С В В Использование программного обеспечения неавторизованными пользователями Н Н С Использование программного обеспечения неавторизованным способом С Н С Подделка идентификатора пользователя Н С С Нелегальное использование программного обеспечения Н Н Н Вредоносное программное обеспечение В В В Нелегальный импорт/экспорт программного обеспечения С Н Н Доступ к сети неавторизованных пользователей Н С С Ошибка операционного персонала С С В Ошибка технического обслуживания Н С С Техническая неисправность компонентов сети Н С С Ошибки при передаче Н Н С Повреждения в линиях связи Н С С Перегрузка трафика Н Н С Перехват Н С С Проникновение в коммуникации Н Н Н Ошибочная маршрутизация сообщений Н Н С Повторная маршрутизация сообщений Н Н С Отрицание Н Н Н Неисправность услуг связи (то есть, услуг сети) Н Н Н Ошибки пользователя Н С С Неправильное использование ресурсов Н В В Дефицит персонала Н Н Н Пожар В В В Преднамеренное повреждение В В В Авария источника мощности С С С Авария в подаче воды Н Н Н Авария воздушного кондиционирования Н Н Н Неисправности аппаратных средств В В В Колебание мощности С С С Экстремальные значения температуры и влажности Н Н Н Пыль Н Н Н Электромагнитное излучение С С С Кража В С С Неавторизованное использование среды хранения В С С Износ среды хранения В В В Операционная ошибка персонала В С С Ошибка технического обслуживания Н Н Н Авария программного обеспечения В В В Использование программного обеспечения неавторизованными пользователями В С С Использование программного обеспечения неавторизованным способом С В С Подделка идентификатора пользователя С В В Нелегальное использование программного обеспечения В С С Вредоносное программное обеспечение В В В Нелегальный импорт/экспорт программного обеспечения В В В Доступ к сети неавторизованных пользователей В В С Ошибка операционного персонала В В С Ошибка технического обслуживания С С В Техническая неисправность компонентов сети В В В Ошибки при передаче С В В Повреждения в линиях связи В С В Перегрузка трафика Н В С Перехват В В Н Проникновение в коммуникации Н Н Н Ошибочная маршрутизация сообщений С В В Повторная маршрутизация сообщений С В В Отрицание Н Н С Неисправность услуг связи (то есть, услуг сети) Н С С Ошибки пользователя С С С Неправильное использование ресурсов Н В В Дефицит персонала С С С Пожар В В В Преднамеренное повреждение С С С Авария источника мощности С С С Авария в подаче воды Н Н Н Авария воздушного кондиционирования Н Н Н Неисправности аппаратных средств С С С Колебание мощности С С С Экстремальные значения температуры и влажности Н Н Н Пыль Н Н Н Электромагнитное излучение Н Н Н Кража Н Н С Неавторизованное использование среды хранения Н Н С Износ среды хранения Н Н С Операционная ошибка персонала Н С С Ошибка технического обслуживания Н Н Н Авария программного обеспечения С С С Использование программного обеспечения неавторизованными пользователями Н Н Н Использование программного обеспечения неавторизованным способом Н Н Н Подделка идентификатора пользователя Н С С Нелегальное использование программного обеспечения Н Н Н Вредоносное программное обеспечение С С С Нелегальный импорт/экспорт программного обеспечения С С В Доступ к сети неавторизованных пользователей Н Н Н Ошибка операционного персонала Н С С Ошибка технического обслуживания Н Н Н Техническая неисправность компонентов сети Н С Н Ошибки при передаче Н С С Повреждения в линиях связи Н Н С Перегрузка трафика Н Н Н Перехват Н Н Н Проникновение в коммуникации Н С С Ошибочная маршрутизация сообщений Н С С Повторная маршрутизация сообщений Н С С Отрицание Н Н Н Неисправность услуг связи (то есть, услуг сети) Н С Н Ошибки пользователя Н С С Неправильное использование ресурсов Н С В Дефицит персонала Н Н Н Пожар Н В В Преднамеренное повреждение С В В Авария источника мощности С В В Авария в подаче воды Н Н Н Авария воздушного кондиционирования Н Н Н Неисправности аппаратных средств Н В В Колебание мощности С В С Экстремальные значения температуры и влажности Н Н С Пыль Н Н Н Электромагнитное излучение Н Н С Кража В В В Неавторизованное использование среды хранения Н С С Износ среды хранения С Н С Операционная ошибка персонала Н Н С Ошибка технического обслуживания Н С С Авария программного обеспечения Н С В Использование программного обеспечения неавторизованными пользователями Н С С Использование программного обеспечения неавторизованным способом Н Н С Подделка идентификатора пользователя С Н С Нелегальное использование программного обеспечения Н Н Н Вредоносное программное обеспечение В С В Нелегальный импорт/экспорт программного обеспечения С С Н Доступ к сети неавторизованных пользователей С Н Н Ошибка операционного персонала С С С Ошибка технического обслуживания С С С Техническая неисправность компонентов сети Н С С Ошибки при передаче С С С Повреждения в линиях связи С В В Перегрузка трафика Н С С Перехват С С Н Проникновение в коммуникации С С С Ошибочная маршрутизация сообщений С В В Повторная маршрутизация сообщений Н В В Отрицание С В Н Неисправность услуг связи (то есть, услуг сети) С С В Ошибки пользователя С В С Неправильное использование ресурсов Н Н В Дефицит персонала Н В В
Таблица 9 – />Таблица оценки риска Категория потерь Зона уязвимости Денежная потеря Потеря производительности Затруднения Общий риск Физический уровень Н Н Н Н Сетевой уровень Н С С С Уровень сетевых приложений Н С Н Н Уровень операционных систем Н Н С Н Уровень СУБД В В С В Уровень функциональных приложений Н С С С Уровень бизнес-процессов Н С С С
Самой уязвимой зоной, вкоторой риск потери будет высокий, — это уровень системы управления базамиданных. Важной значение для отделения Пенсионного Фонда имеет потеря информации.Актуальными будут те угрозы, которые на уровне СУБД носят высокую степеньриска. Отделение Пенсионного Фонда РФ не составляет особого интереса окружающим(возможно, потому что не занимается денежными операциями, а только назначениемна пенсию), поэтому общий риск потерь не является особо высоким нарассматриваемых уровнях, и самой актуальными угрозами будут неисправностьпрограммного обеспечения и аппаратных средств, ошибки пользователей. 
4. Разработкаполитики безопасности
Разработка и выполнениеполитики ИБ организации является наиболее эффективным способом минимизациирисков нарушения ИБ для собственника. Политика безопасности представляет собойсвод принципов и правил безопасности для наиболее важных областей деятельности изон ответственности персонала. Политика информационной безопасности являетсяпланом высокого уровня, в котором описываются цели и задачи мероприятий в сферебезопасности.
Отделение ПенсионногоФонда РФ, помимо основных бизнес – функций, должно обеспечивать защитуинформационных, вычислительных, коммуникационных и аппаратных ресурсов, следитьза функционированием систем, создавать защитные меры для эффективнойработоспособности и качественной производительности.
Исходя из полученнойтаблицы оценки риска, можно сделать вывод, что защищать необходимоинформационный ресурс на уровне СУБД, так как уровень риска является самымвысоким. Защищать зоны уязвимости, где уровень риска низкий, просто не имеетсмысла.
Вся информация,находящаяся в госучреждении, должна быть конфиденциальной, целостной, надежной,качественной, защищенной. Ей управляет администратор, защищает – администраторИБ. В отделении должны обеспечиваться:
— функционированиесистемы парольной защиты электронных вычислительных машин и локальных вычислительныхсетей. Должна быть организована служба централизованной парольной защиты длягенерации, смены, удаления паролей, разработки необходимых инструкций, контроляза действиями персонала по работе с паролями;
— формирование уникальныхидентификаторов сообщений и идентификаторов пользователей;
— осуществление проверки запросов данных по паролям, идентификаторам;
— функционирования системы ограниченного доступа к серверу и использованиюресурсов Интернет;
— хранение БД и копий БД в определенных защищаемых местах;
— применение шифрования информации криптографическими и стеганографическимиметодами и средствами;
— обеспечение эффективной защиты каналам и средствам связи (провода, телефоны идр.)
— взаимодействиянескольких АРМ друг с другом, выполняющие одинаковые полномочия;
— создание благоприятныхусловий и место труда сотрудникам отделения;
— отсутствие возможногопоявления вредоносного ПО или применение борьбы с ним.
Для того, чтобы избежатьпотерю информации необходимо обеспечивать защиту и выполнять общие требования.
 
Таблица 10 — Разработказащитных мер на уровне СУБД
Зона уязвимости: уровень СУБД
Виды защитных мер Пожар Оборудовать пожарную сигнализацию; установить необходимое количество огнетушителей; назначить ответственного за пожарную безопасность; провести инструктаж по пожарной безопасности с работниками отделения; выполнять плановые и внеплановые проверки исправности проводки. Преднамеренное повреждение Создать затруднительный доступ к проводами др. каналам связи, обеспечить отделение камерами наблюдения и дополнительной сигнализацией, предупредить о наказаниях в случае умышленной поломки. Неисправности аппаратных средств Своевременная замена и ремонт оборудования; изолировать от посторонних лиц важные аппаратные средства, чтобы исключить умышленное и случайное повреждение; проводить периодические проверки исправности аппаратных средств. Износ среды хранения Осуществление обновления БД и аппаратной части; хранение копий БД на отдельном компьютере. Авария ПО Создавать резервные копии; постоянно обновлять ПО; ограничить пользование нелицензионными копиями ПО. Подделка идентификатора пользователя Обеспечить каждый ПК уникальным паролем. Пароли должны соответствовать следующим требованиям: 1. длина пароля должна быть не менее 8 символов; 2.в числе символов пароля обязательно должны присутствовать буквы, цифры и специальные символы; 3. пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, и т.д.); 4. при смене пароля новое значение должно отличаться от предыдущего не менее, чем в 4 позициях; 5. смена паролей должна проводиться регулярно не реже одного раза в месяц; 6. одинаковых паролей не должно быть. Вредоносное программное обеспечение Защита ПО с помощью антивирусных программ; никогда не котировать на свой винчестер /дискету программы, не проверенные на наличие вируса; не копировать программы с ненадежных источников; вести внимательное наблюдение за новой программой (желательно эксплуатировать ее на специальном компьютере); иметь копии всех ценных программ и хранить их на защищенных дисках; установить по возможности системным файлам атрибут «только для чтения»; иметь системный диск с антивирусными программами. Нелегальный импорт/экспорт программного обеспечения Запретить копирование ПО с сервера и др. ПК; отслеживать трафик. Доступ к сети неавторизованных пользователей Контролировать действия неавторизованного пользователя; возложить ответственность за какие – либо неисправности; сообщать администратору о известных входах в сеть неавторизованным способом. Ошибка операционного персонала Ограничить уровень допуска в соответствии с необходимостью; набор только квалифицированного персонала; проведение семинаров по обучению работы с новым ПО. Техническая неисправность компонентов сети Постоянно следить за компонентами сети; своевременный ремонт и замена оборудования; запретить доступ к компонентам сети, кроме технического обслуживания. Ошибки при передаче Использование различных алгоритмов разделения файлов при передачи; проверка контрольных сумм. Повреждения в линиях связи Обеспечить затруднительный доступ к линиям связи; расположить провода ближе к потолку и убрать их в коробки. Перехват Сделать невозможным прямой доступ к сети; кодировать всю информацию при передачи; анализировать трафик. Ошибочная маршрутизация сообщений Исключить ошибочную передачу сведений из локальной сети по сети Интернет; вести таблицу маршрутизации и постоянно ее обновлять, отсылая запросы. Повторная маршрутизация сообщений Исключить ошибочную передачу сведений из локальной сети по сети Интернет; вести таблицу маршрутизации и постоянно ее обновлять, отсылая запросы. Неправильное использование ресурсов Установить приоритет на запросы; ограничить доступ к ним для всех на определенной время; использовать многоканальный доступ.
В госоргане обязательнонеобходимо следить и обеспечивать безопасность информации по составленнымправилам и требованиям. В этом случае повысится вероятность избежаниенежелательных последствий и уменьшатся риски потерь.

Заключение
Информатизация являетсянеизбежным этапом цивилизации, поскольку производственные процессы становятсявсе более информационно емкими. Проблема создания, накопления, обработки,хранения, обмена (распространения) и защиты информации занимает важное место винформационной жизнедеятельности. В курсовой работе были рассмотрены ипроанализированы возможные угрозы нападения на информационные ресурсы отделенияПенсионного Фонда РФ, разработана политика безопасности, построенаинформационная система и показаны ее структурная и инфологическая модели. Впроцессе работы были выявлены какая информация является чувствительной, опасныедля нее угрозы, проведены оценки рисков нападения, описаны категории возможныхпотерь, разработаны правила и защитные меры при самых критических ситуациях.Можно подвести итог, что политика ИБ должна существовать во всех организациях игосучреждениях где имеются компьютеры для необходимой защиты, применениекоторой должно быть целесообразно.

Литература
1.СавицкийН.И. Экономическая информатика: Учебное пособие. – М.: Экономистъ, 2004. –429с.

Приложение А
 
Информационно – логическая модель ИС

Внешняя среда
           
Получение сведений
 
АРМ2
ИР1                                                                   Обмен                           
/>/>                                                                 ИР1/> /> /> /> /> /> />
АРМ администра-тора ИБ
Хранение, провер-ка доступа, защита копий ИР1, ИР2
    />  
 

        
 /> /> /> /> /> /> /> />
Сервер
Хранение, обработка и управление ИР1 и ИР2   />  

                                                             
 
/>/>/>                                               
          Получение             Обмен ИР2
           сведений                                                                                     Передача копий ИР1,
/>/>/>/>/>
АРМ4
ИР2                                                                         ИР2
/> 

Сервер г.Москвы
копии ИР1, ИР2  
АРМ6 ИР1, ИР2  
АРМ5 ИР1, ИР2  
Почтовый сервер
ИР2                                       
 /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> /> />  
 

                      Шлюз/>
АРМ банка
ИР1, ИР2


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.