Анализ защищенности объекта защиты информации

Содержание

Слайд 2

Количественный анализ рисков

Рассмотрим методику на примере веб-сервера организации, который используется для продажи

Количественный анализ рисков Рассмотрим методику на примере веб-сервера организации, который используется для
определенного товара. Количественный разовый ущерб от выхода сервера из строя можно оценить как произведение среднего чека покупки на среднее число обращений за определенный временной интервал, равное времени простоя сервера. Допустим, стоимость разового ущерба от прямого выхода сервера из строя составит 100 тысяч рублей.
Теперь следует оценить экспертным путем, как часто может возникать такая ситуация (с учетом интенсивности эксплуатации, качества электропитания и т д.). Например, с учетом мнения экспертов и статистической информации, мы понимаем, что сервер может выходить из строя до 2 раз в год.
Умножаем две эти величины, получаем, что среднегодовой ущерб от реализации угрозы прямого выхода сервера из строя составляет 200 тысяч рублей в год.

Слайд 3

Количественный анализ рисков

Эти расчеты можно использовать при обосновании выбора защитных мер. Например, внедрение

Количественный анализ рисков Эти расчеты можно использовать при обосновании выбора защитных мер.
системы бесперебойного питания и системы резервного копирования общей стоимостью 100 тысяч рублей в год позволит минимизировать риск выхода сервера из строя и будет вполне эффективным решением.

Слайд 4

Угрозы безопасности ИС

Угрозы безопасности ИС

Слайд 5

Угрозы безопасности ИС

Угрозы безопасности ИС

Слайд 6

Угрозы безопасности ИС

Угрозы безопасности ИС

Слайд 7

Оценка риска угроз

Оценка риска угроз

Слайд 8

Оценка риска угроз

Оценка риска угроз

Слайд 9

Оценка риска угроз

Классы каналов несанкционированного получения информации
Рассмотрим относительно полное множество каналов несанкционированного

Оценка риска угроз Классы каналов несанкционированного получения информации Рассмотрим относительно полное множество
получения информации, сформированного на основе такого показателя, как степень взаимодействия злоумышленника с элементами объекта обработки информации и самой информацией.
К первому классу относятся каналы от источника информации при НСД к нему.
Хищение носителей информации.
Копирование информации с носителей (материально-вещественных, магнитных и т. д.).
Подслушивание разговоров (в том числе аудиозапись).
Установка закладных устройств в помещение и съем информации с их помощью.
Выведывание информации обслуживающего персонала на объекте.
Фотографирование или видеосъемка носителей информации внутри помещения.

Слайд 10

Классы каналов несанкционированного получения информации

Ко второму классу относятся каналы со средств обработки

Классы каналов несанкционированного получения информации Ко второму классу относятся каналы со средств
информации при НСД к ним.
Снятие информации с устройств электронной памяти.
Установка закладных устройств в СОИ.
Ввод программных продуктов, позволяющих злоумышленнику получать информацию.
Копирование информации с технических устройств отображения (фотографирование с мониторов и др.).

Слайд 11

Классы каналов несанкционированного получения информации

К третьему классу относятся каналы от источника информации

Классы каналов несанкционированного получения информации К третьему классу относятся каналы от источника
без
Получение информации по акустическим каналам (в системах вентиляции, теплоснабжения, а также с помощью направленных микрофонов).
Получение информации по виброакустическим каналам (с использованием акустических датчиков, лазерных устройств).
Использование технических средств оптической разведки (биноклей, подзорных труб и т. д.).
Использование технических средств оптико-электронной разведки (внешних телекамер, приборов ночного видения и т. д.).
Осмотр отходов и мусора.
Выведывание информации у обслуживающего персонала за пределами объекта.
Изучение выходящей за пределы объекта открытой информации (публикаций, рекламных проспектов и т. д.).

Слайд 12

Классы каналов несанкционированного получения информации

К четвертому классу относятся каналы со средств обработки

Классы каналов несанкционированного получения информации К четвертому классу относятся каналы со средств
информации без НСД к ним.
Электромагнитные излучения СОИ (паразитные электромагнитные излучения (ПЭМИ), паразитная генерация усилительных каскадов, паразитная модуляция высокочастотных генераторов низкочастотным сигналом, содержащим конфиденциальную информацию).
Электромагнитные излучения линий связи.
Подключения к линиям связи.
Снятие наводок электрических сигналов с линий связи.
Снятие наводок с системы питания.
Снятие наводок с системы заземления.
Снятие наводок с системы теплоснабжения.
Использование высокочастотного навязывания.
Снятие с линий, выходящих за пределы объекта, сигналов, образованных на технических средствах за счет акустоэлектрических преобразований.
Снятие излучений оптоволоконных линий связи.
Подключение к базам данных и ПЭВМ по компьютерным сетям.

Слайд 13

Причины нарушения целостности информации

Причины нарушения целостности информации

Слайд 14

Причины нарушения целостности информации

Причины нарушения целостности информации

Слайд 15

Оценка риска угроз

Цель: Формирование умений и навыков определения угроз и защищённости объектов

Оценка риска угроз Цель: Формирование умений и навыков определения угроз и защищённости
информации
Для выбранного определенного объекта защиты информации (номер варианта соответствует номеру студента по списку) необходимо описать объект защиты, провести анализ защищенности объекта защиты информации по следующим разделам:
1 виды угроз;
2 характер происхождения угроз;
3 классы каналов несанкционированного получения информации;
4 источники появления угроз;
5 причины нарушения целостности информации;

Слайд 16

Оценка риска угроз

Наименование объекта защиты информации:
1) Одиночно стоящий компьютер в бухгалтерии.

Оценка риска угроз Наименование объекта защиты информации: 1) Одиночно стоящий компьютер в
2) Сервер в бухгалтерии.
3) Почтовый сервер.
4) Веб-сервер.
5) Компьютерная сеть материальной группы.
6) Одноранговая локальная сеть без выхода в Интернет.
7) Одноранговая локальная сеть с выходом в Интернет.
8) Сеть с выделенным сервером без выхода в Интернет.
9) Сеть с выделенным сервером с выхода в Интернет.
10) Телефонная база данных (содержащая и информацию ограниченного пользования) в твердой копии и на электронных носителях.

Слайд 17

Оценка риска угроз

Наименование объекта защиты информации:
11) Телефонная сеть.
12) Средства телекоммуникации (радиотелефоны, мобильные

Оценка риска угроз Наименование объекта защиты информации: 11) Телефонная сеть. 12) Средства
телефоны).
13) Банковские операции (внесение денег на счет и снятие).
14) Операции с банковскими пластиковыми карточками.
15) Компьютер, хранящий конфиденциальную информацию о сотрудниках предприятия.
16) Компьютер, хранящий конфиденциальную информацию о разработках предприятия.
17) Материалы для служебного пользования на твердых носителях и на электронных носителях в производстве.
18) Материалы для служебного пользования на твердых носителях и на электронных носителях на закрытом предприятии.

Слайд 18

Анализ защищенности объекта защиты информации

Наименование объекта защиты информации:
19) Материалы для служебного пользования

Анализ защищенности объекта защиты информации Наименование объекта защиты информации: 19) Материалы для
на твердых носителях в архиве.
20) Материалы для служебного пользования на твердых носителях и на электронных носителях в налоговой инспекции.
21) Комната для переговоров по сделкам на охраняемой территории.
22) Комната для переговоров по сделкам на неохраняемой территории.
23) Сведения для средств массовой информации, цензура на различных носителях информации (твердая копия, фотографии, электронные носители и др.).

Слайд 19

Анализ защищенности объекта защиты информации

Анализ защищенности объекта защиты информации

Слайд 20

Оценка риска угроз

Оценка риска угроз

Слайд 21

Оценка риска угроз

Оценка риска угроз

Слайд 22

Анализ защищенности объекта защиты информации

Анализ защищенности объекта защиты информации

Слайд 23

Оценка риска угроз

Оценка риска угроз

Слайд 24

Оценка риска угроз

Оценка риска угроз

Слайд 25

Оценка риска угроз

Оценка риска угроз

Слайд 26

Оценка риска угроз

Оценка риска угроз