Антиплагиат (1209870), страница 5
Текст из файла (страница 5)
Пример угроз, выбранных сучетом информационных технологий и структурно-функциональныххарактеристик представлен в таблице 1.4.23Таблица 1.4 – Пример угроз, выбранных с учетом информационныхтехнологий и структурно-функциональных характеристик Учебной ИСОПИдентификатор УБИНазвание УБИИнформационныетехнологии УчебнойИСОП, с помощьюкоторых реализуетсяУБИУБИ.074Угроза несанкционированногодоступа к аутентификационнойинформациилокальная ИС;файл-серверныесистемы. 26УБИ.089Угроза несанкционированногоредактирования реестра 26локальная ИСДалее определялась возможность реализации угроз безопасностиинформации, выбранных в соответствии с потенциалом нарушителя,уязвимостями Учебной ИСОП, возможными способами реализации этихугроз и структурно-функциональными характеристиками Учебной ИСОП иинформационными технологиями, применяемыми в Учебной ИСОП.Возможность реализации угрозы безопасности информации оценивалась,исходя из уровня проектной защищенности информационной системы ипотенциала нарушителя, необходимого для реализации этой угрозыбезопасности информации в информационной системе с заданнымиструктурно-функциональными характеристиками и особенностямифункционирования.
47 Пример определения возможности реализации угрозбезопасности информации представлен в таблице 1.5.Таблица 1.5 – Пример определения возможности реализации угрозбезопасности информацииИдентификаторугрозыНазваниеугрозыИсточникугрозыУровеньпроектнойзащищенностиИСВозможность реализацииугрозыУБИ.023Угрозаизменениякомпонентовнарушитель:внутренний,потенциал:Уровеньпроектнойзащищенности –Высокая24системы базовый(низкий)НизкийОкончание таблицы 1.5ИдентификаторугрозыНазваниеугрозыИсточникугрозыУровеньпроектнойзащищенностиИСВозможность реализацииугрозыУБИ.074Угрозанесанкционированногодоступа каутентификационнойинформациинарушитель:внешний,потенциал:базовый(низкий);нарушитель:внутренний,потенциал:базовый(низкий).Уровеньпроектнойзащищенности –НизкийВысокаяСледующим шагом оценивалась степень возможного ущерба отреализации угроз безопасности информации.
26Степень возможного ущерба от реализации угрозы безопасностиинформации 26 определялась в соответствии с Методикой определения угрозбезопасности информации в информационных системах [10] 19 на основе 26степени негативных последствий от нарушения конфиденциальности,целостности или доступности каждого вида информации, обрабатываемой винформационной системе.Степень негативных последствий от нарушения конфиденциальности,целостности или доступности информации 16 определялась для каждого видаущерба в зависимости от целей и задач, решаемых информационнойсистемой. В качестве единой шкалы измерения степени негативныхпоследствий были приняты значения «незначительные», «умеренные» и«существенные» негативные последствия, в свою очередь степень ущербаопределялась как «низкая», «средняя» и «высокая» в зависимости отпоказателей степени негативных последствий.Пример результата определения степени возможного ущерба от 2625реализации угроз безопасности информации в 26 Учебной ИСОП представлен втаблице 1.6.Таблица 1.6 – Пример результата определения степени возможногоущерба от реализации угроз безопасности информации в 26 Учебной ИСОПИдентификаторугрозыНазвание угрозыОбщедоступнаяинформацияИтоговаястепеньущербаУБИ.124Угроза подделки записейжурнала регистрациисобытийНизкая НизкаяУБИ.093Угрозанесанкционированногоуправления буферомНизкая НизкаяИсходя из возможности реализации и степени возможного ущерба отреализации угроз безопасности информации 26 было принято решение обактуальности угроз безопасности информации относительноинформационной системы.
Пример определения актуальности угрозбезопасности информации представлен в таблице 1.7.Таблица 1.7 – Пример определения актуальности угроз безопасностиинформацииИдентификатор угрозыНазвание угрозыИтоговаястепеньущербаВозможность реализацииугрозыАктуальностьУБИ.049Угроза нарушенияцелостности данныхкешаНизкая Высокая АктуальнаяУБИ.089Угрозанесанкционированного редактированияреестраНизкая Высокая АктуальнаяДалее определялись актуальные техногенные угрозы безопасностиинформации.Определение 26 актуальных техногенных угроз безопасности информации 26производилось в Модели угроз (приложение Б).26Так как целью защиты для Учебной ИСОП является обеспечениецелостности и доступности защищаемой информации, была проведенаоценка техногенных угроз, связанные с отказами или сбоями в работетехнических средств или программного обеспечения.В качестве показателей актуальности техногенных угроз безопасностиинформации принимались вероятность реализации угрозы и степеньвозможного ущерба в случае ее реализации.Вероятность реализации каждой техногенной угрозы безопасностиинформации определялась на основании количественных показателей,получаемых по результатам отношения количества мер, реализованных винформационной системе для нейтрализации j – ой угрозы к количеству мер,необходимых для её нейтрализации.Вероятность реализации угрозы Pj рассчитывалась на основании формултеории вероятности, – как отношение числа благоприятствующих событию(реализации угрозы) исходов m (количество мер, не реализованных винформационной системе для предотвращения данной угрозы) к общемучислу исходов n (общее количество мер, необходимых для реализации винформационной системе в целях предотвращения или нейтрализации j – ойугрозы):(1.1)По результатам обследования Учебной ИСОП было установлено, что вней реализуются следующие меры по защите от техногенных угрозбезопасности информации:Применение лицензионного программного обеспечения;Применение сетевых фильтров электропитания, предотвращающихсбои и отказы технических средств от скачка электропитания.С учетом реализованных мер по защите информации с помощью формулы1.1 в таблице 1.8 были определены значения вероятностей реализациитехногенных угроз относительно Учебной ИСОП27Таблица 1.8 – Вероятность реализации техногенных угроз безопасностиинформации относительно Учебной ИСОПНазвание угрозыЧисло исходов,благоприятствующихреализацииугрозыОбщеечислоисходовЗначениеPjВероятностьреализацииугрозыУгроза отказа инеисправноститехнических средств,обрабатывающихинформацию4510,8(Высокая)Угроза отказа инеисправноститехнических средств,обеспечивающихработоспособностьсредств обработкиинформации(вспомогательныхтехнических средств)4510,8(Высокая)Угроза отказа и неисправноститехнических средств,обеспечивающихохрану и контрольдоступа2310,67(Высокая)Угроза сбояобщесистемногопрограммногообеспечения1210,5(Средняя)Угроза сбояприкладногопрограммного обеспечения (сервисныхпрограмм,антивирусн огопрограммногообеспечения и т.д) 7или системуправления базамиданных1210 7 ,5(Средняя)28Определение степени ущерба от техногенных угроз осуществлялосьаналогично определению степени ущерба угроз НСД к информации.
Втаблице 1.9 представлены результаты определения степе ней ущербов отреализа 26 ции техноген ных угроз безопасности информаци 26 и в Учебной ИСОП.В следствие того, что для некоторых угроз была определена высокаявероятность реализации, определять степень ущерба от реализации этихугроз не имеет смысла, так как эти угрозы будут актуальными дляинформационной системы.Таблица 1.9 – Степень ущерба в результате реализации техногенных угрозбезопасности информации в Учебной ИСОПНазвание угрозыОбщедоступнаяинформацияИтоговая степеньущербаТУ.005 Угроза сбояобщесистемногопрограммногообеспеченияНизкая НизкаяТУ.006 Угроза сбояприкладногопрограммногообеспечения (сервисныхпрограмм, антивирусного программногообеспечения и т.д 7 ) илисистем управлениябазами д 7 анныхНизкая НизкаяНа основании вероятности реализации и степени ущерба от реализациитехногенных УБИ в таблице 1.10 была определена актуальность техногенныхугроз безопасности информации.Таблица 1.10 – Результаты определения актуальности техногенных УБИотносительно Учебной ИСОПНазвание угрозы.
Актуальность угрозыТУ.001 Угроза отказа и неисправноститехнических средств, обрабатывающихАктуальная29информациюОкончание таблицы 1.10Название угрозы. Актуальность угрозыТУ.002 Угроза отказа и неисправноститехнических средств, обеспечивающихработоспособность средств обработкиинформации (вспомогательныхтехнических средств)АктуальнаяТУ.003 Угроза отказа и неисправноститехнических средств, обеспечивающихохрану и контроль доступаАктуальнаяТУ.005 Угроза сбоя общесистемногопрограммного обеспеченияНеактуальнаяТУ.006 Угроза сбоя прикладногопрограммного обеспечения (сервисныхпрограмм, антивиру сного программногообеспечения и т.д 7 ) или систем управлениябазами д 7 анныхНеактуальнаяДалее определялась необходимость применения в Учебной ИСОП СКЗИ ирассмотрения на предмет актуальности угроз, нейтрализуемых ихиспользованием.В соответствии с методическими рекомендациями [12] и ПоложениемПКЗ-2005 [13] ФСБ России использование СКЗИ для обеспечениябезопасности 37 информации необходимо в следующих случаях:если 37 информация подлежит криптографической защите в соответствиис законодательством Российской Федерации;если в информационной системе существуют угрозы, которые могутбыть нейтрализованы только с помощью СКЗИ.К 37 случаям, когда угрозы могут быть нейтрализованы только с помощьюСКЗИ, относятся:передача 37 информации по каналам связи, 37 которые не защищены отперехвата передаваемой по ним информации 37 нарушителем или отнесанкционированных воздействий на эту информацию (в 37 случае30передачи информации по информационно-телекоммуникационнымсетям общего пользования);хранение 37 информации на носителях информации,несанкционированный доступ 37 нарушителя к которым невозможноисключить с помощью некриптографических средств.Таким образом, в таблице 1.11 приведены результаты определенияактуальности использования СКЗИ в Учебной ИСОП.Таблица 1.11 – Определение актуальности использования СКЗИЗапрос Да/нетОсуществляется ли передачаинформации по каналам связи, которыене защищены от перехвата передаваемойпо ним информации 37 нарушителем или отнесанкционированных воздействий наэту информацию (в 37 случае передачиинформации по информационнотелекоммуникационным сетям общегопользования)?НетОсуществляется ли хранениеинформации на носителях информации,несанкционированный доступнарушителя к которым невозможноисключить с помощьюнекриптографических средств?НетТаким образом, было установлено, что рассмотрение угроз,нейтрализуемых использованием СКЗИ, не требуется относительно УчебнойИСОП.Далее определялась необходимость рассмотрения на предметактуальности угроз утечки информации по техническим каналам.В соответствии с Требованиями [2] ИСОП должны обеспечиватьцелостность и доступность защищаемой информации.















