Пояснительная записка (1209876), страница 3
Текст из файла (страница 3)
По результатам анализа структурно – функциональных характеристик из таблицы 1.4 в соответствии с Методикой определения угроз безопасности информации в информационных системах [10] на основании того, что менее 90% характеристик информационной системы соответствуют уровню не ниже «средний», а также менее 80% характеристик информационной системы соответствуют уровню «высокий», Учебной ИСОП был присвоен низкий уровень проектной защищенности.
Перечень угроз, выбранных в соответствии с определенными нарушителями, уязвимостями и возможными способами реализации изменялся с учетом информационных технологий и структурно-функциональных характеристик Учебной ИСОП. Пример угроз, выбранных с учетом информационных технологий и структурно-функциональных характеристик, представлен в таблице 1.5.
Таблица 1.5 – Пример угроз, выбранных с учетом информационных технологий и структурно-функциональных характеристик Учебной ИСОП
| Идентификатор УБИ | Название УБИ | Информационные технологии Учебной ИСОП, с помощью которых реализуется УБИ |
| УБИ.074 | Угроза несанкционированного доступа к аутентификационной информации | локальная ИС; файл-серверные системы. |
| УБИ.089 | Угроза несанкционированного редактирования реестра | локальная ИС |
Далее определялась возможность реализации угроз безопасности информации, выбранных в соответствии с потенциалом нарушителя, уязвимостями Учебной ИСОП, возможными способами реализации этих угроз и структурно-функциональными характеристиками Учебной ИСОП и информационными технологиями, применяемыми в Учебной ИСОП.
Возможность реализации угрозы безопасности информации оценивалась, исходя из уровня проектной защищенности информационной системы и потенциала нарушителя, необходимого для реализации этой угрозы безопасности информации в информационной системе с заданными структурно-функциональными характеристиками и особенностями функционирования. Пример определения возможности реализации угроз безопасности информации представлен в таблице 1.6.
Таблица 1.6 – Пример определения возможности реализации угроз безопасности информации
| Идентификатор угрозы | Название угрозы | Источник угрозы | Уровень проектной защищенности ИС | Возможность реализации угрозы |
| УБИ.023 | Угроза изменения компонентов системы | нарушитель: внутренний, потенциал: базовый (низкий) | Уровень проектной защищенности – низкий | Высокая |
| УБИ.074 | Угроза несанкционированного доступа к аутентификационной информации | нарушитель: внешний, потенциал: базовый (низкий); нарушитель: внутренний, потенциал: базовый (низкий). | Уровень проектной защищенности – низкий | Высокая |
Следующим шагом оценивалась степень возможного ущерба от реализации угроз безопасности информации.
Степень возможного ущерба от реализации угрозы безопасности информации определялась в соответствии с Методикой определения угроз безопасности информации в информационных системах [10] на основе степени негативных последствий от нарушения конфиденциальности, целостности или доступности каждого вида информации, обрабатываемой в информационной системе.
Степень негативных последствий от нарушения конфиденциальности, целостности или доступности информации определялась для каждого вида ущерба в зависимости от целей и задач, решаемых информационной системой. В качестве единой шкалы измерения степени негативных последствий были приняты значения «незначительные», «умеренные» и «существенные» негативные последствия, в свою очередь степень ущерба определялась как «низкая», «средняя» и «высокая» в зависимости от показателей степени негативных последствий.
Пример результата определения степени возможного ущерба от реализации угроз безопасности информации в Учебной ИСОП представлен в таблице 1.7.
Таблица 1.7 – Пример результата определения степени возможного ущерба от реализации угроз безопасности информации в Учебной ИСОП
| Идентификатор угрозы | Название угрозы | Общедоступная информация | Итоговая степень ущерба |
| УБИ.124 | Угроза подделки записей журнала регистрации событий | Низкая | Низкая |
| УБИ.093 | Угроза несанкционированного управления буфером | Низкая | Низкая |
Исходя из возможности реализации и степени возможного ущерба от реализации угроз безопасности информации было принято решение об актуальности угроз безопасности информации относительно информационной системы. Пример определения актуальности угроз безопасности информации представлен в таблице 1.8.
Таблица 1.8 – Пример определения актуальности угроз безопасности информации
| Идентификатор угрозы | Название угрозы | Итоговая степень ущерба | Возможность реализации угрозы | Актуальность |
| УБИ.049 | Угроза нарушения целостности данных кеша | Низкая | Высокая | Актуальная |
| УБИ.089 | Угроза несанкционированного редактирования реестра | Низкая | Высокая | Актуальная |
Далее определялись актуальные техногенные угрозы безопасности информации.
Определение актуальных техногенных угроз безопасности информации производилось в Модели угроз (приложение Б).
Так как целью защиты для Учебной ИСОП является обеспечение целостности и доступности защищаемой информации, была проведена оценка техногенных угроз, связанные с отказами или сбоями в работе технических средств или программного обеспечения.
В качестве показателей актуальности техногенных угроз безопасности информации принимались вероятность реализации угрозы и степень возможного ущерба в случае ее реализации.
Вероятность реализации каждой техногенной угрозы безопасности информации определялась на основании количественных показателей, получаемых по результатам отношения количества мер, реализованных в информационной системе для нейтрализации j – ой угрозы к количеству мер, необходимых для её нейтрализации.
Вероятность реализации угрозы Pj рассчитывалась на основании формул теории вероятности, – как отношение числа благоприятствующих событию (реализации угрозы) исходов m (количество мер, не реализованных в информационной системе для предотвращения данной угрозы) к общему числу исходов n (общее количество мер, необходимых для реализации в информационной системе в целях предотвращения или нейтрализации j – ой угрозы):
|
| (1.1) |
По результатам обследования Учебной ИСОП было установлено, что в ней реализуются следующие меры по защите от техногенных угроз безопасности информации:
-
применение лицензионного программного обеспечения;
-
применение сетевых фильтров электропитания, предотвращающих сбои и отказы технических средств от скачка электропитания.
С учетом реализованных мер по защите информации с помощью формулы 1.1 в таблице 1.9 были определены значения вероятностей реализации техногенных угроз относительно Учебной ИСОП.
Таблица 1.9 – Вероятность реализации техногенных угроз безопасности информации относительно Учебной ИСОП
| Название угрозы | Число исходов, благоприятствующих реализации угрозы | Общее число исходов | Значение Pj | Вероятность реализации угрозы |
| Угроза отказа и неисправности технических средств, обрабатывающих информацию | 4 | 5 | 1 | 0,8 (Высокая) |
| Угроза отказа и неисправности технических средств, обеспечивающих работоспособность средств обработки информации (вспомогательных технических средств) | 4 | 5 | 1 | 0,8 (Высокая) |
| Угроза отказа и неис-правности технических средств, обеспечивающих охрану и контроль доступа | 2 | 3 | 1 | 0,67 (Высокая) |
| Окончание таблицы 1.9 | ||||
| Название угрозы | Число исходов, благоприятствующих реализации угрозы | Общее число исходов | Значение Pj | Вероятность реализации угрозы |
| Угроза сбоя общесистемного программного обеспечения | 1 | 2 | 1 | 0,5 (Средняя) |
| Угроза сбоя прикладного программного обес-печения (сервисных программ, антивирусного программного обеспечения и т.д) или систем управления базами данных | 1 | 2 | 1 | 0,5 (Средняя) |
Определение степени ущерба от техногенных угроз осуществлялось аналогично определению степени ущерба угроз НСД к информации. В таблице 1.10 представлен пример результатов определения степеней ущербов от реализации техногенных угроз безопасности информации в Учебной ИСОП.
Таблица 1.10 – Степень ущерба в результате реализации техногенных угроз безопасности информации в Учебной ИСОП
| Название угрозы | Общедоступная информация | Итоговая степень ущерба |
| ТУ.005 Угроза сбоя общесистемного программного обеспечения | Низкая | Низкая |
| Окончание таблицы 1.10 | ||
| Название угрозы | Общедоступная информация | Итоговая степень ущерба |
| ТУ.006 Угроза сбоя прикладного программного обеспечения (сервисных программ, антивирусного программного обеспечения и т.д) или систем управления базами данных | Низкая | Низкая |
На основании вероятности реализации и степени ущерба от реализации техногенных УБИ в таблице 1.11 была определена актуальность техногенных угроз безопасности информации.
Таблица 1.11 – Результаты определения актуальности техногенных УБИ относительно Учебной ИСОП
| Название угрозы. | Актуальность угрозы |
| ТУ.001 Угроза отказа и неисправности технических средств, обрабатывающих информацию | Актуальная |
| ТУ.002 Угроза отказа и неисправности технических средств, обеспечивающих работоспособность средств обработки информации (вспомогательных технических средств) | Актуальная |
| ТУ.003 Угроза отказа и неисправности технических средств, обеспечивающих охрану и контроль доступа | Актуальная |
| ТУ.005 Угроза сбоя общесистемного программного обеспечения | Неактуальная |
| ТУ.006 Угроза сбоя прикладного программного обеспечения (сервисных программ, антивирусного программного обеспечения и т.д) или систем управления базами данных | Неактуальная |
















