бесплатные рефераты

Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

Федеральное Агентство по образованию

РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИННОВАЦИОННЫХ ТЕХНОЛОГИЙ И ПРЕДПРИНИМАТЕЛЬСТВА

Пензенский филиал

Курсовая работа

по дисциплине: «Информационная безопасность»

На тему: «АНАЛИЗ УГРОЗ И РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОТДЕЛЕНИЯ ПЕНСИОННОГО ФОНДА Российской Федерации»

Выполнил: ст. гр. 02и1

Логунова В.В.

Принял: к.т.н., доцент

Зефиров С.Л.

Пенза 2005

Содержание

Введение

1. Описание деятельности госоргана

1.1 Разработка структурной и инфологической моделей информационной системы госучреждения

2. Перечень и анализ угроз

3. Квалификация угроз актуальных для информационной системы

4. Разработка политики безопасности

Заключение

Литература

Приложение А

Введение

Настоящее время характеризуется стремительной компьютеризацией, которая охватила практически все сферы человеческой жизни. Очень трудно в настоящее время найти отрасль, которая бы не ощутила на себе влияние этого глобального процесса. С каждым годом увеличивается объем информации и поэтому намного удобнее осуществлять работу с ней в электронном виде. Тем не менее, наряду с огромным количеством достоинств компьютерных технологий появляются проблемы в области информатизации, например, защиты информации. Организации, предприятия либо государственные органы, работающие в информационной сфере, должны, надлежащим образом, следить за получением, формированием, хранением, распределением и использованием сведений, поступающих к ним. Потеря конфиденциальной информации может привести к неблагоприятным последствиям в деятельности учреждения. В избежание подобных случаев, необходимо осуществлять контроль за информационной системой.

В рамках данной курсовой работы проведем анализ угроз и разработаем политику безопасности для информационной системы отделения Пенсионного Фонда РФ.

1. Описание деятельности госоргана

В г. Пензе существуют немало важные государственные учреждения, которые занимаются деятельностью в различных сферах жизни общества. В данном курсовом проекте будет уделено внимание отделению Пенсионного Фонда Российской Федерации. Целями (бизнес - цели) деятельности государственного органа являются:

- назначение на пенсию граждан РФ (работа с персональными данными);

- ведение лицевых счетов граждан РФ;

- распределение информации в банк.

Функции госучреждения следующие:

- сбор и получение информации;

- внесение ее в базы данных;

- выявление несоответствий;

- обеспечение конфиденциальности информации;

- хранение и обработка данных;

- передача сведений в банк;

- работа с Интернет.

Информационная система госучреждения должна иметь базы данных, хранящие конфиденциальную информацию о гражданине РФ: фамилию, имя, отчество, дату рождения, его доход, сведения о стаже и номер лицевого счета, а также выявлять несоответствия о полученных данных. Базы данных могут иметь наименования, такие как «БД Пенсионеров», «БД Работодателей», «БД Наемных лиц», «БД Льготников», «БД Ветеран». Информация поступает в орган двумя способами: индивидуально от каждого человека в виде бумажных документов, заверенных подписью и печатью, и через Интернет. Документы регистрируется. Электронный документ должен содержать электронно-цифровую подпись, т.е. входящая информация шифруется системами криптозащиты. Сведения заносятся в базу данных с автоматизированных рабочих мест операторов. Все изменения, внесенный в БД, периодически должны сохраняться, делаться копии на случай утери информации.

По схеме «запрос - ответ» может осуществляться обмен информации между регионами. Пенсионный фонд, получив запрос, анализирует актуальность, проверяет наличие прав на этот запрос, так как доступ к информации ограничен определенным кругом лиц, после чего извлекает из БД запись одного лица и отправляет ответ. Все запросы должны фиксироваться в специальном журнале. За этими действиями должен следить администратор по информационной безопасности. Информацию о назначении на пенсию граждан РФ отправляют в банк, где хранится их лицевой счет и происходит ежемесячная выдача определенной суммы денег. Передается информация в зашифрованном виде, что обеспечивает ее уникальность. Госучреждение должно взаимодействовать по отдельным защищенным каналам связи с г. Москвой (корпоративная сеть) для того, чтобы там хранить копии БД. В случае непредвиденных обстоятельств, сведения можно восстановить. Информационная система (ИС) госоргана должна достаточно надежно обеспечивать многофункциональную систему защиты собственных баз данных с информацией о людях и их счетах, подобрать специальное программное обеспечение, а также доступ к информации должен быть ограничен определенным кругом лиц.

1.1 Разработка структурной и инфологической моделей информационной системы госучреждения

Функционирование информационной системы осуществляется следующим образом. Сведения заносятся в базу данных с автоматизированных рабочих мест (АРМ) операторов, два из которых будут соединены с почтовым сервером. Некоторые АРМ будут взаимосвязаны друг с другом. Базы данных (БД), система управления базами данных (СУБД) располагаются на администраторском сервере, взаимосвязанном с АРМ и с главным сервером в г. Москве, хранящий копию БД. Обработка данных осуществляется на главном (администраторском) сервере. Администратор имеет доступа к сети Интернет, но не сам сервер. АРМ администратора информационной безопасности (ИБ) обеспечивает защиту БД. Каждый компьютер имеет пароль, с помощью которого администратор ИБ проверяет наличие прав доступ персонала к БД (пароли) и фиксирует запросы на информацию. Только он имеет право удалять устаревшую информацию и хранить копии БД. АРМ банка получает сведения, поступившие из БД, от квалифицированных работников по средствам связи (телефон, факс, компьютер и т.д.).

Составим структурную модель ИС, состоящую из таких элементов как:

- автоматизированные рабочие места (АРМ), с которых операторы заносят информацию в БД, поступающую в индивидуальном порядке от физического лица либо от почтового сервера, и которые отправляют сведения в банк;

- почтовый сервер, на который информация поступает через Интернет;

- администраторский сервер, хранящий БД, он же сервер обработки, на котором установлена система управления базами данных;

- автоматизированное рабочее место администратора информа-ционной безопасности;

- главный сервер г. Москвы, хранящий копии БД:

Функции ИС:

1. Способствует быстрому и своевременному внесению новых сведений, изменению уже имеющихся, а также удалению устарелых данных;

2. Структурирует и облегчает поиск информации в БД;

3. Показывает доступ к информационным ресурсам;

4. Обеспечивает надежное хранение данных (их безопасность);

5. Позволяет вести учет о назначения на пенсию граждан РФ;

6. Своевременная передача информации в банк.

Таблица 1 - Аппаратный компонент - пользователь

Аппаратный ресурс

Пользователь

Права пользователя

Ответственный персонал

Обязанности ответственного персонала

АРМ

Работники отделения

Возможность доступа к БД.

Работники отделения (сотрудник несет ответственность за свои действия)

Обязанности распределяются в соответствии с работой, которую они выполняют (внесение новых сведений в БД, полученных от почтового сервера, по средствам связи и лично от граждан РФ, передача сведений в банк)

АРМ администратора ИБ

Администратор ИБ

Доступ к главному серверу, к БД

Администратор ИБ

Проверять наличие прав доступа к БД, фиксирует запросы, удаляет информацию, хранить копии БД

Почтовый сервер

Администратор

Доступ к Интернету

Администратор

Контролировать функционирование автоматизированной информационной системы, обрабатывать информацию в БД, хранить и создавать копий БД, осуществлять работу с почтой и с Интернетом, взаимодействовать с АРМ, с сервером г. Москвы и с АРМ администратора ИБ

Администраторский сервер

Рабочий персонал, администратор, администратор ИБ и администратор сервера в г. Москве

Доступ и пользование БД

АРМ банка

АРМ Пенсионного Фонда РФ

Передача информации в банк по средствам связи. Отсутствие прав пользования рабочего персонала отделения Пенсионного Фонда РФ информационными ресурсами банка

_______

________

Аппаратный ресурс

Пользователь

Права пользователя

Ответственный персонал

Обязанности ответственного персонала

Сервер г.Москвы

Администратор

Доступ к хранилищу копий БД

________

____________

Информация в отделении Пенсионного Фонда РФ может классифицироваться на критическую и чувствительную.

Критичность информации подразумевает, что информация должна быть доступна тем и тогда, когда она требуется для непрерывности деятельности госоргана. Критичность информации прямо связана с критичностью процессов доступа к информации.

На основе этого информация по степени критичности может быть следующей:

- Существенная: Персональные данные о гражданах РФ (например, заработанная плата, лицевой счет и др.), хранящиеся в БД, носят существенный, критический характер. Эта информация является высоко чувствительной. При ее потери отделения Пенсионного Фонда РФ понесет значительный ущерб в деятельности. Существует возможность временное прекращение деятельности учреждения, пока БД не будут восполнены.

- Важная: Информация, поступившая на почтовый сервер или на АРМ (1,2). Потеря такой информации нанесет средний, но поправимый ущерб деятельности госоргана.

- Нормальная: Устаревшие сведения.

Чувствительность информации определяется как мера влияния на организацию неправильного отношения с ней.

По степени чувствительности могут быть выделены следующие виды информации:

- Высоко чувствительная: Раскрытие персональных данных граждан РФ.

- Чувствительная: Разглашение паролей АРМ, доступ к почтовому серверу, отсутствие шифрования данных.

Такие ситуации возможны по неосторожности, любопытству, не задумавшись о последствии действий или намеренно, если злоумышленник покидает место работы.

- Внутренняя: Регистрирование документов, должностные инструкции, ведение лицевых счетов.

- Открытая: метод обмена информации между регионами (по схеме «запрос - ответ»), количество индивидуальных счетов (1 300 000), способ хранения информации и др.

В зависимости от особенностей деятельности учреждения к информации может быть применена другая классификация. Степень критичности информации, в этом случае, определяется как мера влияния информации на бизнес - цели организации.

По степени критичности относительно доступности виды информации могут быть следующие:

- Критическая: Сведения о гражданах РФ, находящиеся в БД.

При отсутствии такой информации работа остановится.

- Очень важная: Информация, поступающая от почтового сервера, системные пароли, номера персональных счетов.

Доступ к сведениям о гражданах РФ должен быть ограничен. За этим следит администратор ИБ. Администратор сервера несет ответственность за целостность, конфиденциальность, доступность, подотчетность и подлинность БД.

- Важная: Сведения, которые должны быть переданы в банк.

- Полезная: Применение электронных таблиц Excel, использование Интернет, факса, телефонных книг - это значительно экономит временные ресурсы.

- Несущественная: сведения, хранящиеся более 75 лет.

По степени критичности относительно целостности информация, хранящаяся в БД, будет важной, так как несанкционированное изменение ее приведет к неправильной работе АРМ через некоторое время, если не будут приняты определенные действия администратором главного сервера и администратором ИБ.

По степени критичности относительно конфиденциальности информация виды информации могут быть следующие:

- Критическая: Сведения о гражданах РФ и методах связи с Г. Москва.

- Очень важная: пароли АРМ, номера персонифицированных счетов.

- Важная: Сведения, которые должны быть переданы в банк.

- Незначимая: метод обмена информации между регионами количество индивидуальных, способ хранения информации и т.д.

Главный смысл классифицирования информации состоит в том, чтобы указать на то, как персонал должен обращаться с ней. Самой критичной и чувствительной информацией являются сведения о гражданах РФ, хранящиеся в БД. БД должны хранится на администраторском сервере, а их дубликаты на АРМ администратора ИБ и в г. Москве. Главный администратор должен контролировать СУБД и нести ответственность за потерю сведений из БД или самих БД, осуществлять работу с Интернет. Ценность информации состоит в ограниченном доступе к ней. Чем ценнее сведения, тем меньше людей имеют возможность ей пользоваться (пароли, шифрование и др.). Такую информацию можно назвать чувствительной и конфиденциальной. Важной будет информация, связанная с бизнес - целями Пенсионного Фонда и поступающая с почтового сервера. Главной целью защиты информационных ресурсов является обеспечение безопасности администраторского сервера.

Таблица 2 - Информационный ресурс - пользователь

Информационный ресурс

Ответственный

Пользователь

Обязанности пользователя

Степень Критичности (чувствительности)

Фаза жизненного цикла

Место хранения

Персональные данные клиентов

Администратор и администратор по ИБ

Работники отделения (АРМ), администратор, администратор ИБ и администратор сервера в г. Москве

Сбор данных, обработка, хранение, следить за доступом к ним

Критическая

Получение обработка хранение

БД

Системные пароли

Администратор ИБ

Администратор, администратор ИБ

Следить за правом доступа

Очень важная

Хранение

АРМ Администратора ИБ

Сетевые данные

Администратор

Администратор

Передача данных на АРМ (3,4), размещение объявлений на сайте и др.

Чувствительная

Передача

Почтовый сервер

Обработанная информация

АРМ (5,б)

АРМ (5,б)

Передача информации, выявление несоответствий

Важной

Передача

БД

Регистрация документов, должностные инструкции, телефонные книги

Руководитель организации

Работники отделения

Использование этих сведений непосредственно на рабочем месте

Внутренняя

Хранение

АРМ работников, АРМ руководителя

Незасекреченная информация о деятельности отделения (способ хранения информации)

Руководитель

Граждане РФ

Использование по необходимости

Открытая

Обработка

АРМ руководителя

Информационный ресурс

Ответственный

Пользователь

Обязанности пользователя

Степень Критичности (чувствительности)

Фаза жизненного цикла

Место хранения

Устаревшие данные

Администратор по ИБ

Администратор и администратор ИБ

Хранение и удаление

Несущественная

Удаление

АРМ Администратора ИБ

Программное обеспечение

Программное обеспечение (ПО) - это совокупность программ системы обработки данных и программных документов, необходимых для эксплуатации этих программ. Основные функции ПО:

- автоматическое управление вычислительным процессом работы компьютера при минимальном вмешательстве оператора;

- повышение эффективности функционирования ЭВМ;

- обеспечение взаимодействия пользователь и компьютера;

- обеспечение контроля и надежности функционирования ЭВМ.

ПО дополняет компьютеры теми возможностями, которые трудно или экономически нецелесообразно реализовать аппаратными средствами. Информационные системы на основе компьютерных сетей выполняют функции хранение и обработки данных, организации доступа к данным, передачу данных и результатов обработки пользователем. Функциональное назначение любой компьютерной сети состоит в том, чтобы предоставлять информационные и вычислительные ресурсы пользователям, которые имеют подключение к сети. Локальная сеть включает: сервер, рабочие станции (АРМ), среду передачи (линии связи или пространство, в котором распространяются электрические сигналы и аппаратуру передачи данных), сетевое программное обеспечение, почтовый сервер. Помимо локальной сети в госоргане существует и глобальная сеть. В нее включаются еще АРМ банка и сервер в г. Москва. По определенным протоколам в сети происходит обмен информации. Протокол - это стандарт (набор правил), определяющий способ преобразования информации для ее передачи по сетям. Для подключения к Интернет и получения набора услуг компьютер должен быть присоединен к Интернет по протоколу TCP/IP (протокол управления передачей / протокол Internet) - Transmission Control Protocol / Internet Protocol. Группа протоколов TCP предназначена для контроля передачи и целостности передаваемой информации. Протокол IP описывает формат пакета данных, передаваемых по сети и принципы адресации в Интернет. Уязвимость определяется ошибками содержимого пакета при передачи.

В TCP/IP для проверки правильности пакета использует контрольную сумму. Контрольная сумма - это число, помещаемое в дейтаграмму и вычисляемое по специальному алгоритму.

Протокол POP3 (Post Office Protocol) предназначен для организации динамического доступа рабочих станций к почтовому серверу. Протокол POP3 на транспортном уровне использует TCP-соединение. Уязвимостью протокола POP3 считается - невозможность выборочного приема клиентом сообщения с почтового сервера.

Чтобы обеспечить безопасность передачи данных необходимо защищать каналы связи следующими способами: защита сообщений от несанкционированного доступа и подтверждение целостности полученных по каналам связи. Уязвимость - при огромном количестве передачи сообщений, снижается скорость передачи данных.

Передача данных осуществляется по каналам и линиям связи. С помощью информационно - логической модели ИС (Приложение А) можно наблюдать распределение данных.

Таблица 3 - Информационно-технологическая инфраструктура

Объект защиты

Уровень

Уязвимости

1.

Линии связи Аппаратные средства

физический

Незащищенность от помех

2.

Шлюз

Сетевой

Медленная передача

Маршрутизаторы

Зависят от использу-емого протокола

Концентраторы

При попытке одновременной передачи данных из двух узлов логического сегмента возникает коллизия.

3.

Почтовые программные средства

Сетевых приложений

Прием и передача сообщений Протокол POP3 может только считывать либо доставлять почту, обработка данных происходит на АРМ.

4.

ОС

Операционных система

Система ввода вывода

5.

БД

Систем управления базами данных (СУБД)

Пароли, данные, нарушение конфиденциальности

6.

Процесс назначения на пенсию

Бизнес-процессов организации

Чувствительной информация

2. Перечень и анализ угроз

Для обеспечения информационной безопасности отделения Пензенского Фонда РФ необходимо рассмотреть перечень угроз ISO/IEC PDTR 13335, проанализировать ситуации, в случае их возникновения, выявить, на сколько опасны угрозы и последствия для деятельности госоргана. Описание каждой угрозы анализируем с помощью модели угроз, включающую:

нападения пригодные для реализации угрозы (возможность, методы, уязвимости);

объекты нападений;

тип потери (конфиденциальность, целостность, доступность и т.д.);

масштаб ущерба;

источники угрозы. Для источников угроз - людей модель нарушителя должна включать:

указание их опыта,

указание знаний,

указание доступных ресурсов, необходимых для реализации угрозы,

возможную мотивацию их действий.

Список угроз из части 3 технического отчета Международной организации стандартизации ISO/IEC PDTR 13335. Этот перечень выглядит следующим образом:

землетрясение;

наводнение;

ураган;

молния;

промышленная деятельность;

бомбовая атака;

использование оружия;

пожар (огонь);

преднамеренное повреждение;

авария источника мощности;

авария в подаче воды;

авария воздушного кондиционирования;

неисправности аппаратных средств;

колебание мощности;

экстремальные значения температуры и влажности;

пыль;

электромагнитное излучение;

кража;

неавторизованное использование среды хранения;

износ среды хранения;

операционная ошибка персонала;

ошибка технического обслуживания;

авария программного обеспечения;

использование программного обеспечения неавторизованными пользователями;

использование программного обеспечения неавторизованным способом;

подделка идентификатора пользователя;

нелегальное использование программного обеспечения;

вредоносное программное обеспечение;

нелегальный импорт/экспорт программного обеспечения;

доступ к сети неавторизованных пользователей;

ошибка операционного персонала;

ошибка технического обслуживания;

техническая неисправность компонентов сети;

ошибки при передаче;

повреждения в линиях связи;

перегрузка трафика;

перехват;

проникновение в коммуникации;

ошибочная маршрутизация сообщений;

повторная маршрутизация сообщений;

отрицание;

неисправность услуг связи (то есть, услуг сети);

ошибки пользователя;

неправильное использование ресурсов;

дефицит персонала.

Анализ каждой угрозы.

Землетрясение, наводнение, ураган и молнию не имеет смысла рассматривать подробно по модели, т.к. возможность их появления мало-вероятная. Тем не менее, в случае наводнения госучреждение не пострадает, потому что находится на возвышенной местности (недалеко от Западной Поляны), относительно центра города и других спальных районов. Географическое положение г. Пенза исключает возможность землетрясения. Ураган особых последствий за собой не повлечет, если окна будут закрыты. По неосторожности (если в открытую форточку ворвется ветер) можно потерять время на наведение порядка в разбросанных бумагах. В случае удара молнии возникнет пожар. Для избежания подобной катастрофической ситуации необходимо устанавливать громоотвод. Угроза пожара будет рассмотрена ниже. Промышленная деятельность, бомбовая атака и использование оружия являются маловероятными угрозами, поэтому их подробно не анализируем. В случае реализации промышленной деятельности как угрозы может произойти случайный обрыв каналов связи с банком и г. Москвой. При этом будет потеряна часть информационного ресурса. При бомбовой атаки появится возможность потери информации, жизни людей, оборудования. Все это связано с огромными денежными потерями. При использовании оружия возникнет вероятность нарушение конфиденциальности информационного ресурса.

Пожар

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - высоковероятная, уязвимость - незащищенность электропроводки, методы нападения - случайное замыкание.

Объект нападения - провода

Тип потери - затруднение деятельности, денежные потери

Масштаб ущерба - высокий

Источник угроз - случайность

Преднамеренное повреждение

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - высоковероятная, уязвимость - отсутствие контроля за работниками отделения, методы нападения - намеренно совершив ошибку или удалив необходимый системный файл.

Объект нападения - программное обеспечение, оборудование

Тип потери - денежные потери, затруднение в деятельности

Масштаб ущерба - высокий

Источник угроз - работники отделения

опыт - не обязателен

знания - присутствуют

доступные ресурсы - вычислительные, аппаратные, информационные.

возможная мотивация действий - в личных корыстных целях (в случае повышения должности).

Авария источника мощности

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - незащищенность электропроводки, методы нападения - случайное замыкание.

Объект нападения - информация, сетевые и аппаратные средства

Тип потери - компьютерные данные

Масштаб ущерба - высокий

Источник угроз - рабочий персонал, стихия

опыт - не обязателен

знания - присутствуют

доступные ресурсы - физические, аппаратные, информационные

возможная мотивация действий - преднамеренно и непреднамеренно.

Авария в подаче воды

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - маловероятная, уязвимость - незащищенные провода на полу, методы нападения - промокание сетевого кабеля.

Объект нападения - провода

Тип потери - время, затруднение в деятельности

Масштаб ущерба - низкий

Источник угроз - вода

Авария воздушного кондиционирования

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - маловероятная, уязвимость - неисправность работы кондиционера, методы нападения - неисправная проводка.

Объект нападения - кондиционер

Тип потери - время на восстановление

Масштаб ущерба - низкий

Источник угроз - неисправность, износ оборудования (кондиционера).

Неисправности аппаратных средств

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - износ, методы нападения - длительное использование.

Объект нападения - аппаратные средства

Тип потери - денежные потери

Масштаб ущерба - средний

Источник угроз - отсутствие периодический проверки работоспособности аппаратных средств

Колебания мощности

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - незащищенность компьютеров от колебания мощности (отсутствие сетевых фильтров), методы нападения - неисправная работа персонала.

Объект нападения - информация, сетевые и аппаратные средства.

Тип потери - компьютерные данные

Масштаб ущерба - высокий

Источник угроз - рабочий персонал

опыт - не обязателен

знания - не обязательны

доступные ресурсы - физические, аппаратные

возможная мотивация действий - преднамеренно и непреднамеренно.

Экстремальные значения температуры и влажности

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - маловероятная, уязвимость - отсутствие воздушного кондиционирования, методы нападения - перемена погоды.

Объект нападения - рабочий персонал

Тип потери - отсутствует

Масштаб ущерба - низкий

Источник угроз - природные условия

Пыль

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - маловероятная, уязвимость - накопление пыли, методы нападения - несоблюдение влажной уборки.

Объект нападения - компьютеры

Тип потери - аппаратные средства, затруднение в деятельности

Масштаб ущерба - средний

Источник угроз - обслуживающий персонал

опыт - начальный уровень

знания - обязательны

доступные ресурсы - технические

возможная мотивация действий - невыполнение полномочий

Электромагнитное излучение

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - оборудование, методы нападения - умышленное воздействие электромагнитного излучателя.

Объект нападения - носитель информации и персонал

Тип потери - потеря времени, здоровья сотрудников отделения, информации и оборудования

Масштаб ущерба - высокий

Источник угроз - электромагнитный излучатель.

Кража

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - высоковероятная, уязвимость - слабая защищенность информации, методы нападения - несанкционированное умышленное действие.

Объект нападения - критическая информация.

Тип потери - целостность, конфиденциальность, затруднения в деятельности

Масштаб ущерба - высокий

Источник угроз - злоумышленники

опыт - высокий уровень

знания - обязательны

доступные ресурсы - информационные, телекоммуникационные

возможная мотивация действий - в личных интересах

Неавторизованное использование среды хранения

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - незащищенность среды хранения , методы нападения - вход под чужим логин - паролем.

Объект нападения - чувствительная информация

Тип потери - конфиденциальность, целостность, денежные затраты, затруднение в деятельности

Масштаб ущерба - высокий

Источник угроз - неавторизованное лицо, авторизованное лицо под чужим именем

опыт - начальный уровень

знания - присутствуют

доступные ресурсы - информационные

возможная мотивация действий - умысел

Износ среды хранения

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - отсутствие обновления среды хранения (гибких и жестких дисков, бумаги), методы нападения- длительное использование, нагромождение сведениями БД .

Объект нападения - БД.

Тип потери - целостность

Масштаб ущерба - высокий

Источник угроз - администраторы

опыт - высокий

знания - обязательны

доступные ресурсы - информационные

возможная мотивация действий - недобросовестное выполнение обязанностей.

Операционная ошибка персонала

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - невнимательность, методы нападения - случайное незапланированное выполнение операций, подсчетов.

Объект нападения - информация.

Тип потери - целостность

Масштаб ущерба - средний

Источник угроз - персонал

опыт - как наличие, так и отсутствие

знания - не обязательны

доступные ресурсы - информационные, вычислительные

возможная мотивация действий - неосторожность

Ошибка технического обслуживания

Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - невнимательность техника, методы нападения - неэффективная установка компьютерных компонентов, устройств сети.

Страницы: 1, 2


© 2010 РЕФЕРАТЫ