Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации                          
		Анализ угроз и разработка политики безопасности информационной системы отделения Пенсионного фонда Российской Федерации                          
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ 
Федеральное Агентство по образованию 
РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИННОВАЦИОННЫХ ТЕХНОЛОГИЙ И ПРЕДПРИНИМАТЕЛЬСТВА 
Пензенский филиал 
Курсовая работа 
по дисциплине: «Информационная безопасность» 
На тему: «АНАЛИЗ УГРОЗ И РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОТДЕЛЕНИЯ ПЕНСИОННОГО ФОНДА Российской Федерации» 
Выполнил: ст. гр. 02и1 
Логунова В.В. 
Принял: к.т.н., доцент 
Зефиров С.Л. 
Пенза 2005 
Содержание 
Введение 
1. Описание деятельности госоргана 
1.1 Разработка структурной и инфологической моделей информационной системы госучреждения 
2. Перечень и анализ угроз 
3. Квалификация угроз актуальных для информационной системы 
4. Разработка политики безопасности 
Заключение 
Литература 
Приложение А 
Введение 
Настоящее время характеризуется стремительной компьютеризацией, которая охватила практически все сферы человеческой жизни. Очень трудно в настоящее время найти отрасль, которая бы не ощутила на себе влияние этого глобального процесса. С каждым годом увеличивается объем информации и поэтому намного удобнее осуществлять работу с ней в электронном виде. Тем не менее, наряду с огромным количеством достоинств компьютерных технологий появляются проблемы в области информатизации, например, защиты информации. Организации, предприятия либо государственные органы, работающие в информационной сфере, должны, надлежащим образом, следить за получением, формированием, хранением, распределением и использованием сведений, поступающих к ним. Потеря конфиденциальной информации может привести к неблагоприятным последствиям в деятельности учреждения. В избежание подобных случаев, необходимо осуществлять контроль за информационной системой. 
В рамках данной курсовой работы проведем анализ угроз и разработаем политику безопасности для информационной системы отделения Пенсионного Фонда РФ. 
1. Описание деятельности госоргана 
В г. Пензе существуют немало важные государственные учреждения, которые занимаются деятельностью в различных сферах жизни общества. В данном курсовом проекте будет уделено внимание отделению Пенсионного Фонда Российской Федерации. Целями (бизнес - цели) деятельности государственного органа являются: 
- назначение на пенсию граждан РФ (работа с персональными данными); 
- ведение лицевых счетов граждан РФ; 
- распределение информации в банк. 
Функции госучреждения следующие: 
- сбор и получение информации; 
- внесение ее в базы данных; 
- выявление несоответствий; 
- обеспечение конфиденциальности информации; 
- хранение и обработка данных; 
- передача сведений в банк; 
- работа с Интернет. 
Информационная система госучреждения должна иметь базы данных, хранящие конфиденциальную информацию о гражданине РФ: фамилию, имя, отчество, дату рождения, его доход, сведения о стаже и номер лицевого счета, а также выявлять несоответствия о полученных данных. Базы данных могут иметь наименования, такие как «БД Пенсионеров», «БД Работодателей», «БД Наемных лиц», «БД Льготников», «БД Ветеран». Информация поступает в орган двумя способами: индивидуально от каждого человека в виде бумажных документов, заверенных подписью и печатью, и через Интернет. Документы регистрируется. Электронный документ должен содержать электронно-цифровую подпись, т.е. входящая информация шифруется системами криптозащиты. Сведения заносятся в базу данных с автоматизированных рабочих мест операторов. Все изменения, внесенный в БД, периодически должны сохраняться, делаться копии на случай утери информации. 
По схеме «запрос - ответ» может осуществляться обмен информации между регионами. Пенсионный фонд, получив запрос, анализирует актуальность, проверяет наличие прав на этот запрос, так как доступ к информации ограничен определенным кругом лиц, после чего извлекает из БД запись одного лица и отправляет ответ. Все запросы должны фиксироваться в специальном журнале. За этими действиями должен следить администратор по информационной безопасности. Информацию о назначении на пенсию граждан РФ отправляют в банк, где хранится их лицевой счет и происходит ежемесячная выдача определенной суммы денег. Передается информация в зашифрованном виде, что обеспечивает ее уникальность. Госучреждение должно взаимодействовать по отдельным защищенным каналам связи с г. Москвой (корпоративная сеть) для того, чтобы там хранить копии БД. В случае непредвиденных обстоятельств, сведения можно восстановить. Информационная система (ИС) госоргана должна достаточно надежно обеспечивать многофункциональную систему защиты собственных баз данных с информацией о людях и их счетах, подобрать специальное программное обеспечение, а также доступ к информации должен быть ограничен определенным кругом лиц. 
1.1 Разработка структурной и инфологической моделей информационной системы госучреждения 
Функционирование информационной системы осуществляется следующим образом. Сведения заносятся в базу данных с автоматизированных рабочих мест (АРМ) операторов, два из которых будут соединены с почтовым сервером. Некоторые АРМ будут взаимосвязаны друг с другом. Базы данных (БД), система управления базами данных (СУБД) располагаются на администраторском сервере, взаимосвязанном с АРМ и с главным сервером в г. Москве, хранящий копию БД. Обработка данных осуществляется на главном (администраторском) сервере. Администратор имеет доступа к сети Интернет, но не сам сервер. АРМ администратора информационной безопасности (ИБ) обеспечивает защиту БД. Каждый компьютер имеет пароль, с помощью которого администратор ИБ проверяет наличие прав доступ персонала к БД (пароли) и фиксирует запросы на информацию. Только он имеет право удалять устаревшую информацию и хранить копии БД. АРМ банка получает сведения, поступившие из БД, от квалифицированных работников по средствам связи (телефон, факс, компьютер и т.д.). 
Составим структурную модель ИС, состоящую из таких элементов как: 
- автоматизированные рабочие места (АРМ), с которых операторы заносят информацию в БД, поступающую в индивидуальном порядке от физического лица либо от почтового сервера, и которые отправляют сведения в банк; 
- почтовый сервер, на который информация поступает через Интернет; 
- администраторский сервер, хранящий БД, он же сервер обработки, на котором установлена система управления базами данных; 
- автоматизированное рабочее место администратора информа-ционной безопасности; 
- главный сервер г. Москвы, хранящий копии БД: 
Функции ИС: 
1. Способствует быстрому и своевременному внесению новых сведений, изменению уже имеющихся, а также удалению устарелых данных; 
2. Структурирует и облегчает поиск информации в БД; 
3. Показывает доступ к информационным ресурсам; 
4. Обеспечивает надежное хранение данных (их безопасность); 
5. Позволяет вести учет о назначения на пенсию граждан РФ; 
6. Своевременная передача информации в банк. 
Таблица 1 - Аппаратный компонент - пользователь 
 
| 
 Аппаратный ресурс 
 | 
 Пользователь 
 | 
 Права пользователя 
 | 
 Ответственный персонал 
 | 
 Обязанности ответственного персонала 
 | 
 | 
 
| 
 АРМ 
 | 
 Работники отделения 
 | 
 Возможность доступа к БД. 
 | 
 Работники отделения (сотрудник несет ответственность за свои действия) 
 | 
 Обязанности распределяются в соответствии с работой, которую они выполняют (внесение новых сведений в БД, полученных от почтового сервера, по средствам связи и лично от граждан РФ, передача сведений в банк) 
 | 
 | 
 
| 
 АРМ администратора ИБ 
 | 
 Администратор ИБ 
 | 
 Доступ к главному серверу, к БД 
 | 
 Администратор ИБ 
 | 
 Проверять наличие прав доступа к БД, фиксирует запросы, удаляет информацию, хранить копии БД 
 | 
 | 
 
| 
 Почтовый сервер 
 | 
 Администратор 
 | 
 Доступ к Интернету 
 | 
 Администратор 
 | 
 Контролировать функционирование автоматизированной информационной системы, обрабатывать информацию в БД, хранить и создавать копий БД, осуществлять работу с почтой и с Интернетом, взаимодействовать с АРМ, с сервером г. Москвы и с АРМ администратора ИБ 
 | 
 | 
 
| 
 Администраторский сервер 
 | 
 Рабочий персонал, администратор, администратор ИБ и администратор сервера в г. Москве 
 | 
 Доступ и пользование БД 
 | 
 | 
 | 
 | 
 
| 
 АРМ банка 
 | 
 АРМ Пенсионного Фонда РФ 
 | 
 Передача информации в банк по средствам связи. Отсутствие прав пользования рабочего персонала отделения Пенсионного Фонда РФ информационными ресурсами банка 
 | 
 _______ 
 | 
 ________ 
 | 
 | 
 
| 
 Аппаратный ресурс 
 | 
 Пользователь 
 | 
 Права пользователя 
 | 
 Ответственный персонал 
 | 
 Обязанности ответственного персонала 
 | 
 | 
 
| 
 Сервер г.Москвы 
 | 
 Администратор 
 | 
 Доступ к хранилищу копий БД  
 | 
 ________ 
 | 
 ____________ 
 | 
 | 
 
 | 
 
Информация в отделении Пенсионного Фонда РФ может классифицироваться на критическую и чувствительную. 
Критичность информации подразумевает, что информация должна быть доступна тем и тогда, когда она требуется для непрерывности деятельности госоргана. Критичность информации прямо связана с критичностью процессов доступа к информации. 
На основе этого информация по степени критичности может быть следующей: 
- Существенная: Персональные данные о гражданах РФ (например, заработанная плата, лицевой счет и др.), хранящиеся в БД, носят существенный, критический характер. Эта информация является высоко чувствительной. При ее потери отделения Пенсионного Фонда РФ понесет значительный ущерб в деятельности. Существует возможность временное прекращение деятельности учреждения, пока БД не будут восполнены. 
- Важная: Информация, поступившая на почтовый сервер или на АРМ (1,2). Потеря такой информации нанесет средний, но поправимый ущерб деятельности госоргана. 
- Нормальная: Устаревшие сведения. 
Чувствительность информации определяется как мера влияния на организацию неправильного отношения с ней. 
По степени чувствительности могут быть выделены следующие виды информации: 
- Высоко чувствительная: Раскрытие персональных данных граждан РФ. 
- Чувствительная: Разглашение паролей АРМ, доступ к почтовому серверу, отсутствие шифрования данных. 
Такие ситуации возможны по неосторожности, любопытству, не задумавшись о последствии действий или намеренно, если злоумышленник покидает место работы. 
- Внутренняя: Регистрирование документов, должностные инструкции, ведение лицевых счетов. 
- Открытая: метод обмена информации между регионами (по схеме «запрос - ответ»), количество индивидуальных счетов (1 300 000), способ хранения информации и др. 
В зависимости от особенностей деятельности учреждения к информации может быть применена другая классификация. Степень критичности информации, в этом случае, определяется как мера влияния информации на бизнес - цели организации. 
По степени критичности относительно доступности виды информации могут быть следующие: 
- Критическая: Сведения о гражданах РФ, находящиеся в БД. 
При отсутствии такой информации работа остановится. 
- Очень важная: Информация, поступающая от почтового сервера, системные пароли, номера персональных счетов. 
Доступ к сведениям о гражданах РФ должен быть ограничен. За этим следит администратор ИБ. Администратор сервера несет ответственность за целостность, конфиденциальность, доступность, подотчетность и подлинность БД. 
- Важная: Сведения, которые должны быть переданы в банк. 
- Полезная: Применение электронных таблиц Excel, использование Интернет, факса, телефонных книг - это значительно экономит временные ресурсы. 
- Несущественная: сведения, хранящиеся более 75 лет. 
По степени критичности относительно целостности информация, хранящаяся в БД, будет важной, так как несанкционированное изменение ее приведет к неправильной работе АРМ через некоторое время, если не будут приняты определенные действия администратором главного сервера и администратором ИБ. 
По степени критичности относительно конфиденциальности информация виды информации могут быть следующие: 
- Критическая: Сведения о гражданах РФ и методах связи с Г. Москва. 
- Очень важная: пароли АРМ, номера персонифицированных счетов. 
- Важная: Сведения, которые должны быть переданы в банк. 
- Незначимая: метод обмена информации между регионами количество индивидуальных, способ хранения информации и т.д. 
Главный смысл классифицирования информации состоит в том, чтобы указать на то, как персонал должен обращаться с ней. Самой критичной и чувствительной информацией являются сведения о гражданах РФ, хранящиеся в БД. БД должны хранится на администраторском сервере, а их дубликаты на АРМ администратора ИБ и в г. Москве. Главный администратор должен контролировать СУБД и нести ответственность за потерю сведений из БД или самих БД, осуществлять работу с Интернет. Ценность информации состоит в ограниченном доступе к ней. Чем ценнее сведения, тем меньше людей имеют возможность ей пользоваться (пароли, шифрование и др.). Такую информацию можно назвать чувствительной и конфиденциальной. Важной будет информация, связанная с бизнес - целями Пенсионного Фонда и поступающая с почтового сервера. Главной целью защиты информационных ресурсов является обеспечение безопасности администраторского сервера. 
Таблица 2 - Информационный ресурс - пользователь 
 
| 
 Информационный ресурс 
 | 
 Ответственный 
 | 
 Пользователь 
 | 
 Обязанности пользователя 
 | 
 Степень Критичности (чувствительности) 
 | 
 Фаза жизненного цикла 
 | 
 Место хранения 
 | 
 | 
 
| 
 Персональные данные клиентов 
 | 
 Администратор и администратор по ИБ 
 | 
 Работники отделения (АРМ), администратор, администратор ИБ и администратор сервера в г. Москве 
 | 
 Сбор данных, обработка, хранение, следить за доступом к ним 
 | 
 Критическая 
 | 
 Получение обработка хранение 
 | 
 БД 
 | 
 | 
 
| 
 Системные пароли 
 | 
 Администратор ИБ 
 | 
 Администратор, администратор ИБ 
 | 
 Следить за правом доступа 
 | 
 Очень важная 
 | 
 Хранение 
 | 
 АРМ Администратора ИБ 
 | 
 | 
 
| 
 Сетевые данные 
 | 
 Администратор 
 | 
 Администратор 
 | 
 Передача данных на АРМ (3,4), размещение объявлений на сайте и др. 
 | 
 Чувствительная 
 | 
 Передача 
 | 
 Почтовый сервер 
 | 
 | 
 
| 
 Обработанная информация 
 | 
 АРМ (5,б) 
 | 
 АРМ (5,б) 
 | 
 Передача информации, выявление несоответствий 
 | 
 Важной 
 | 
 Передача 
 | 
 БД 
 | 
 | 
 
| 
 Регистрация документов, должностные инструкции, телефонные книги 
 | 
 Руководитель организации 
 | 
 Работники отделения 
 | 
 Использование этих сведений непосредственно на рабочем месте 
 | 
 Внутренняя 
 | 
 Хранение 
 | 
 АРМ работников, АРМ руководителя 
 | 
 | 
 
| 
 Незасекреченная информация о деятельности отделения (способ хранения информации) 
 | 
 Руководитель 
 | 
 Граждане РФ 
 | 
 Использование по необходимости 
 | 
 Открытая 
 | 
 Обработка 
 | 
 АРМ руководителя 
 | 
 | 
 
| 
 Информационный ресурс 
 | 
 Ответственный 
 | 
 Пользователь 
 | 
 Обязанности пользователя 
 | 
 Степень Критичности (чувствительности) 
 | 
 Фаза жизненного цикла 
 | 
 Место хранения 
 | 
 | 
 
| 
 Устаревшие данные 
 | 
 Администратор по ИБ 
 | 
 Администратор и администратор ИБ 
 | 
 Хранение и удаление 
 | 
 Несущественная 
 | 
 Удаление 
 | 
 АРМ Администратора ИБ 
 | 
 | 
 
 | 
 
Программное обеспечение 
Программное обеспечение (ПО) - это совокупность программ системы обработки данных и программных документов, необходимых для эксплуатации этих программ. Основные функции ПО: 
- автоматическое управление вычислительным процессом работы компьютера при минимальном вмешательстве оператора; 
- повышение эффективности функционирования ЭВМ; 
- обеспечение взаимодействия пользователь и компьютера; 
- обеспечение контроля и надежности функционирования ЭВМ. 
ПО дополняет компьютеры теми возможностями, которые трудно или экономически нецелесообразно реализовать аппаратными средствами. Информационные системы на основе компьютерных сетей выполняют функции хранение и обработки данных, организации доступа к данным, передачу данных и результатов обработки пользователем. Функциональное назначение любой компьютерной сети состоит в том, чтобы предоставлять информационные и вычислительные ресурсы пользователям, которые имеют подключение к сети. Локальная сеть включает: сервер, рабочие станции (АРМ), среду передачи (линии связи или пространство, в котором распространяются электрические сигналы и аппаратуру передачи данных), сетевое программное обеспечение, почтовый сервер. Помимо локальной сети в госоргане существует и глобальная сеть. В нее включаются еще АРМ банка и сервер в г. Москва. По определенным протоколам в сети происходит обмен информации. Протокол - это стандарт (набор правил), определяющий способ преобразования информации для ее передачи по сетям. Для подключения к Интернет и получения набора услуг компьютер должен быть присоединен к Интернет по протоколу TCP/IP (протокол управления передачей / протокол Internet) - Transmission Control Protocol / Internet Protocol. Группа протоколов TCP предназначена для контроля передачи и целостности передаваемой информации. Протокол IP описывает формат пакета данных, передаваемых по сети и принципы адресации в Интернет. Уязвимость определяется ошибками содержимого пакета при передачи. 
В TCP/IP для проверки правильности пакета использует контрольную сумму. Контрольная сумма - это число, помещаемое в дейтаграмму и вычисляемое по специальному алгоритму. 
Протокол POP3 (Post Office Protocol) предназначен для организации динамического доступа рабочих станций к почтовому серверу. Протокол POP3 на транспортном уровне использует TCP-соединение. Уязвимостью протокола POP3 считается - невозможность выборочного приема клиентом сообщения с почтового сервера. 
Чтобы обеспечить безопасность передачи данных необходимо защищать каналы связи следующими способами: защита сообщений от несанкционированного доступа и подтверждение целостности полученных по каналам связи. Уязвимость - при огромном количестве передачи сообщений, снижается скорость передачи данных. 
Передача данных осуществляется по каналам и линиям связи. С помощью информационно - логической модели ИС (Приложение А) можно наблюдать распределение данных. 
Таблица 3 - Информационно-технологическая инфраструктура 
 
| 
 № 
 | 
 Объект защиты 
 | 
 Уровень 
 | 
 Уязвимости 
 | 
 | 
 
| 
 1. 
 | 
 Линии связи Аппаратные средства 
 | 
 физический 
 | 
 Незащищенность от помех 
 | 
 | 
 
| 
 2. 
 | 
 Шлюз 
 | 
 Сетевой 
 | 
 Медленная передача 
 | 
 | 
 
| 
 | 
 Маршрутизаторы 
 | 
 | 
 Зависят от использу-емого протокола 
 | 
 | 
 
| 
 | 
 Концентраторы 
 | 
 | 
 При попытке одновременной передачи данных из двух узлов логического сегмента возникает коллизия. 
 | 
 | 
 
| 
 3. 
 | 
 Почтовые программные средства 
 | 
 Сетевых приложений 
 | 
 Прием и передача сообщений Протокол POP3 может только считывать либо доставлять почту, обработка данных происходит на АРМ. 
 | 
 | 
 
| 
 4. 
 | 
 ОС 
 | 
 Операционных система 
 | 
 Система ввода вывода 
 | 
 | 
 
| 
 5. 
 | 
 БД 
 | 
 Систем управления базами данных (СУБД) 
 | 
 Пароли, данные, нарушение конфиденциальности 
 | 
 | 
 
| 
 6. 
 | 
 Процесс назначения на пенсию 
 | 
 Бизнес-процессов организации 
 | 
 Чувствительной информация 
 | 
 | 
 
 | 
 
2. Перечень и анализ угроз 
Для обеспечения информационной безопасности отделения Пензенского Фонда РФ необходимо рассмотреть перечень угроз ISO/IEC PDTR 13335, проанализировать ситуации, в случае их возникновения, выявить, на сколько опасны угрозы и последствия для деятельности госоргана. Описание каждой угрозы анализируем с помощью модели угроз, включающую: 
нападения пригодные для реализации угрозы (возможность, методы, уязвимости); 
объекты нападений; 
тип потери (конфиденциальность, целостность, доступность и т.д.); 
масштаб ущерба; 
источники угрозы. Для источников угроз - людей модель нарушителя должна включать: 
указание их опыта, 
указание знаний, 
указание доступных ресурсов, необходимых для реализации угрозы, 
возможную мотивацию их действий. 
Список угроз из части 3 технического отчета Международной организации стандартизации ISO/IEC PDTR 13335. Этот перечень выглядит следующим образом: 
землетрясение; 
наводнение; 
ураган; 
молния; 
промышленная деятельность; 
бомбовая атака; 
использование оружия; 
пожар (огонь); 
преднамеренное повреждение; 
авария источника мощности; 
авария в подаче воды; 
авария воздушного кондиционирования; 
неисправности аппаратных средств; 
колебание мощности; 
экстремальные значения температуры и влажности; 
пыль; 
электромагнитное излучение; 
кража; 
неавторизованное использование среды хранения; 
износ среды хранения; 
операционная ошибка персонала; 
ошибка технического обслуживания; 
авария программного обеспечения; 
использование программного обеспечения неавторизованными пользователями; 
использование программного обеспечения неавторизованным способом; 
подделка идентификатора пользователя; 
нелегальное использование программного обеспечения; 
вредоносное программное обеспечение; 
нелегальный импорт/экспорт программного обеспечения; 
доступ к сети неавторизованных пользователей; 
ошибка операционного персонала; 
ошибка технического обслуживания; 
техническая неисправность компонентов сети; 
ошибки при передаче; 
повреждения в линиях связи; 
перегрузка трафика; 
перехват; 
проникновение в коммуникации; 
ошибочная маршрутизация сообщений; 
повторная маршрутизация сообщений; 
отрицание; 
неисправность услуг связи (то есть, услуг сети); 
ошибки пользователя; 
неправильное использование ресурсов; 
дефицит персонала. 
Анализ каждой угрозы. 
Землетрясение, наводнение, ураган и молнию не имеет смысла рассматривать подробно по модели, т.к. возможность их появления мало-вероятная. Тем не менее, в случае наводнения госучреждение не пострадает, потому что находится на возвышенной местности (недалеко от Западной Поляны), относительно центра города и других спальных районов. Географическое положение г. Пенза исключает возможность землетрясения. Ураган особых последствий за собой не повлечет, если окна будут закрыты. По неосторожности (если в открытую форточку ворвется ветер) можно потерять время на наведение порядка в разбросанных бумагах. В случае удара молнии возникнет пожар. Для избежания подобной катастрофической ситуации необходимо устанавливать громоотвод. Угроза пожара будет рассмотрена ниже. Промышленная деятельность, бомбовая атака и использование оружия являются маловероятными угрозами, поэтому их подробно не анализируем. В случае реализации промышленной деятельности как угрозы может произойти случайный обрыв каналов связи с банком и г. Москвой. При этом будет потеряна часть информационного ресурса. При бомбовой атаки появится возможность потери информации, жизни людей, оборудования. Все это связано с огромными денежными потерями. При использовании оружия возникнет вероятность нарушение конфиденциальности информационного ресурса. 
Пожар 
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - высоковероятная, уязвимость - незащищенность электропроводки, методы нападения - случайное замыкание. 
Объект нападения - провода 
Тип потери - затруднение деятельности, денежные потери 
Масштаб ущерба - высокий 
Источник угроз - случайность 
Преднамеренное повреждение 
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - высоковероятная, уязвимость - отсутствие контроля за работниками отделения, методы нападения - намеренно совершив ошибку или удалив необходимый системный файл. 
Объект нападения - программное обеспечение, оборудование 
Тип потери - денежные потери, затруднение в деятельности 
Масштаб ущерба - высокий 
Источник угроз - работники отделения 
опыт - не обязателен 
знания - присутствуют 
доступные ресурсы - вычислительные, аппаратные, информационные. 
возможная мотивация действий - в личных корыстных целях (в случае повышения должности). 
Авария источника мощности 
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - незащищенность электропроводки, методы нападения - случайное замыкание. 
Объект нападения - информация, сетевые и аппаратные средства 
Тип потери - компьютерные данные 
Масштаб ущерба - высокий 
Источник угроз - рабочий персонал, стихия 
опыт - не обязателен 
знания - присутствуют 
доступные ресурсы - физические, аппаратные, информационные 
возможная мотивация действий - преднамеренно и непреднамеренно. 
Авария в подаче воды 
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - маловероятная, уязвимость - незащищенные провода на полу, методы нападения - промокание сетевого кабеля. 
Объект нападения - провода 
Тип потери - время, затруднение в деятельности 
Масштаб ущерба - низкий 
Источник угроз - вода 
Авария воздушного кондиционирования 
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - маловероятная, уязвимость - неисправность работы кондиционера, методы нападения - неисправная проводка. 
Объект нападения - кондиционер 
Тип потери - время на восстановление 
Масштаб ущерба - низкий 
Источник угроз - неисправность, износ оборудования (кондиционера). 
Неисправности аппаратных средств 
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - износ, методы нападения - длительное использование. 
Объект нападения - аппаратные средства 
Тип потери - денежные потери 
Масштаб ущерба - средний 
Источник угроз - отсутствие периодический проверки работоспособности аппаратных средств 
Колебания мощности 
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - незащищенность компьютеров от колебания мощности (отсутствие сетевых фильтров), методы нападения - неисправная работа персонала. 
Объект нападения - информация, сетевые и аппаратные средства. 
Тип потери - компьютерные данные 
Масштаб ущерба - высокий 
Источник угроз - рабочий персонал 
опыт - не обязателен 
знания - не обязательны 
доступные ресурсы - физические, аппаратные 
возможная мотивация действий - преднамеренно и непреднамеренно. 
Экстремальные значения температуры и влажности 
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - маловероятная, уязвимость - отсутствие воздушного кондиционирования, методы нападения - перемена погоды. 
Объект нападения - рабочий персонал 
Тип потери - отсутствует 
Масштаб ущерба - низкий 
Источник угроз - природные условия 
Пыль 
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - маловероятная, уязвимость - накопление пыли, методы нападения - несоблюдение влажной уборки. 
Объект нападения - компьютеры 
Тип потери - аппаратные средства, затруднение в деятельности 
Масштаб ущерба - средний 
Источник угроз - обслуживающий персонал 
опыт - начальный уровень 
знания - обязательны 
доступные ресурсы - технические 
возможная мотивация действий - невыполнение полномочий 
Электромагнитное излучение 
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - оборудование, методы нападения - умышленное воздействие электромагнитного излучателя. 
Объект нападения - носитель информации и персонал 
Тип потери - потеря времени, здоровья сотрудников отделения, информации и оборудования 
Масштаб ущерба - высокий 
Источник угроз - электромагнитный излучатель. 
Кража 
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - высоковероятная, уязвимость - слабая защищенность информации, методы нападения - несанкционированное умышленное действие. 
Объект нападения - критическая информация. 
Тип потери - целостность, конфиденциальность, затруднения в деятельности 
Масштаб ущерба - высокий 
Источник угроз - злоумышленники 
опыт - высокий уровень 
знания - обязательны 
доступные ресурсы - информационные, телекоммуникационные 
возможная мотивация действий - в личных интересах 
Неавторизованное использование среды хранения 
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - незащищенность среды хранения , методы нападения - вход под чужим логин - паролем. 
Объект нападения - чувствительная информация 
Тип потери - конфиденциальность, целостность, денежные затраты, затруднение в деятельности 
Масштаб ущерба - высокий 
Источник угроз - неавторизованное лицо, авторизованное лицо под чужим именем 
опыт - начальный уровень 
знания - присутствуют 
доступные ресурсы - информационные 
возможная мотивация действий - умысел 
Износ среды хранения 
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - отсутствие обновления среды хранения (гибких и жестких дисков, бумаги), методы нападения- длительное использование, нагромождение сведениями БД . 
Объект нападения - БД. 
Тип потери - целостность 
Масштаб ущерба - высокий 
Источник угроз - администраторы 
опыт - высокий 
знания - обязательны 
доступные ресурсы - информационные 
возможная мотивация действий - недобросовестное выполнение обязанностей. 
Операционная ошибка персонала 
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - невнимательность, методы нападения - случайное незапланированное выполнение операций, подсчетов. 
Объект нападения - информация. 
Тип потери - целостность 
Масштаб ущерба - средний 
Источник угроз - персонал 
опыт - как наличие, так и отсутствие 
знания - не обязательны 
доступные ресурсы - информационные, вычислительные 
возможная мотивация действий - неосторожность 
Ошибка технического обслуживания 
Нападения пригодные для реализации угрозы (уязвимость, методы, возможность). Возможность - вероятная, уязвимость - невнимательность техника, методы нападения - неэффективная установка компьютерных компонентов, устройств сети. 
Страницы: 1, 2 
	
	
					
							 |