Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Оцінювання величин можливих збитків

РОЗРАХУНКОВА РОБОТА №2

з дисципліни:

«Аудит інформаційної безпеки»

 

на тему:

«ВИБІР ПОЛІТИКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ОРГАНІЗАЦІЇ»

 

Варіант №5

 

Виконав: ст. гр. ЗІ-42

Грабовський Я.І.

Перевірив: Глущак О.Р.

 

 

Львів 2013

Мета роботи - навчитися вибирати політику безпеки організації, а також дати аналіз і оцінити ризики та аргументувати вибір політики безпеки.

 

Визначення переліку об’єктів, які підлягають захисту

В організації наявні такі технічні засоби:

– пожежно-охоронна сигналізація;

– міський телефон;

– внутрішній телефон;

– відеоспостереження;

– комп’ютер.

 

Розробка концепції інформаційної безпеки організації

Формулювання правових засад

Захист інформації забезпечується відповідними стандартами, законами України, зокрема:

1. Закон України «Про інформацію».

2. Закон України «Про державну таємницю».

3. ДСТУ 3396 0-96 Захист інформації. Технічний захист інформації. Основні положення.

4. ДСТУ 3396 1-96 Захист інформації. Технічний захист інформації. Порядок проведення робіт.

5. НД ТЗІ 1.1-005-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу ТЗІ. Основні положення.

6. Положення про технічний захист інформації в Україні. Указ Президента України від 27.09.1999 № 1229.

7. Концепція технічного захисту інформації в Україні. Постанова КМ України від 08.10.1997 № 1126.

 

Вимоги до забезпечення безпеки інформації

В організації потрібно провести захист системи відеоспостереження, захист телефонних апаратів, захист пожежно-охоронної сигналізації, встановити контроль і обмеження доступу до кабінету директора та кабінету заступника директора.

 

Аналіз загроз

Загроза – це можлива небезпека вчинення будь-якого діяння, спрямованого проти об'єкта захисту, яке наносить збиток власнику або користувачу, що проявляється як небезпека спотворення або втрати інформації. Можна виділити три основні види загроз безпеці інформації: загрози при забезпеченні конфіденційності, цілісності або доступності інформації.

Загрози конфіденційності інформації: втрата інформації, її викрадення.

Загрози цілісності інформації: модифікація (спотворення) інформації, відмова від авторства.

Загрози доступності інформації: блокування доступу до інформації.

 

Аналіз та оцінка ризиків

Визначення компонентів і ресурсів організації, які слід враховувати при аналізі

Компоненти і ресурси організації, які враховувалися при аналізі:

1. Кабінет охорони:

1.1. Пульт пожежно-охоронної сигналізації;

1.2. Міський телефон;

1.3. Відеоспостереження;

2. Кабінет приймальні:

2.1. Комп’ютер;

2.2. Внутрішній телефон;

2.3. Міський телефон;

2.4. Пожежно-охоронна сигналізація.

 

 

Ідентифікація загроз об’єктам захисту

Встановимо відповідність моделі загроз і об’єктів захисту у вигляді матриці.

Компоненти (ресурси) Загрози Пожежно-охоронна сигналізація Міський телефон Відео спостереження Внутрішній телефон Комп’ютер Кабінет директора/заступника
Апаратна або програмна закладка - + + + + +
Елементи, що здатні до електроакустичних перетворень + + + + + -
Побічне електромагнітне випромінювання - - + - + -
Можливість фізичного проникнення + + + + + +
Випадкові антени + + - + - -
Підслуховування - + - + - +

 

Оцінка ризиків

Проведемо оцінку ризиків здійснення кожної загрози впродовж певного проміжку часу. Оцінка представлена у смисловому значенні – незначна, низька, висока, неприпустимо висока.

Компоненти (ресурси) Загрози Пожежно-охоронна сигналізація Міський телефон Відео спостереження Внутрішній телефон Комп’ютер Кабінет директора/заступника
Апаратна або програмна закладка - висока низька висока висока висока
Елементи, що здатні до електроакустичних перетворень висока висока низька висока низька -
Побічне електромагнітне випромінювання - - низька - висока -
Можливість фізичного проникнення низька висока низька висока висока низька
Випадкові антени висока висока - висока - -
Підслуховування - висока - висока - низька

 

Оцінювання величин можливих збитків

Виконаємо якісну оцінку збитків, що можуть бути нанесені організації внаслідок реалізації загроз. Якісна шкала величини збитків – відсутня, низька, середня, висока, неприпустимо висока.

Об’єкт захисту – акустична інформація, яка циркулює в кабінеті директора, його заступника. Її можна підслухати із кабінету приймальної чи кабінету охорони, а також зніманням її через лінії зв’язку чи технічні засоби.

Загрози конфіденційності інформації: втрата інформації – висока; її викрадення – висока.

Загрози цілісності інформації: модифікація (спотворення) інформації – висока; відмова від авторства – середня.

Загрози доступності інформації: блокування доступу до інформації – низька.

 

Висновок

Після ідентифікації загроз, оцінки ризиків та можливих збитків ми бачимо, що потрібно провести заходи та використати відповідні засоби, які дозволять або повністю захиститись від певних загроз, або звести ризик до прийнятного рівня. Зокрема, потрібно встановити контроль доступу до кабінету директора, його заступника; встановити програмне забезпечення для захисту від програмних закладок; встановити фільтри на провідні лінії, які унеможливлюють проходження перетворених акустичних сигналів.

 

 

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.