logo
Разработка защиты на вход в компьютерную сеть

2.4 Модель угроз

Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия, в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность.

Идентификация возможных опасностей, угрожающих обследуемой информационной системе, представлена в виде таблицы 2.2 приведенной ниже, где оценка ожидаемых убытков:

I - Безрисковая зона - область, в которой случайные убытки не ожидаются.

II - Зона допустимого риска - область, в пределах которой сохраняется экономическая целесообразность предпринимательской деятельности, то есть случайные убытки могут иметь место, но они меньше предполагаемой прибыли от предпринимательской деятельности.

III - Зона критического риска - область, с возможностью убытков, которые превышают величину (объем) ожидаемых доходов, вплоть до величины полной выручки от предпринимательской деятельности.

IV - Зона катастрофического риска - область возможных убытков, которые по своей величине, объемом превышают критический уровень и могут достичь величины объема имущественного состояния предпринимателя.

Оценка вероятности реализации риска производится по вероятностной шкале: І - 1; ІІ - 0,5; ІІІ - 0,1%.

Возможные угрозы информации

Модель нарушителя

Свойства информации, которые теряются

Оценка ожидаемых убытков

оценка вероятности реализации риска

Конфиденциальность

Целостность

доступность

наблюдаемость

Угрозы, обусловленные стихийными источниками

Пожар, землятресение, ураган, разные непредвиденные явления и обстоятельства

--

+

+

IV

ІІ

Угрозы, обусловленные техническими средствами

Отказы инженерно-технических средств защиты информации

--

+

III

І

Отказы в сети энергообеспечения

--

+

+

III

ІІ

Отказы технических средств обработки информации:

Отказы компонентов компьютеров

--

+

+

III

І

Отказы принтеров

--

+

+

III

ІІ

Угрозы, обусловленные действиями субъектов

Кража:

Технических средств

А1-5, В1-2

+

+

+

+

IV

І

Носителей информации

А1-5, В1-2

+

+

+

+

IV

І

Информации

А1-5, В1-2

+

+

+

+

IV

І

Средств доступа

А1-5, В1-2

+

+

+

+

IV

І

Подмена:

Программных средств

А2-5, В1-2

+

+

+

+

IV

ІІ

Данных

А2-5, В1-2

+

+

+

+

IV

ІІ

Паролей и правил доступа

А2-5, В1-2

+

+

+

+

IV

ІІ

Уничтожение (разрушение):

Технических средств

А1-5, В1-2

+

+

+

IV

ІІ

Носителей информации

А1-5, В1-2

+

+

+

IV

ІІ

Программного обеспечения

А2-5, В1-2

+

+

+

IV

ІІ

Информации

А2-5, В1-2

+

+

+

IV

ІІ

Паролей и ключевой информации

А1-5, В1-2

+

+

+

IV

ІІ

Нарушение нормальной работы (прерывание):

Пропускной способности каналов связи

А2-5, В1-2

+

+

III

І

Объемов свободной оперативной памяти

А2-5, В1-2

+

+

III

І

Объемов свободного дискового пространства

А2-5, В1-2

+

+

III

І

Перехват информации (несанкционированный):

За счет ПЭМИ от технических средств

В3-5

+

IV

І

За счет наводок по линиям электропитания

В3-5

+

IV

І

За счет наводок по посторонним проводникам

В3-5

+

IV

І

При подключении к каналам передачи информации

В3-5

+

IV

І

За счет нарушения установленных правил доступа (взлом)

А2-5, В1-2

+

IV

ІІ

Таблица 2.2 - Модель угроз