2.4 Модель угроз
Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия, в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность.
Идентификация возможных опасностей, угрожающих обследуемой информационной системе, представлена в виде таблицы 2.2 приведенной ниже, где оценка ожидаемых убытков:
I - Безрисковая зона - область, в которой случайные убытки не ожидаются.
II - Зона допустимого риска - область, в пределах которой сохраняется экономическая целесообразность предпринимательской деятельности, то есть случайные убытки могут иметь место, но они меньше предполагаемой прибыли от предпринимательской деятельности.
III - Зона критического риска - область, с возможностью убытков, которые превышают величину (объем) ожидаемых доходов, вплоть до величины полной выручки от предпринимательской деятельности.
IV - Зона катастрофического риска - область возможных убытков, которые по своей величине, объемом превышают критический уровень и могут достичь величины объема имущественного состояния предпринимателя.
Оценка вероятности реализации риска производится по вероятностной шкале: І - 1; ІІ - 0,5; ІІІ - 0,1%.
Возможные угрозы информации |
Модель нарушителя |
Свойства информации, которые теряются |
Оценка ожидаемых убытков |
оценка вероятности реализации риска |
||||
Конфиденциальность |
Целостность |
доступность |
наблюдаемость |
|||||
Угрозы, обусловленные стихийными источниками |
||||||||
Пожар, землятресение, ураган, разные непредвиденные явления и обстоятельства |
-- |
+ |
+ |
IV |
ІІ |
|||
Угрозы, обусловленные техническими средствами |
||||||||
Отказы инженерно-технических средств защиты информации |
-- |
+ |
III |
І |
||||
Отказы в сети энергообеспечения |
-- |
+ |
+ |
III |
ІІ |
|||
Отказы технических средств обработки информации: |
||||||||
Отказы компонентов компьютеров |
-- |
+ |
+ |
III |
І |
|||
Отказы принтеров |
-- |
+ |
+ |
III |
ІІ |
|||
Угрозы, обусловленные действиями субъектов |
||||||||
Кража: |
||||||||
Технических средств |
А1-5, В1-2 |
+ |
+ |
+ |
+ |
IV |
І |
|
Носителей информации |
А1-5, В1-2 |
+ |
+ |
+ |
+ |
IV |
І |
|
Информации |
А1-5, В1-2 |
+ |
+ |
+ |
+ |
IV |
І |
|
Средств доступа |
А1-5, В1-2 |
+ |
+ |
+ |
+ |
IV |
І |
|
Подмена: |
||||||||
Программных средств |
А2-5, В1-2 |
+ |
+ |
+ |
+ |
IV |
ІІ |
|
Данных |
А2-5, В1-2 |
+ |
+ |
+ |
+ |
IV |
ІІ |
|
Паролей и правил доступа |
А2-5, В1-2 |
+ |
+ |
+ |
+ |
IV |
ІІ |
|
Уничтожение (разрушение): |
||||||||
Технических средств |
А1-5, В1-2 |
+ |
+ |
+ |
IV |
ІІ |
||
Носителей информации |
А1-5, В1-2 |
+ |
+ |
+ |
IV |
ІІ |
||
Программного обеспечения |
А2-5, В1-2 |
+ |
+ |
+ |
IV |
ІІ |
||
Информации |
А2-5, В1-2 |
+ |
+ |
+ |
IV |
ІІ |
||
Паролей и ключевой информации |
А1-5, В1-2 |
+ |
+ |
+ |
IV |
ІІ |
||
Нарушение нормальной работы (прерывание): |
||||||||
Пропускной способности каналов связи |
А2-5, В1-2 |
+ |
+ |
III |
І |
|||
Объемов свободной оперативной памяти |
А2-5, В1-2 |
+ |
+ |
III |
І |
|||
Объемов свободного дискового пространства |
А2-5, В1-2 |
+ |
+ |
III |
І |
|||
Перехват информации (несанкционированный): |
||||||||
За счет ПЭМИ от технических средств |
В3-5 |
+ |
IV |
І |
||||
За счет наводок по линиям электропитания |
В3-5 |
+ |
IV |
І |
||||
За счет наводок по посторонним проводникам |
В3-5 |
+ |
IV |
І |
||||
При подключении к каналам передачи информации |
В3-5 |
+ |
IV |
І |
||||
За счет нарушения установленных правил доступа (взлом) |
А2-5, В1-2 |
+ |
IV |
ІІ |
Таблица 2.2 - Модель угроз
- 1. Характеристика КС как объекта защиты
- 1.1 Топология сети
- 1.2 Технология сети
- 1.3 Среда передачи данных
- 2. Характеристика предприятия Datalife
- 2.1 Легенда предприятия
- 2.2 Общая характеристика компьютерной сети
- 2.3 Модель нарушителя
- 2.4 Модель угроз
- 2.5 Программные средства по защите информации
- 2.5.1 Вход на рабочие станции
- 2.5.2 Вход на сервер
- 2.5.3 Антивирусная защита
- Защита информации компьютерных сетей
- 70. Защита информации в локальных и глобальных компьютерных сетях.
- 6.4. Защита информации в локальных и глобальных компьютерных сетях
- Защита периметра компьютерных сетей
- Защита информации в компьютерных сетях
- Защита данных в компьютерных сетях.
- Защита данных в компьютерных сетях
- 39. Защита информации в компьютерных сетях.
- Защита информации в компьютерных сетях