Файл: Учебнометодическое пособие к практическим работам основная профессиональная образовательная программа.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 29.11.2023
Просмотров: 277
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
-
Расчёт итоговой вероятности
Расчеты производятся аналогичным образом, как и для типа угрозы «конфиденциальность», однако теперь рассматриваются средства, закрывающие данный тип угрозы – угроза целостности. Расчёт результирующих коэффициентов для информационных потоков представлен в табл. 5.20. Для удобства разобьем расчет итоговой вероятности для серверов закрытого и открытого контуров.
Таблица 5.20
Информационный поток | БВ | ИБВ | ИК | ПВ | ИВ |
Руководство организации – Сервер закрытого контура | 0,01 | 0,12 | 0,204 | 0,024 | 0,137 |
Технический отдел – Сервер закрытого контура | 0,02 | 0,12 | 0,235 | 0,028 | |
Финансовый отдел – Сервер закрытого контура | 0,03 | 0,12 | 0,34 | 0,041 | |
Удалённый сотрудник – Сервер закрытого контура | 0,04 | 0,12 | 0,426 | 0,051 | |
Руководство организации – Сервер открытого контура | 0,01 | 0,15 | 0,198 | 0,03 | 0,113 |
Технический отдел – Сервер открытого контура | 0,02 | 0,15 | 0,293 | 0,044 | |
Финансовый отдел – Сервер открытого контура | 0,03 | 0,15 | 0,141 | 0,021 | |
Удалённый сотрудник – Сервер открытого контура | 0,04 | 0,15 | 0,154 | 0,023 |
-
Расчёт риска по угрозе нарушения «целостности» каждого вида информации
Риск по угрозе нарушения «целостности» для каждой информации рассчитывается как произведение итоговой вероятности на ущерб. Расчёт риска по угрозе показан в табл. 5.21.
Таблица 5.21
Информационный поток | ИВ | Ущерб | Значение риска |
Руководство организации – Сервер закрытого контура | 0,137 | 50 | 7 |
Технический отдел – Сервер закрытого контура | 40 | 5 | |
Финансовый отдел – Сервер закрытого контура | 40 | 5 | |
Удалённый сотрудник – Сервер закрытого контура | 30 | 4 | |
Руководство организации – Сервер открытого контура | 0,113 | 40 | 5 |
Технический отдел – Сервер открытого контура | 25 | 3 | |
Финансовый отдел – Сервер открытого контура | 40 | 5 | |
Удалённый сотрудник – Сервер открытого контура | 25 | 3 |
-
Расчёт риска по угрозам нарушения «целостности» ресурса
Риск для ресурса, на котором хранится несколько видов информаций равен сумме рисков по всем видам информации. Так как основными ресурсами в организации являются сервер закрытого контура и сервер открытого контура, то риски для данных ресурсов рассчитываются как сумма рисков по всем информационным потокам к этому ресурсу. Расчёт риска по угрозе нарушения «целостности» ресурса показана в табл. 5.22.
Таблица 5.22
Информационный поток | Значение риска для информации | Значение риска для ресурса |
Руководство организации – Сервер закрытого контура | 7 | 21 |
Технический отдел – Сервер закрытого контура | 5 | |
Финансовый отдел – Сервер закрытого контура | 5 | |
Удалённый сотрудник – Сервер закрытого контура | 4 | |
Руководство организации – Сервер открытого контура | 5 | 16 |
Технический отдел – Сервер открытого контура | 3 | |
Финансовый отдел – Сервер открытого контура | 5 | |
Удалённый сотрудник – Сервер открытого контура | 3 |
На этом расчет рисков по угрозе нарушение «целостности» закончен.
Выводы по практической работе
В ходе выполнения практической работы был рассчитаны риски информационной системы на основе модели информационных потоков. Для достижения поставленной цели:
-
разработана структурно-функциональная схема информационной системы с отображением физических и логических ресурсов, а также типы информационных потоков; -
определены веса средств защиты каждого аппаратного ресурса, каждого вида информационного ресурса, хранящегося и/или обрабатывающегося на нём; -
указан вид доступа и права доступа для каждого пользователя (групп пользователей), а также наличие соединения через VPN, количество человек в группе для каждого информационного потока; -
указано наличие у пользователей выхода в Интернет; -
определен ущерб организации от реализации угроз ИБ для каждого информационного потока; -
произведен расчёт рисков информационной системы на основе модели информационных потоков по угрозам нарушение «конфиденциальности», «целостности» и «доступности».
В ходе выполнения расчетов была получена итоговая вероятность реализации угрозы «конфиденциальность» около 20% для серверов «закрытого» и «открытого» контуров. Значение риска для ресурсов при этом равняется 73 и 65 для серверов «закрытого» и «открытого» контуров соответственно. Поскольку предполагаемый риск меньше чем допустимый ущерб конфиденциальности в год (в среднем это 91 у.е. и 70 у.е. соответственно), можно сделать вывод, что информационная система организации защищена достаточно хорошо от угрозы типа «конфиденциальность». Однако в целях дальнейшего повышения безопасности системы рекомендуется принять дополнительные меры и/или усилить уже имеющиеся.
Итоговая вероятность реализации угрозы нарушения «доступности» составила около 20% для серверов «закрытого» и «открытого» контуров. Значение риска для ресурсов при этом равняется 49 у.е. и 22 у.е. для серверов «закрытого» и «открытого» контуров соответственно. Поскольку предполагаемый риск для закрытого сервера больше, а для открытого – меньше чем допустимый ущерб конфиденциальности в год (в среднем это 40 у.е. и 28 у.е. соответственно), можно сделать вывод, что информационная система организации слабо защищена от угрозы типа «доступность». В целях повышения безопасности системы следует принять дополнительные меры и усилить уже имеющиеся средства защиты на сервере закрытого контура. Возможно, следует усилить уже имеющиеся средства защиты на сервере открытого контура.
Итоговая вероятность реализации угрозы нарушения «целостности» составила около 10% для серверов «закрытого» и «открытого» контуров. Значение риска для ресурсов при этом равняется 21 у.е. и 16 у.е. для серверов «закрытого» и «открытого» контуров соответственно. Поскольку предполагаемый риск меньше чем даже половина допустимого ущерба «целостности» в год (в среднем это 42 у.е. и 33 у.е. соответственно), можно сделать вывод, что информационная система организации хорошо защищена от угрозы этого типа.
-
Содержание отчета
-
Цель работы. -
Теоретические положения. -
Структурно-функциональная схема ИС «закрытого» и «открытого» контура ИС, с указанием защищаемых ресурсов. -
Архитектура ИС. -
Полученные результаты расчетов (для каждого вида информации)
-
Итоговая вероятность реализации угрозы нарушения «конфиденциальности». -
Итоговая вероятность реализации угрозы нарушения «целостности». -
Итоговая вероятность реализации угрозы нарушения «доступности». -
Сравнительная оценка рисков по угрозе нарушение «конфиденциальности», «целостности» и «доступности».
-
Выводы
-
Контрольные вопросы
-
Что лежит в основе построения логической структуры ИС и определения информационных потоков? -
Как выбрать веса средства защиты каждого аппаратного ресурса и средства защиты каждого вида информации, хранящемся и обрабатываем на нем? -
Как определяется ущерб организации от реализации угроз ИБ для каждого информационного потока? -
Приведите последовательность расчета рисков для каждого вида ценной информации по угрозе нарушение «конфиденциальности». -
Рассчитать риски для каждого вида ценной информации по угрозе нарушение «целостности». -
Рассчитать риски для каждого вида ценной информации по угрозе нарушение «доступности». -
Как проводится расчет коэффициентов защищенности? -
Как проводится расчет итоговой вероятности (ИВ)? -
Как проводится расчет риска по угрозе нарушение «конфиденциальности» для каждого вида информации? -
Чем отличается расчет риска по угрозе нарушение «конфиденциальности» для каждого вида информации от аналогичных расчетов риска по угрозам нарушение «целостности» и «доступности»? -
Как проводится расчет риска по угрозе нарушение «конфиденциальности» для ресурса? -
Чем отличается расчет риска по угрозе нарушение «конфиденциальности» для ресурса от аналогичных расчетов риска по угрозам нарушение «целостности» и «доступности»?