Файл: Учебнометодическое пособие к практическим работам основная профессиональная образовательная программа.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 29.11.2023

Просмотров: 277

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




      1. Расчёт итоговой вероятности

Расчеты производятся аналогичным образом, как и для типа угрозы «конфиденциальность», однако теперь рассматриваются средства, закрывающие данный тип угрозы – угроза целостности. Расчёт результирующих коэффициентов для информационных потоков представлен в табл. 5.20. Для удобства разобьем расчет итоговой вероятности для серверов закрытого и открытого контуров.

Таблица 5.20

Информационный поток

БВ

ИБВ

ИК

ПВ

ИВ

Руководство организации – Сервер закрытого контура

0,01

0,12

0,204

0,024

0,137

Технический отдел – Сервер закрытого контура

0,02

0,12

0,235

0,028

Финансовый отдел – Сервер закрытого контура

0,03

0,12

0,34

0,041

Удалённый сотрудник – Сервер закрытого контура

0,04

0,12

0,426

0,051

Руководство организации – Сервер открытого контура

0,01

0,15

0,198

0,03

0,113

Технический отдел – Сервер открытого контура

0,02

0,15

0,293

0,044

Финансовый отдел – Сервер открытого контура

0,03

0,15

0,141

0,021

Удалённый сотрудник – Сервер открытого контура

0,04

0,15

0,154

0,023





      1. Расчёт риска по угрозе нарушения «целостности» каждого вида информации

Риск по угрозе нарушения «целостности» для каждой информации рассчитывается как произведение итоговой вероятности на ущерб. Расчёт риска по угрозе показан в табл. 5.21.

Таблица 5.21

Информационный поток

ИВ

Ущерб

Значение риска

Руководство организации – Сервер закрытого контура

0,137

50

7

Технический отдел – Сервер закрытого контура

40

5

Финансовый отдел – Сервер закрытого контура

40

5

Удалённый сотрудник – Сервер закрытого контура

30

4

Руководство организации – Сервер открытого контура

0,113

40

5

Технический отдел – Сервер открытого контура

25

3

Финансовый отдел – Сервер открытого контура

40

5

Удалённый сотрудник – Сервер открытого контура

25

3




      1. Расчёт риска по угрозам нарушения «целостности» ресурса

Риск для ресурса, на котором хранится несколько видов информаций равен сумме рисков по всем видам информации. Так как основными ресурсами в организации являются сервер закрытого контура и сервер открытого контура, то риски для данных ресурсов рассчитываются как сумма рисков по всем информационным потокам к этому ресурсу. Расчёт риска по угрозе нарушения «целостности» ресурса показана в табл. 5.22.

Таблица 5.22

Информационный поток

Значение риска для информации

Значение риска для ресурса

Руководство организации – Сервер закрытого контура

7

21

Технический отдел – Сервер закрытого контура

5

Финансовый отдел – Сервер закрытого контура

5

Удалённый сотрудник – Сервер закрытого контура

4

Руководство организации – Сервер открытого контура

5

16

Технический отдел – Сервер открытого контура

3

Финансовый отдел – Сервер открытого контура

5

Удалённый сотрудник – Сервер открытого контура

3


На этом расчет рисков по угрозе нарушение «целостности» закончен.


Выводы по практической работе

В ходе выполнения практической работы был рассчитаны риски информационной системы на основе модели информационных потоков. Для достижения поставленной цели:

  • разработана структурно-функциональная схема информационной системы с отображением физических и логических ресурсов, а также типы информационных потоков;

  • определены веса средств защиты каждого аппаратного ресурса, каждого вида информационного ресурса, хранящегося и/или обрабатывающегося на нём;

  • указан вид доступа и права доступа для каждого пользователя (групп пользователей), а также наличие соединения через VPN, количество человек в группе для каждого информационного потока;

  • указано наличие у пользователей выхода в Интернет;

  • определен ущерб организации от реализации угроз ИБ для каждого информационного потока;

  • произведен расчёт рисков информационной системы на основе модели информационных потоков по угрозам нарушение «конфиденциальности», «целостности» и «доступности».

В ходе выполнения расчетов была получена итоговая вероятность реализации угрозы «конфиденциальность» около 20% для серверов «закрытого» и «открытого» контуров. Значение риска для ресурсов при этом равняется 73 и 65 для серверов «закрытого» и «открытого» контуров соответственно. Поскольку предполагаемый риск меньше чем допустимый ущерб конфиденциальности в год (в среднем это 91 у.е. и 70 у.е. соответственно), можно сделать вывод, что информационная система организации защищена достаточно хорошо от угрозы типа «конфиденциальность». Однако в целях дальнейшего повышения безопасности системы рекомендуется принять дополнительные меры и/или усилить уже имеющиеся.

Итоговая вероятность реализации угрозы нарушения «доступности» составила около 20% для серверов «закрытого» и «открытого» контуров. Значение риска для ресурсов при этом равняется 49 у.е. и 22 у.е. для серверов «закрытого» и «открытого» контуров соответственно. Поскольку предполагаемый риск для закрытого сервера больше, а для открытого – меньше чем допустимый ущерб конфиденциальности в год (в среднем это 40 у.е. и 28 у.е. соответственно), можно сделать вывод, что информационная система организации слабо защищена от угрозы типа «доступность». В целях повышения безопасности системы следует принять дополнительные меры и усилить уже имеющиеся средства защиты на сервере закрытого контура. Возможно, следует усилить уже имеющиеся средства защиты на сервере открытого контура.


Итоговая вероятность реализации угрозы нарушения «целостности» составила около 10% для серверов «закрытого» и «открытого» контуров. Значение риска для ресурсов при этом равняется 21 у.е. и 16 у.е. для серверов «закрытого» и «открытого» контуров соответственно. Поскольку предполагаемый риск меньше чем даже половина допустимого ущерба «целостности» в год (в среднем это 42 у.е. и 33 у.е. соответственно), можно сделать вывод, что информационная система организации хорошо защищена от угрозы этого типа.


  1. Содержание отчета

  1. Цель работы.

  2. Теоретические положения.

  3. Структурно-функциональная схема ИС «закрытого» и «открытого» контура ИС, с указанием защищаемых ресурсов.

  4. Архитектура ИС.

  5. Полученные результаты расчетов (для каждого вида информации)

    1. Итоговая вероятность реализации угрозы нарушения «конфиденциальности».

    2. Итоговая вероятность реализации угрозы нарушения «целостности».

    3. Итоговая вероятность реализации угрозы нарушения «доступности».

    4. Сравнительная оценка рисков по угрозе нарушение «конфиденциальности», «целостности» и «доступности».

  1. Выводы




  1. Контрольные вопросы

    1. Что лежит в основе построения логической структуры ИС и определения информационных потоков?

    2. Как выбрать веса средства защиты каждого аппаратного ресурса и средства защиты каждого вида информации, хранящемся и обрабатываем на нем?

    3. Как определяется ущерб организации от реализации угроз ИБ для каждого информационного потока?

    4. Приведите последовательность расчета рисков для каждого вида ценной информации по угрозе нарушение «конфиденциальности».

    5. Рассчитать риски для каждого вида ценной информации по угрозе нарушение «целостности».

    6. Рассчитать риски для каждого вида ценной информации по угрозе нарушение «доступности».

    7. Как проводится расчет коэффициентов защищенности?

    8. Как проводится расчет итоговой вероятности (ИВ)?

    9. Как проводится расчет риска по угрозе нарушение «конфиденциальности» для каждого вида информации?

    10. Чем отличается расчет риска по угрозе нарушение «конфиденциальности» для каждого вида информации от аналогичных расчетов риска по угрозам нарушение «целостности» и «доступности»?

    11. Как проводится расчет риска по угрозе нарушение «конфиденциальности» для ресурса?

    12. Чем отличается расчет риска по угрозе нарушение «конфиденциальности» для ресурса от аналогичных расчетов риска по угрозам нарушение «целостности» и «доступности»?