Файл: Вид работ 2022 Разработка модели угроз для предложенной организации и оформление политики информационной безопасности.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 12.01.2024
Просмотров: 9
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Вид работ 20-22
Разработка модели угроз для предложенной организации и оформление политики
информационной безопасности
Задание 3
Модель угроз информационной безопасности «ПАК»
| Угроза 1 | Угроза 2 | Угроза 3 | Угроза 4 | Угроза 5 |
Наименование угрозы | Несанкционированный доступ к персональным данным, конфиденциальной информации, и программам, хранящим важные документы | Разглашение персональных данных | Копирование данных | Проникновение в ПЭВМ | Утечка информации |
Источник угрозы | Работник колледжа | Работник колледжа | Работник колледжа | Работник колледжа, студент колледжа | персонал, имеющий доступ к КИ |
Способы реализации угрозы | Несанкционированный доступ в здание колледжа | Проникновение в кабинет хранения КД | Невозможность эксплуатации защищаемой программы без соответствующей технической поддержки со стороны компании-производителя. | Ограничить доступ сотрудников к стратегически важным данным; Шифровать данные; Ограничить доступ поставщиков и партнеров к данным | Системность в работе по предотвращению утечек данных; Бдительность и максимальное усложнение данных; |
Используемые уязвимости | Информационная база колледжа | Конфиденциальные данные | Недостаточно проработанные меры по обеспечению безопасности колледжа. | уязвимость отдельно стоящих серверов, расположенных в помещениях вместе с РС | недостаточно полно описаны меры и средства обеспечения безопасности |
Вид защищаемых активов | Персональные данные | Коммерческая информация колледжа | Распространение информации. | Обработка конфиденциальных данных | Конфиденциальная информация |
Вид воздействия на активы | Распространение информации. | Распространение информации. | Хищение информации | Обработка конфиденциальных данных | Кража |
Нарушения свойства безопасности активов | Конфиденциальность | Конфиденциальные данные. | | Искажение, блокировка | Целостность |
Возможные последствия | Потеря данных учеников | Распространение информации лицам без допуска к ней. | Получение вредоносных и не желательных программ на ПК, содержание конфиденциальную информацию | разрушение, блокировка информации в АС | Потеря данных учеников и преподавателей |
Вероятность реализации угрозы | 0.6 | 0.4 | 0.5 | 0.2 | 0.6 |
Уровень риска | 2 | 3 | 4 | 3 | 5 |
Значение риска | размещение всей защищаемой информации на серверах, установленных в металлических коммутационных шкафах, расширение границ контролируемой зоны | Модернизированные контрольно-пропускного режима. | Установка нежелательных программ приводит к потере КД. Передача их в руки злоумышленников | размещение всей защищаемой информации на серверах, установленных в металлических коммутационных шкафах, расширение границ контролируемой зоны | периодический пересмотр политик безопасности с инвентаризацией защищаемых ресурсов |
| Угроза 1 | Угроза 2 | Угроза 3 | Угроза 4 | Угроза 5 |
Наименование угрозы | Несанкционированный доступ к персональным данным, конфиденциальной информации, и программам, хранящим важные документы | Разглашение информации в результате проступка сотрудника | Копирование данных | Проникновение в ПЭВМ | Утечка информации |
Источник угрозы | человек | человек | человек | человек | персонал, имеющий доступ к КИ |
Способы реализации угрозы | | | | | Системность в работе по предотвращению утечек данных; Бдительность и максимальное усложнение данных |
Используемые уязвимости | | | | | |
Вид защищаемых активов | | | | | |
Вид воздействия на активы | | | | | |
Нарушения свойства безопасности активов | | | | | |
Возможные последствия | | | | | |
Вероятность реализации угрозы | | | | | |
Уровень риска | | | | | |
Значение риска | | | | | |