Файл: Вид работ 2022 Разработка модели угроз для предложенной организации и оформление политики информационной безопасности.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.01.2024

Просмотров: 9

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Вид работ 20-22

Разработка модели угроз для предложенной организации и оформление политики

информационной безопасности

Задание 3

Модель угроз информационной безопасности «ПАК»




Угроза 1

Угроза 2

Угроза 3

Угроза 4

Угроза 5

Наименование угрозы

Несанкционированный доступ к персональным данным, конфиденциальной информации, и программам, хранящим важные документы


Разглашение персональных данных

Копирование данных

Проникновение в ПЭВМ


Утечка информации

Источник угрозы

Работник колледжа

Работник колледжа

Работник колледжа

Работник колледжа, студент колледжа

персонал, имеющий доступ к КИ

Способы реализации угрозы

Несанкционированный доступ в здание колледжа

Проникновение в кабинет хранения КД

Невозможность эксплуатации защищаемой программы без соответствующей технической поддержки со стороны компании-производителя.

Ограничить доступ сотрудников к стратегически важным данным;

Шифровать данные; Ограничить доступ поставщиков и партнеров к данным

Системность в работе по предотвращению утечек данных;

Бдительность и максимальное усложнение данных;

Используемые уязвимости

Информационная база колледжа

Конфиденциальные данные

Недостаточно проработанные меры по обеспечению безопасности колледжа.

уязвимость отдельно стоящих серверов, расположенных в помещениях вместе с РС

недостаточно полно описаны меры и средства обеспечения безопасности

Вид защищаемых активов

Персональные данные

Коммерческая информация колледжа

Распространение информации.

Обработка конфиденциальных данных

Конфиденциальная информация

Вид воздействия на активы

Распространение информации.

Распространение информации.

Хищение информации

Обработка конфиденциальных данных

Кража

Нарушения свойства безопасности активов

Конфиденциальность

Конфиденциальные данные.




Искажение, блокировка

Целостность

Возможные последствия

Потеря данных учеников

Распространение информации лицам без допуска к ней.

Получение вредоносных и не желательных программ на ПК, содержание конфиденциальную информацию

разрушение, блокировка информации в АС

Потеря данных учеников и преподавателей

Вероятность реализации угрозы

0.6

0.4

0.5

0.2

0.6

Уровень риска

2

3

4

3

5

Значение риска

размещение всей защищаемой информации на серверах, установленных в металлических коммутационных шкафах, расширение границ контролируемой зоны

Модернизированные контрольно-пропускного режима.

Установка нежелательных программ приводит к потере КД. Передача их в руки злоумышленников

размещение всей защищаемой информации на серверах, установленных в металлических коммутационных шкафах, расширение границ контролируемой зоны

периодический пересмотр политик безопасности с инвентаризацией защищаемых ресурсов






Угроза 1

Угроза 2

Угроза 3

Угроза 4

Угроза 5

Наименование угрозы

Несанкционированный доступ к персональным данным, конфиденциальной информации, и программам, хранящим важные документы


Разглашение информации в результате проступка сотрудника

Копирование данных

Проникновение в ПЭВМ


Утечка информации

Источник угрозы

человек

человек

человек

человек

персонал, имеющий доступ к КИ

Способы реализации угрозы













Системность в работе по предотвращению утечек данных;

Бдительность и максимальное усложнение данных

Используемые уязвимости
















Вид защищаемых активов
















Вид воздействия на активы
















Нарушения свойства безопасности активов
















Возможные последствия
















Вероятность реализации угрозы
















Уровень риска
















Значение риска