Анализ угроз и разработка политики безопасности инфор-мационной системы частного охранного предприятия

Автор: Пользователь скрыл имя, 23 Января 2012 в 22:41, курсовая работа

Описание работы

В современном обществе, где информация обладает особой ценностью, необходимо серьезно подойти к решению вопросов ИБ, чтобы не допустить утечку информации – важнейшего ресурса в деятельности любой организации. Для успешной работы организации необходимо обеспечение таких свойств безопасности информации, как целостность, доступность и конфиденциальность.

Содержание

РЕФЕРАТ 2
ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ 4
НОРМАТИВНЫЕ ССЫЛКИ 6
ОПРЕДЕЛЕНИЯ 7
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ 9
ВВЕДЕНИЕ 10
1 АНАЛИЗ УГРОЗ ДЛЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОРГАНИЗАЦИИ 11
1.1Разработка структурной и инфологической моделей информационной системы организации 11
1.2 Разработка перечня угроз и их описание на основе стандартной модели угроз 19
1.3 Квалификация угроз актуальных для информационной системы 27
2 РАЗРАБОТКА ПОЛИТИКИ БЕЗОПАСНОСТИ 29
2.1 Формулирование правил безопасности 29
2.2 Разработка политики информационной безопасности 33
ЗАКЛЮЧЕНИЕ 35
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 36

Работа содержит 1 файл

ПЗ копия.doc

— 606.00 Кб (Скачать)

       Из  предложенного списка угроз для  рассмотрения применительно к ИС ЧОП можно выделить следующие:

    1. использование чужого идентификатора сотрудниками организации (маскарад);
    2. использование чужого идентификатора посторонними (маскарад);
    3. внедрение вредоносного программного обеспечения;
    4. неисправность сетевого сервера;
    5. неисправность сетевых распределяющих компонентов.
 

    Описание  каждой угрозы соответствует модели угроз, включающей:

  • объекты нападений;
  • метод нападения;
  • зоны уязвимостей;
  • возможные потери;
  • масштаб ущерба;
  • источники угрозы. Для источников угроз – людей модель нарушителя должна включать:
  • указание их компетентности,
  • указание доступных ресурсов, необходимых для реализации угрозы,
  • возможную мотивацию их действий.
  • возможность реализации угрозы
 

     Описание  зон уязвимостей представлено в  таблице 3.

Таблица 3 – Описание зон локализации уязвимостей

Зона  локализации уязвимостей Описание
Персонал Уязвимости  этой зоны связаны со служащими, поставщиками и персоналом, работающим по контракту. Они касаются обученности служащего, а также его осведомленности и следования ведомственным операционным процедурам и защитным мерам
Оборудование и

  аппаратура

Уязвимости  этой зоны связаны с физической безопасностью рабочих зон и аппаратуры, а также доступа к ним
ПО, относящееся к среде и ОС Уязвимости  этой зоны связаны с программным  обеспечением операционных систем и подсистем, в рамках которых приложения разрабатываются и исполняются
 

       Возможные типы потерь для ЧОП в случае реализации угроз представлены в таблице 4. 
 

Таблица 4 – Категории возможных потерь 

Категории возможных потерь Описание
Денежная  потеря Денежная потеря определяется как потеря ценностей или увеличение стоимости или расходов по причине невыполнения ЧОП своих бизнес-функций. (Увеличение расходов на приобретение нового сетевого оборудования в случае отказа старого, расходы на расчеты с клиентами, недовольными качеством предоставляемых услуг ЧОП в случае потери производительности ЧОП).
Потеря  производительности Потеря производительности происходит тогда, когда персонал не способен продолжать выполнение своих обязанностей по причине отказа работоспособности ИС ЧОП. Прерывание работы приводит к невозможности выполнения ЧОП своих бизнес-функций  и нарушению непрерывности бизнеса. (ЧОП не может реагировать на поступающие заказы, вызовы).
Затруднения для организаций Эта категория  касается ситуаций, оказывающих влияние на установление общественного доверия со стороны потенциальных клиентов ЧОП. Следует учитывать также конфиденциальность, точность и согласованность
 

       К наиболее актуальным источникам угроз можно отнести следующие:

  • внешние (вирусы, злоумышленники: хакеры, фрикеры; и т.п.), осуществляющие несанкционированный доступ (НСД);
  • внутренние, реализующие угрозы в рамках своих полномочий и за их пределами (персонал, имеющий права доступа к аппаратному оборудованию, в том числе, сетевому, администраторы сетевых приложений и т.п.);
  • комбинированные (внешние и внутренние, действующие совместно и согласованно).

       Потенциальный нарушитель может иметь следующие  уровни компетенции:

  • низкий: нарушитель имеет начальные сведения о функционировании ИС или может не иметь таковых;
  • средний: нарушитель знает функциональные особенности ИС, используемые протоколы, умеет пользоваться программными и аппаратными средствами системы;
  • высокий: нарушитель обладает высоким уровнем знаний в области программирования и проектирования, знает структуру ИС, ее сильные и слабые стороны.
    Угроза 1. «Использование чужого идентификатора сотрудниками организации»
 

       Эта угроза представляет собой НСД к  ИР ЧОП посредством использования чужого идентификатора сотрудниками данной организации. Можно предположить, что в роли ИР выступают ИР1 и ИР2, а в роли сотрудников организации, осуществляющих НСД к этим ресурсам – операторы, поскольку они не имеют доступа к данным ресурсам (таблица 2.) и/или вспомогательный персонал.

  • Объекты нападения: ИР1, ИР2;
  • Метод нападения: определение идентификатора пользователя с использованием стандартных средств мониторинга сети, с последующим доступом со стороннего терминала, либо с терминала лица – владельца идентификатора при его отсутствии на рабочем месте;
  • Уязвимости: ненадежность паролей: простота, семантичность;
  • Возможные потери: затруднения для организации, денежная потеря;
  • Масштаб ущерба: средний;
  • Источник угрозы: внутренний (персонал);
    • Уровень компетенции: высокий;
    • Доступные ресурсы, необходимые для реализации угрозы: специальные программные средства для определения паролей;
    • Возможная мотивация: корыстные цели, самоутверждение;
  • Возможность реализации угрозы: средняя.

       Угроза 2. «Использование чужого идентификатора посторонними»

       Эта угроза представляет собой НСД к  ИР посредством использования чужого идентификатора посторонними лицами.

  • Объекты нападения: ИР1, ИР2, ИР4;
  • Метод нападения: определение идентификатора пользователя с использованием стандартных средств мониторинга сети, с последующим доступом со стороннего терминала, либо с терминала лица – владельца идентификатора при его отсутствии на рабочем месте;
  • Уязвимости: ненадежность паролей: простота, семантичность;
  • Возможные потери: затруднения для организации, денежная потеря;
  • Масштаб ущерба: средний;
  • Источник угрозы: внешний;
    • Уровень компетенции: высокий;
    • Доступные ресурсы, необходимые для реализации угрозы: специальные программные средства для определения паролей;
    • Возможная мотивация: корыстные цели;
  • Возможность реализации угрозы: низкая.

       Угроза 3. «Внедрение вредоносного программного обеспечения»

       Эта угроза представляет собой нападение  на ИР и целостность функционирования ИС ЧОП посредством вредоносного ПО.

  • Объекты нападения: ИР организации, программные средства системы;
  • Метод нападения: внедрение вредоносного ПО;
  • Уязвимости: недостатки установленного ПО, а именно наличие дефектов и программных закладок в компонентах ОС и ПО, отсутствие исходных кодов программных продуктов и подробной документации;
  • Возможные потери: затруднения для организации, денежная потеря, потеря производительности;
  • Масштаб ущерба: высокий;
  • Источник угрозы: внутренний (персонал, администратор ИС), действующие в сговоре;
    • Уровень компетенции: средний;
    • Доступные ресурсы, необходимые для реализации угрозы: вредоносное ПО;
    • Возможная мотивация: корыстные цели, самоутверждение – в случае преднамеренного внедрения вредоносного ПО, халатность – в случае непреднамеренного внедрения вредоносного ПО;
  • Возможность реализации угрозы: высокая.

       Угроза 4. «Неисправность сетевого сервера»

       В ИС ЧОП сетевым сервером является сервер обработки, на котором хранятся почти все ИР ЧОП, поэтому эта угроза представляет собой нарушение целостности и доступности данных, хранимых на данном сервере и приводит к потере функциональности ИС.

  • Объекты нападения: ИР1, ИР2, ИР3, ИР4, ИР5, хранимые на сетевом сервере;
  • Метод нападения: преднамеренное повреждение с целью нарушения работы системы, сбой в системе электропитания;
  • Уязвимости: отсутствие защищенности от внешних воздействий, заводской брак, физический или программный дефект проявившейся в процессе эксплуатации, халатность обслуживающего персонала;
  • Возможные потери: затруднения для организации, потеря производительности, денежная потеря;
  • Масштаб ущерба: высокий;
  • Источник угрозы: внутренний (персонал), действующие в сговоре внешние и внутренние;
    • Уровень компетенции: любой;
    • Доступные ресурсы, необходимые для реализации угрозы: технические средства нарушения функционирования в случае преднамеренного воздействия;
    • Возможная мотивация: корыстные цели, халатность;
  • Возможность реализации угрозы: высокая.

       Угроза 5. «Неисправность сетевых  распределяющих компонентов»

       В ИС ЧОП сетевым распределяющим компонентом  является маршрутизатор. Неисправность маршрутизатора приводит к нарушению функционирования системы и непрерывности бизнеса ЧОП.

  • Объекты нападения: маршрутизатор;
  • Метод нападения: сбой в системе электропитания, преднамеренное повреждение с целью нарушения работы системы;
  • Уязвимости: отсутствие защищенности от внешних воздействий, заводской брак, физический или программный дефект проявившейся в процессе эксплуатации, халатность обслуживающего персонала;
  • Возможные потери: потеря производительности, затруднения для организации, денежная потеря;
  • Масштаб ущерба: высокий;
  • Источник угрозы: внутренний (персонал), действующие в сговоре внешние и внутренние;
    • Уровень компетенции: любой;
    • Доступные ресурсы, необходимые для реализации угрозы: технические средства нарушения функционирования системы в случае преднамеренного воздействия;
    • Возможная мотивация: корыстные цели, халатность;
  • Возможность реализации угрозы: высокая.
    1. Квалификация  угроз актуальных для информационной системы
 

       Точный  прогноз актуальных угроз позволяет  снизить риск нарушения ИБ при  минимизации затрат ресурсов ЧОП. В процессе анализа возможных и выявления актуальных для активов организации угроз оценивается риск, возникающий вследствие потенциального воздействия определенной угрозы. После оценивания риска принимается решение, является ли он допустимым. Если риск является недопустимым, уровень риска подлежит снижению до допустимого путем принятия защитных мер.

       С учетом результатов идентификации  бизнес-функций, обеспечивающей понимание  рабочего процесса, выполняется оценка рисков. Оценка рисков состоит из двух этапов:

  • оценка рисков потенциальных угроз с помощью заполнения матрицы оценки риска;
  • придание комбинированного уровня риска с помощью заполнения таблицы оценки риска.

       Матрица заполняется приданием уровня риска– высокого (В), среднего (С) или низкого (Н) – каждому из возможных типов потерь в случае реализации каждой из пяти угроз.

Информация о работе Анализ угроз и разработка политики безопасности инфор-мационной системы частного охранного предприятия