Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Классифицирование величины ущерба и частоты реализации угроз безопасности информации
77%
Уникальность
Аа
7520 символов
Категория
Информационная безопасность
Курсовая работа

Классифицирование величины ущерба и частоты реализации угроз безопасности информации

Классифицирование величины ущерба и частоты реализации угроз безопасности информации .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

В отличие от внешнего нарушителя, внутренний нарушитель может иметь физический доступ к серверному оборудованию, сетевой доступ к защищаемым сетевым сервисам корпоративной сети. Кроме того, нарушение конфиденциальности, целостности и доступности защищаемой информации внутренним нарушителем может быть совершенно непреднамеренно, например, в результате какой-либо ошибки в настройке серверного или клиентского оборудования.
Прежде, чем разделять внутренних и внешних нарушителей, классифицируем такие понятия как величина потенциального ущерба и вероятность реализации угрозы на основе таблиц.
Величина потенциального ущерба Характеристика показателя
Ничтожный Сумма ущерба менее 10 тысяч рублей. Ущербом можно пренебречь.
Незначительный Сумма ущерба более 10 тысяч рублей, но не превышает 100 тысяч рублей. Ущерб легко устраним, затраты на ликвидацию последствий реализации угрозы невелики
Умеренный Сумма ущерба более 100 тысяч рублей, но не превышает 500 тысяч рублей. Ликвидация последствий реализации угрозы не связана с крупными затратами и не затрагивает критически важные задачи
Серьезный Сумма ущерба более 500 тысяч рублей, но не превышает 1 миллиона рублей. Бизнес-процессы затрудняются. Ликвидация последствий реализации угрозы связана со значительными инвестициями
Критический Сумма ущерба более 1 миллиона рублей. Бизнес-процессы остановлены на продолжительное время. Существует риск приостановки деятельности одного или нескольких предприятий корпорации.
Таблица №2 определение величины потенциального ущерба
Политикой информационной безопасности организации определено, что система защиты информации должна быть выстроена таким образом, чтобы уровень величины потенциального ущерба в результате реализации любой угрозы безопасности не превышал «умеренный» и составлял не более 500 тысяч рублей.
Рассмотрим угрозы безопасности в рамках UML-моделей, которые могут быть реализованы внутреннем нарушителем.
Рисунок 1 – use-case модель внутреннего нарушителя
На данной диаграмме, с использованием технологии UML, изображены действия внутреннего нарушителя в рамках определенных угроз безопасности и последствий для защищаемых активов.
Рассмотрим диаграмму внутреннего нарушителя в соответствии с разработанной моделью нарушителя и их мотивами.
Рисунок 2 – диаграмма внутреннего нарушителя
На следующем рисунке рассмотрим сценарий реализации угрозы от внутреннего нарушителя «Раскрытие конфиденциальной информации»
Рисунок 3 – сценарий реализации угрозы «раскрытие конфиденциальной информации»
Рассмотрим угрозы безопасности в рамках UML-модели, которые могут быть реализованы внешним нарушителем.
Рисунок 4 – use-case модель внешнего нарушителя
Рисунок 5 – мотивы внешних нарушителей
Рассмотрим сценарий реализации угрозы «Раскрытие конфиденциальной информации» исходя из текущего состояния безопасности (Модель AS-IS).
Рисунок 6 – модель AS-IS
Предположим, что для противодействия утечкам конфиденциальной информации, в организации используется DLP-система

Зарегистрируйся, чтобы продолжить изучение работы

. В таком случае рассмотрим модель TO-BE.
Рисунок 7 – модель TO-BE
Таким образом, при использовании DLP-системы, минимизируется риск утечки конфиденциальной информации.
Рассмотрим сценарий реализации угрозы «преднамеренное блокирование информации» внешним нарушителем, исходя из текущего состояния безопасности (модель AS IS).
Рисунок 8 – модель AS IS для угрозы «несанкционированное блокирование информации»
Предположим, что для противодействия угрозе «несанкционированное блокирование информации» в организации ООО «Авиаспецтехнология» внедрена процедура резервного копирования:
Рабочих станций с использованием ShadowCopy;
Файловых серверов с использованием специализированного программного обеспечения.
Рассмотрим противодействие угрозе «несанкционированное блокирование информации» с использованием вышеуказанных методов защиты (модель TO BE).
Рисунок 9 – модель TO BE для угрозы «несанкционированное блокирование информации»
Также, с целью минимизации рисков информационной безопасности для противодействия угрозам нарушения целостности и доступности информации, служба информационной безопасности разработала Политику безопасности «Порядок резервного копирования информационных ресурсов ООО «Авиаспецтехнология».
Целью данного документа является установление единых требований к резервному копированию информационных ресурсов

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Исследование аудита информационной безопасности

19380 символов
Информационная безопасность
Курсовая работа
Уникальность

Организация защиты периметра загородного филиала коммерческой компании

23120 символов
Информационная безопасность
Курсовая работа
Уникальность

Нормативно-правовые аспекты информационной безопасности

36525 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты