Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Разработка модели угроз информационным активам организации
91%
Уникальность
Аа
10257 символов
Категория
Информационная безопасность
Курсовая работа

Разработка модели угроз информационным активам организации

Разработка модели угроз информационным активам организации .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Для обоснования мер защиты, которые необходимо предпринимать, чтобы противостоять действиям злоумышленников, необходимо четко понимать от чего защищаться и от кого? С этой целью должны быть разработаны модели угроз и модели нарушителей.
Под угрозой безопасности информации понимают совокупность условий и факторов, создающих потенциальную или реальную опасность нарушения безопасности информации. При этом в качестве факторов выступают явления или процессы, в результате которого происходит нарушение конфиденциальности, целостности и доступности информации (рисунок 4).
Угрозы целостности информации, подразумевают, что существует вероятность, того что нарушитель, получив несанкционированный доступ к документам может его уничтожить, или внести изменения.
Угрозы конфиденциальности информации заключаются в том, что злоумышленник, получив несанкционированный доступ к носителям информации, может похитить или скопировать сведения и предоставить их заинтересованным лицам (конкурентам, спецслужбам и т.д.).
Рисунок 4 – Классификация угроз информации
Естественные угрозы возникают не зависимо от деятельности сотрудников фирмы и заключаются в том, что в результате воздействия стихийных явлений или явлений техногенного характера носители информации становятся доступны посторонним лицам. Например, получение доступа к документам, брошенным в ходе эвакуации, пожарниками при выполнении своих обязанностей по тушению возгорания в офисе.
Другими стихийными бедствиями, в ходе которых может происходить утрата документов и машинных носителей, являются землетрясения и наводнения. Основной причиной, способствующей получению случайного доступа к документам, при возникновении стихийного бедствия является паника у сотрудников.
Техногенные угрозы оказывают влияние на целостность информации хранимой на машинных носителях. К таким угрозам можно отнести мощные электромагнитные излучения и наводки, в результате которых может произойти повреждение носителя информации. Кроме того, к техногенным угрозам следует отнести внутренние дефекты машинного носителя информации, в результате которых он может стать неработоспособным.
Наибольшую опасность утечки конфиденциальной информации представляют антропогенные угрозы, то есть угрозы, связанные с умышленными или неумышленными действиями человека. При этом нарушитель может находиться за пределами контролируемой зоны (внешние нарушители), или иметь свободный доступ к бумажным и машинным носителям информации (внутренние нарушители).
При этом, только грамотное сочетание организационных и технических мер, применение программных и/или аппаратных технических средств защиты от несанкционированного доступа, грамотное администрирование ЛВС, а также регулярный контроль пользователей способствуют снижению рисков утечки информации.
Анализируя угрозы утечки информации, следует делать основной акцент на анализ искусственных угроз нарушения конфиденциальности, доступности и целостности информации, как создающих наибольшую опасность.
Для проведения анализа угроз использована база угроз ФСТЭК и методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, ФСТЭК России, 2020 год

Зарегистрируйся, чтобы продолжить изучение работы

. Результаты анализа представлены в таблице 9
Таблица 9 – Уязвимости-угрозы-воздействия нарушителя-ущерб для подсистем
Уязвимости Угрозы Воздействие нарушителей Ущерб без СЗИ
Использование быстрых средств автоматической защиты Внедрение новых вирусов, неизвестных ранее Произвольное воздействие, направленное на нарушение работы организации Нарушение К, Ц, Д информации.
Материальный ущерб в размере при недоступности нормального функционирования объекта)
Использование антивирусных средств защиты только одного производителя, Высокий уровень зависимости от продукции этого производителя. Возможность несвоевремен-ного обновления базы при нару-шении работос-пособнос-ти антивирусного ядра Произвольное воздействие, направленное на нарушение работы организации
Нарушение К, Ц, Д информации.
Материальный ущерб в размере при недоступности нормального функционирования объекта
Наличие уязвимостей контроля выделения оперативной памяти различным программам Угроза избыточного выделения оперативной памяти Внедрение и активация вредоносного прогаммного обеспечения Нарушение Д.
Материальный ущерб в размере при недоступности нормального функционирования
Уязвимости механизма проверки безопасности при обработке запросов и данных, поступающих от веб-сайта Угроза межсайтового скриптинга Воздействие через клиентское программное обеспечение путем отправки запросов и данных в дискредитируемую систему Нарушение К,Ц,Д
Внедрения нарушителем участков вредоносного кода на сайт дискредитируемой системы таким образом, что он будет выполнен на рабочей станции просматривающего этот сайт пользователя
Продолжение таблицы 9
Уязвимости Угрозы Воздействие нарушителей Ущерб без СЗИ
Низкая эффективность мер антивирусной защиты и контроля достоверности входных и выходных данных, а также ошибками, допущенными в ходе проведения специальных проверок аппаратных средств вычислительной техник Угроза искажения вводимой и выводимой на периферийные устройства информации Реализация данной угрозы возможна при условии наличия в дискредитиру-емой информацион-ной системе вредоносного программного обеспечения (например, виртуальных драйверов устройств) или аппаратных закладок Нарушение Ц.
Дезинформирование пользователей или автоматических систем управления путём подмены или искажения исходных данных, поступающих от датчиков, клавиатуры или других устройств ввода информации, а также подмены или искажения информации, выводимой на принтер, дисплей оператора или на другие периферийные устройства
Слабости механизмов антивирусного контроля Угроза распространения «почтовых червей» Наличие у дискредитируемого пользователя электронного почтового ящика, а также наличия в его адресной книге хотя бы одного адреса другого пользователя Нарушение К,Ц,Д
Нарушение безопасности защищаемой информации пользователя вредоносными программами, скрытно устанавливаемыми при получении пользователями системы электронных писем, содержащих вредоносную программу типа «почтовый червь», а также невольного участия в дальнейшем противоправном распространении вредоносного кода.
Уязвимости протоколов сетевого взаимодействия и каналов передачи данных: аутентификация на базе открытого теста Несанкционированное сканирование сети для изучения логики работы ИСПДн, выявления протоколов, портов Передача запросов сетевым службам хостов ИСПДн, анализ ответов на них Определение протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, идентификаторов и паролей

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Защита информации в компьютерных сетях

41723 символов
Информационная безопасность
Курсовая работа
Уникальность

Нормативно-правовые аспекты информационной безопасности

36525 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач