Тема: Внедрение программно-аппаратных комплексов защиты электронной информации (на конкретном примере) на рабочих станциях пользователей в организации
Оценку по информационным активам организации представим в виде таблицы 1.1. Таблица 1.1 Оценка информационных активов предприятия
Оценка рисков включает в себя оценку угроз, уязвимостей и ущерба, наносимого при их реализации. Понятие “уязвимость” можно отнести к свойствам или атрибутам актива, которые могут использоваться иным образом или для иных целей, чем те, для которых приобретался или изготавливался данный актив [4]. Оценка уязвимостей в рассматриваемой компании проводится на основании распоряжении начальника отделения, а также в соответствии с заранее разработанным планом – один раз в 3 месяца. Перечень уязвимостей, характерных для ООО “_” представлен в таблице 1.2. Таблица 1.2 Перечень уязвимостей активов
Согласно ГОСТ Р 50922 2006 “ Защита информации. Основные термины и определения”, угроза (безопасности информации) – это совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации [3]. Реализацией угрозы называется воздействие на компоненты ИС, приводящее к утрате, уничтожению информационного ресурса или сбою функционирования носителя информации или средства управления программно-аппаратным комплексом системы. Существует классификация угроз по различным признакам, таким как - природа возникновения, цель воздействия на АС, степень преднамеренности возникновения, положение источника угрозы, этап доступа пользователей или программ к ресурсам АС и т.д. Для оценки состояния текущей защищенности информации потребуется перечень угроз активам, представленный в таблице 1.3.
Таблица 1.3 Перечень угроз активам
Для оценки вероятности реализации угрозы может использоваться трехуровневая качественная шкала: - низкая вероятность. Маловероятно, что эта угроза осуществится, не существует инцидентов, статистики, мотивов и т.п., которые указывали бы на то, что это может произойти. Ожидаемая частота реализации угрозы не превышает 1 раза в 5-10 лет; - - средняя вероятность. Возможно, эта угроза осуществится (в прошлом происходили инциденты), или существует статистика или другая информация, указывающая на то, что такие или подобные угрозы иногда осуществлялись прежде, или существуют признаки того, что у атакующего могут быть определенные причины для реализации таких действий. Ожидаемая частота реализации угрозы – примерно один раз в год;
- высокая вероятность. Эта угроза, скорее всего, осуществится. Существуют инциденты, статистика или другая информация, указывающая на то, что угроза, скорее всего, осуществится, или могут существовать серьезные причины или мотивы для атакующего, чтобы осуществить такие действия. Ожидаемая частота реализации угрозы – еженедельно или чаще. Такой трех уровневой шкалы обычно достаточно для первоначальной высокоуровневой оценки угроз. В дальнейшем ее можно расширить, добавив еще пару промежуточных уровней. Оценка вероятности угроз должна учитывать природу угроз и особенности, присущие различным группам угроз, например: Перечни угроз и уязвимостей активов основаны на требованиях стандарта ГОСТ Р ИСО/МЭК ТО 13335-3-2007 “Информационная технология. Методы и средства обеспечения безопасности” [4]. Проанализировав таблицы угроз и уязвимостей активов, следует составить оценку угроз активов. Для большей наглядности результатов из таблиц исключены уязвимости, оценка которых по всем уровням угроз является низкой. Оценка угроз активов приведена в Приложении А. Задача анализа риска состоит в определении и оценке рисков, которым подвергается система информационных технологий и ее активы, с целью определения и выбора целесообразных и обоснованных средств обеспечения безопасности. При оценке рисков рассматривают несколько различных его аспектов, включая воздействие опасного события и его вероятность. Далее следует выяснение, насколько серьезный ущерб может принести фирме раскрытие или иная атака на каждый конкретный информационный объект. Этот этап носит название "вычисление рисков". В первом приближении риском называется произведение "возможного ущерба от атаки" на "вероятность такой атаки". Существует множество схем вычисления рисков, но, для наглядности, использовать стоит таблицы, в которых неотрицательным числом представлены ущерб от осуществленной угрозы и вероятность осуществления угрозы. Ущерб от осуществленной угрозы представлен неотрицательным числом в соответствии с таблицей 1.4 Таблица 1.4 Представление ущерба от осуществленной угрозы
Вероятность осуществления угрозы так же представляется неотрицательным числом в соответствии с таблицей 1.5.
Таблица 1.5 Представление вероятности осуществления угрозы
После определения вероятности осуществления угрозы и ущерба от осуществленной угрозы составляется таблица рисков (Приложение Б). На этапе анализа таблицы рисков задается максимально допустимое значение риска. Допустимое значение риска равно значению интегрального риска, делённому на три и увеличеному на единицу. В нашем случае допустимое максимальное значение риска равно 78, т.е. 232/3 + 1. Сначала проверяется каждая строка таблицы на непревышение риском этого значения. Если такое превышение имеет место, значит, данная строка – это одна из первоочередных целей разработки политики безопасности. Из таблицы в приложении Б видно, что подобных превышений нет. Значит, стоит произвести сравнение удвоенного значения риска (в нашем случае 78*2=156) с интегральным риском (232). Интегральный риск превышает допустимое значение, значит, в системе безопасности набирается множество мелких погрешностей, которые в сумме не позволяют считать степень защищенности информационных активов предприятия приемлимым. В этом случае из строк выбираются те, которые дают самый значительный вклад в значение интегрального риска и производится попытка их уменьшить или устранить полностью. Существенные риски, оказывающие подавляющее влияние на защищенность активов отражены в таблице 1.6. Таблица 1.6 Существенные риски
Риски, отраженные в таблице 1.6, реализуются наиболее часто и дают самый значительный вклад в значение интегрального риска. Из этого следует, что на эти пункты надо обратить особое внимание. Из таблицы 1.6 видно, что большая часть проблем с безопасностью активов связано с вопросами аутентификации и управлением доступом. Для решения данных вопросов должны приниматься организационно-правовые и инженерно-технические меры. К организационным мерам можно отнести: … К эффективным инженерно-техническим мерам можно отнести: - программные средства защиты от несанкционированного доступа; - програмно-аппаратные комплексы защиты от несанкционированного доступа. Все средства доверенной загрузки можно разделить на три группы: - СДЗ уровня базовой системы ввода-вывода - предполагает наличие механизмов доверенной загрузки встроенных непосредственно в BIOS. Рынок уже давно предлагает такие решения, например, Kraftway Credo KC38 или ALTELL TRUST. - СДЗ уровня платы расширения - это классические аппаратно-программные модули доверенной загрузки, самым известным в этом классе является, пожалуй, ПАК "Соболь". - СДЗ уровня загрузочной записи - исключительно программные механизмы, заменяющие загрузочную запись жесткого диска и работающие до передачи управления операционной системы, широко применяются как встроенные средства в СЗИ от НСД. Планируемые СЗИ от НСД В течение многих лет аппаратно-программные средства доверенной загрузки (СДЗ) компьютера является одним из самых надежных и распространенных отечественных средств компьютерной безопасности. Под доверенной загрузкой обычно понимается … Средства доверенной загрузки представляет собой либо программный продукт, устанавленный на целевую систему, либо комплекс аппаратно-программных средств, устанавливаемый в рабочее место вычислительной системы (персональный компьютер, сервер, ноутбук, специализированный компьютер и др.) и обеспечивающий контроль доступа пользователя к рабочему месту и контроль целостности программной среды рабочего места. К преимуществам программных средств можно отнести … К преимуществам программно аппаратных комплексов … Так как … далее под СДЗ будут рассматриваться исключительно программно-аппаратные комплексы защиты. Выводы … можно сделать вывод, что внедрение систем доверенной загрузки позволит снизить вероятность реализации критических уязвимостей до приемлимого уровня. … следует обратить внимание на программно-аппаратные комплексы защиты, которые отличаются гибкостью, функциональностью и автономностью по сравнению с программными средствами защиты.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|