Анализ рисков информационной безопасности
Идентификация и оценка информационных активов Идентифицируем информационные активы организации. Для этого сначала приведем понятие информационного актива. Информационный актив – это любая информация, независимо от вида её представления, имеющая ценность для организации и находящаяся в её распоряжении. У каждой организации свой набор активов, относящихся к тому или иному типу. Рассмотрим информационные активы организации. Для более удобного рассмотрения активов сгруппируем их согласно типам. 1. Информация/данные. - Данные о разработках; - Персональные данные сотрудников; - Данные по продукции. 2. Аппаратные средства. - 8 серверов; - 374 компьютера; - 36 принтеров; - 22 сканера. 3. Программное обеспечение. - MS Office; - SAP WMS; - 1C: Предприятие; - MS Windows XP/7 4. Документы. - Контракты с вендорами; - Контракты с клиентами; - Бухгалтерская отчетность; Рассмотрим выделенные активы более подробно, т.е. приведем форму представления, владельца актива, критерии определения стоимости и осуществим оценку активов. В таблице 1.1. представлена информация по выделенным активам организации.
Таблица 1.1. Оценка информационных активов предприятия
Рассмотрим перечень информационных активов, обязательное ограничение доступа, к которым регламентируется законодательством РФ. Данный перечень представлен в таблице 1.2.
Таблица 1.2. Перечень сведений конфиденциального характера
Подведем итоги ранжирования выделенных активов. Результаты ранжирования представлены в таблице 1.3. Таблица 1.3. Результаты ранжирования активов.
Итак, подводя итог можно сказать, что активы имеющие наибольшую ценность: - Данные контрагентов; - Данные по продажам; - Сервера; - Компьютеры; - Персональные данные сотрудников; - Данные по продукции; - 1C: Предприятие; - SAP WMS; - Контракты с клиентами; - Бухгалтерская отчетность
Остальные активы представляют минимальную ценность по сравнению с выделенными. Сгруппируем активы «Принтеры» и «Сканеры» в группу «Принтеры и сканеры», также сгруппируем активы «Microsoft Windows» и «Microsoft Office» в группу «ПО Microsoft», а также все физические активы организации в группу «Документация», поскольку ранги ценности у данных активов одинаковы, а подобная группировка заметно упростит дальнейший анализ.
Оценка уязвимостей активов Осуществим оценку уязвимостей выделенных активов предприятия. Результаты данной оценки представлены в таблице 1.4.
Таблица 1.4. Результаты оценки уязвимости активов
Оценка угроз активам
Угроза (потенциальная возможность неблагоприятного воздействия) обладает способностью наносить ущерб системе информационных технологий и ее активам. Если эта угроза реализуется, она может взаимодействовать с системой и вызвать нежелательные инциденты, оказывающие неблагоприятное воздействие на систему. В основе угроз может лежать как природный, так и человеческий фактор; они могут реализовываться случайно или преднамеренно. Источники как случайных, так и преднамеренных угроз должны быть идентифицированы, а вероятность их реализации - оценена. Важно не упустить из виду ни одной возможной угрозы, так как в результате возможно нарушение функционирования или появление уязвимостей системы обеспечения безопасности информационных технологий. Оценка угроз безопасности производится экспертным путем в зависимости от текущего уровня информационной безопасности и вероятности реализации угроз. Выделим угрозы активам организации, а также осуществим их оценку. Результаты данных действий представлены в таблице 1.5.
Таблица 1.5. Результаты оценки угроз активам
1.2.4. Оценка существующих и планируемых средств защиты Осуществим анализ уже используемых на предприятии средств защиты информации. Для этого необходимо провести анализ технической и программной архитектуры предприятия. Под архитектурой компьютерной системы будем понимать концепцию организации информационной системы, ее элементы, а также характер взаимодействия этих элементов. Целесообразно рассматривать отдельно техническую и программную архитектуру существующей информационной системы. В компании довольно широко используются компьютерные средства. В техническую архитектуру входит: - Сервера. Используются сервера, обеспечивающие создание и функционирование единой локальной сети. - Рабочие станции. Около 380 рабочих станций, различных марок, производителей и с абсолютно различными техническими характеристиками, т.к. используются в подразделениях с различной направленностью.
- Ноутбуки. Используется порядка 20 ноутбуков, также различной производительности. - Коммутаторы. Установлено 10 коммутаторов, необходимых для создания единой локальной сети. - Модем-роутер. Используется для обеспечения всех компьютеров доступом к сети Интернет. Схема технической архитектуры информационной системы представлена на рисунке 1.2.
Рис. 1.2. Техническое обеспечение предприятия
На рисунке 1.3 представлена схема программного обеспечения предприятия. Рис. 1.3. Схема программного обеспечения
В компании используются операционные системы Windows 7 и XP от компании Microsoft. Интегрированные офисный пакет Microsoft 2003/2007. Интернет-браузер Google Chrome. Антивирусная защита представлена антивирусом Avast! Business Pro. Также используется информационная система «1С: Бухгалтерия», которая установлена на компьютерах бухгалтерии. Рассмотрим защиту от физического проникновения. На рисунке 1.4 представлено здание главного офиса и расположение датчиков движения. Рис. 1.4. Расположение датчиков движение
Исходя из представленных схем можно сделать вывод об относительно слабой защите с точки зрения физического проникновения, а также с точки зрения вирусных и хакерских атак Подведем итог всех действий организации по обеспечению информационной безопасности. Сводная таблица анализа выполнения основных задач по обеспечению информационной безопасности представлена в таблице 1.6. Таблица 1.6. Анализ выполнения основных задач по обеспечению информационной безопасности
Оценка рисков Осуществим оценку выделенных рисков. Результаты оценки активов приведены в таблице 1.7. Таблица 1.7. Результаты оценки рисков информационным активам организации
Таким образом, основываясь на результатах проведенного анализа рисков угроз, можно сделать вывод, что в первую очередь необходимо повысить защиту информации от вирусных и хакерских атак, т.е. модернизировать существующую антивирусную защиту на предприятии. Уже в дальнейшем рекомендуется организации повысить и физическую безопасность активов организации.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|