 Курсовая работа: Разработка защиты на вход в компьютерную сеть
Курсовая работа: Разработка защиты на вход в компьютерную сеть
							  2.4 Модель угроз
Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия, в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность.
Идентификация возможных опасностей, угрожающих обследуемой информационной системе, представлена в виде таблицы 2.2 приведенной ниже, где оценка ожидаемых убытков:
I – Безрисковая зона – область, в которой случайные убытки не ожидаются.
II – Зона допустимого риска – область, в пределах которой сохраняется экономическая целесообразность предпринимательской деятельности, то есть случайные убытки могут иметь место, но они меньше предполагаемой прибыли от предпринимательской деятельности.
III – Зона критического риска – область, с возможностью убытков, которые превышают величину (объем) ожидаемых доходов, вплоть до величины полной выручки от предпринимательской деятельности.
IV – Зона катастрофического риска - область возможных убытков, которые по своей величине, объемом превышают критический уровень и могут достичь величины объема имущественного состояния предпринимателя.
Оценка вероятности реализации риска производится по вероятностной шкале: І – 1; ІІ – 0,5; ІІІ – 0,1%.
| Возможные угрозы информации | Модель нарушителя | Свойства информации, которые теряются | Оценка ожидаемых убытков | оценка вероятности реализации риска | |||
| Конфиденциальность | Целостность | доступность | наблюдаемость | ||||
| Угрозы, обусловленные стихийными источниками | |||||||
| Пожар, землятресение, ураган, разные непредвиденные явления и обстоятельства | -- | + | + | IV | ІІ | ||
| Угрозы, обусловленные техническими средствами | |||||||
| Отказы инженерно-технических средств защиты информации | -- | + | III | І | |||
| Отказы в сети энергообеспечения | -- | + | + | III | ІІ | ||
| Отказы технических средств обработки информации: | |||||||
| Отказы компонентов компьютеров | -- | + | + | III | І | ||
| Отказы принтеров | -- | + | + | III | ІІ | ||
| Угрозы, обусловленные действиями субъектов | |||||||
| Кража: | |||||||
| Технических средств | А1-5, В1-2 | + | + | + | + | IV | І | 
| Носителей информации | А1-5, В1-2 | + | + | + | + | IV | І | 
| Информации | А1-5, В1-2 | + | + | + | + | IV | І | 
| Средств доступа | А1-5, В1-2 | + | + | + | + | IV | І | 
| Подмена: | |||||||
| Программных средств | А2-5, В1-2 | + | + | + | + | IV | ІІ | 
| Данных | А2-5, В1-2 | + | + | + | + | IV | ІІ | 
| Паролей и правил доступа | А2-5, В1-2 | + | + | + | + | IV | ІІ | 
| Уничтожение (разрушение): | |||||||
| Технических средств | А1-5, В1-2 | + | + | + | IV | ІІ | |
| Носителей информации | А1-5, В1-2 | + | + | + | IV | ІІ | |
| Программного обеспечения | А2-5, В1-2 | + | + | + | IV | ІІ | |
| Информации | А2-5, В1-2 | + | + | + | IV | ІІ | |
| Паролей и ключевой информации | А1-5, В1-2 | + | + | + | IV | ІІ | |
| Нарушение нормальной работы (прерывание): | |||||||
| Пропускной способности каналов связи | А2-5, В1-2 | + | + | III | І | ||
| Объемов свободной оперативной памяти | А2-5, В1-2 | + | + | III | І | ||
| Объемов свободного дискового пространства | А2-5, В1-2 | + | + | III | І | ||
| Перехват информации (несанкционированный): | |||||||
| За счет ПЭМИ от технических средств | В3-5 | + | IV | І | |||
| За счет наводок по линиям электропитания | В3-5 | + | IV | І | |||
| За счет наводок по посторонним проводникам | В3-5 | + | IV | І | |||
| При подключении к каналам передачи информации | В3-5 | + | IV | І | |||
| За счет нарушения установленных правил доступа (взлом) | А2-5, В1-2 | + | IV | ІІ | |||
Таблица 2.2 – Модель угроз
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9




