Курсовая работа: Разработка защиты на вход в компьютерную сеть
2.4 Модель угроз
Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия, в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность.
Идентификация возможных опасностей, угрожающих обследуемой информационной системе, представлена в виде таблицы 2.2 приведенной ниже, где оценка ожидаемых убытков:
I – Безрисковая зона – область, в которой случайные убытки не ожидаются.
II – Зона допустимого риска – область, в пределах которой сохраняется экономическая целесообразность предпринимательской деятельности, то есть случайные убытки могут иметь место, но они меньше предполагаемой прибыли от предпринимательской деятельности.
III – Зона критического риска – область, с возможностью убытков, которые превышают величину (объем) ожидаемых доходов, вплоть до величины полной выручки от предпринимательской деятельности.
IV – Зона катастрофического риска - область возможных убытков, которые по своей величине, объемом превышают критический уровень и могут достичь величины объема имущественного состояния предпринимателя.
Оценка вероятности реализации риска производится по вероятностной шкале: І – 1; ІІ – 0,5; ІІІ – 0,1%.
Возможные угрозы информации | Модель нарушителя | Свойства информации, которые теряются | Оценка ожидаемых убытков | оценка вероятности реализации риска | |||
Конфиденциальность | Целостность | доступность | наблюдаемость | ||||
Угрозы, обусловленные стихийными источниками | |||||||
Пожар, землятресение, ураган, разные непредвиденные явления и обстоятельства | -- | + | + | IV | ІІ | ||
Угрозы, обусловленные техническими средствами | |||||||
Отказы инженерно-технических средств защиты информации | -- | + | III | І | |||
Отказы в сети энергообеспечения | -- | + | + | III | ІІ | ||
Отказы технических средств обработки информации: | |||||||
Отказы компонентов компьютеров | -- | + | + | III | І | ||
Отказы принтеров | -- | + | + | III | ІІ | ||
Угрозы, обусловленные действиями субъектов | |||||||
Кража: | |||||||
Технических средств | А1-5, В1-2 | + | + | + | + | IV | І |
Носителей информации | А1-5, В1-2 | + | + | + | + | IV | І |
Информации | А1-5, В1-2 | + | + | + | + | IV | І |
Средств доступа | А1-5, В1-2 | + | + | + | + | IV | І |
Подмена: | |||||||
Программных средств | А2-5, В1-2 | + | + | + | + | IV | ІІ |
Данных | А2-5, В1-2 | + | + | + | + | IV | ІІ |
Паролей и правил доступа | А2-5, В1-2 | + | + | + | + | IV | ІІ |
Уничтожение (разрушение): | |||||||
Технических средств | А1-5, В1-2 | + | + | + | IV | ІІ | |
Носителей информации | А1-5, В1-2 | + | + | + | IV | ІІ | |
Программного обеспечения | А2-5, В1-2 | + | + | + | IV | ІІ | |
Информации | А2-5, В1-2 | + | + | + | IV | ІІ | |
Паролей и ключевой информации | А1-5, В1-2 | + | + | + | IV | ІІ | |
Нарушение нормальной работы (прерывание): | |||||||
Пропускной способности каналов связи | А2-5, В1-2 | + | + | III | І | ||
Объемов свободной оперативной памяти | А2-5, В1-2 | + | + | III | І | ||
Объемов свободного дискового пространства | А2-5, В1-2 | + | + | III | І | ||
Перехват информации (несанкционированный): | |||||||
За счет ПЭМИ от технических средств | В3-5 | + | IV | І | |||
За счет наводок по линиям электропитания | В3-5 | + | IV | І | |||
За счет наводок по посторонним проводникам | В3-5 | + | IV | І | |||
При подключении к каналам передачи информации | В3-5 | + | IV | І | |||
За счет нарушения установленных правил доступа (взлом) | А2-5, В1-2 | + | IV | ІІ |
Таблица 2.2 – Модель угроз