Лабораторная работа Исследование системы анализа рисков и проверки политики информационной безопасности предприятия



Pdf көрінісі
бет23/152
Дата12.10.2023
өлшемі7,35 Mb.
#185014
түріЛабораторная работа
1   ...   19   20   21   22   23   24   25   26   ...   152
Байланысты:
Зертханалық жұмыстар

4. Тестирование системы 
Данный пункт необходим для проведения проверки верного функционирования 
расчетного блока программного кода (его части). Тестирование направленно на 
изучение зависимости потерь организации от некоторых факторов ( от классификация 
злоумышленника, права доступа пользователей системы и организационных мер 
обеспечения информационной безопасности
). 
Используемая при тестировании программного продукта информация не 
основывается на конкретных значениях, для конкретного предприятия – это 
абстрактные данные об абстрактном предприятии, необходимые для процесса 
тестирования. 
Таблица 5. Исходные данные для исследования. 
Виды информации 
Бухгалтерская информация 
Информация о зарплатах 
Информация о клиентах в 
электронном виде 


60 
Исходные тексты программных 
продуктов 
Дистрибутивы программных 
продуктов ( в том числе и 
собственные) 
Информация о партнерах в 
электронном виде 
Пользователи системы 
Системный администратор 
Офицеры безопасности
Пользователь 
Аппаратные средства
Сетевая группа: 
Один сервер 
Три рабочих станции 
Теперь осуществим привязку данных. Расположим на каждом из ранее введенных 
ресурсов указанные виды ценной информации. 
Таблица 6. Привязка данных 
Сервер 
Исходные тексты программных 
продуктов 
Дистрибутивы программных 
продуктов (в том числе и 
собственные) 
Рабочая станция один 
Бухгалтерская информация 
Информация о зарплатах 
Рабочая станция два 
Бухгалтерская информация 
Информация о зарплатах 
Рабочая станция три
Информация о клиентах в 
электронном виде 


61 
Информация о партнерах в 
электронном виде 
Для определения стоимости информации, необходимо оценить ущерб, который 
понесет компания в случае реализации трех классических угроз.
В предыдущем шаге мы разместили один и тот же тип информации на двух 
рабочих станциях. В этом шаге мы еще и оценим их одинаково. В конце тестов мы 
посмотрим результат и оценим, на сколько правильно работает алгоритм системы. 
Таблица 7. Оценка информации
Ресурс Информация 
Ущерб, в случае 
угрозы 
конфиденциальности, 
руб. 
Ущерб, в 
случае угрозы
целостности, 
руб. 
Ущерб, в 
случае 
угрозы
доступности, 
руб. 
Сервер Исходные 
тексты 
программных 
продуктов 
80 000 
50 000 
120 000 
Дистрибутивы 
программных 
продуктов 
110 000 
80 000 
170 000 
Рабочая 
станция 
один 
Бухгалтерская 
информация 
5 000 
140 000 
120 000 
Информация о 
зарплатах 
130 000 
260 000 
100 000 
Рабочая 
станция
Бухгалтерская 
информация 
5 000 
140 000 
120 000 


62 
два 
Информация о 
зарплатах 
130 000 
260 000 
100 000 
Рабочая 
станция
три 
Информация о 
клиентах в 
электронном 
виде 
150 000 
170 000 
250 000 
Информация о 
партнерах в 
электронном 
виде 
160 000 
145 000 
300 000 
Определение доступа мы произведем по следующей схеме: 
1) Ограничим доступ всех пользователей к информации, хранящейся на первой 
рабочей станции.
2) К тем же видам информации на второй рабочей станции права доступа оценим по 
разному. 
Таблица 8.Определение прав доступа пользователей на рабочей станции два 
Пользователи
Информация 
Права доступа 
Системный 
администратор 
Бухгалтерская 
информация 
Чтение , запись, 
удаление 
Информация о 
зарплатах 
Чтение и запись 
Офицер безопасности 
Бухгалтерская 
информация 
Чтение , запись, 
удаление 
Информация о 
зарплатах 
Чтение и запись 
Пользователь 
Бухгалтерская 
информация 
Чтение и запись 


63 
Информация о 
зарплатах 
Чтение 
3) Укажем доступ к информации, хранящейся на сервере и на третей рабочей станции
в хаотичном порядке. 
Таблица 9. Определение прав доступа пользователей на рабочей станции три 
Пользователи
Информация 
Права доступа 
Системный 
администратор 
Информация о клиентах 
в электронном виде 
Чтение , запись, 
удаление 
Информация о 
партнерах в 
электронном виде 
Чтение
Офицер безопасности 
Информация о клиентах 
в электронном виде 
Доступ отсутствует 
Информация о 
партнерах в 
электронном виде 
Чтение, запись 
Пользователь 
Информация о клиентах 
в электронном виде 
Доступ отсутствует 
Информация о 
партнерах в 
электронном виде 
Чтение 
Таблица 10. Определение прав доступа пользователей на сервере 
Пользователи
Информация 
Права доступа 
Системный 
администратор 
Исходные тексты 
программных продуктов 
чтение 


64 
Дистрибутивы 
программных продуктов 
(в том числе и 
собственные) 
Чтение и запись 
Офицер безопасности 
Исходные тексты 
программных продуктов 
Чтение, запись, 
удаление 
Дистрибутивы 
программных продуктов 
(в том числе и 
собственные) 
Чтение и запись 
Пользователь 
Исходные тексты 
программных продуктов 
Доступ отсутствует
Дистрибутивы 
программных продуктов 
(в том числе и 
собственные) 
Доступ отсутствует 
Далее, для проверки организационных мер, осуществим невыполнение
большинства требования международного стандарта ISO 17799. Это позволит 
увеличить уровень уязвимости системы. С помощью ответов на вопросы связанных с 
тем, на сколько сотрудники заинтересованы в неправомерных действиях, мы 
увеличим уровень угроз. 
Оценим ежегодные затраты на обеспечения информационной безопасности в 500 
тысяч рублей. Процесс тестирования дал следующие результаты.
Таблица 11.Результат расчета количественной характеристики рисков 
Ресурс Информация 
Риск связанный с 
угрозой 
Риск 
связанный с 
Риск 
связанный с 


65 
конфиденциальности, 
руб. 
угрозой 
целостности, 
руб. 
угрозой 
доступности, 
руб. 
Сервер Исходные 
тексты 
программных 
продуктов 
480 000 
400 000 
960 000 
Дистрибутивы 
программных 
продуктов 
660 000 
640 000 
1 020 000 
Рабочая 
станция 
один 
Бухгалтерская 
информация 
30000 
840000 
720000 
Информация о 
зарплатах 
780000 
1560000 
600000 
Рабочая 
станция
два 
Бухгалтерская 
информация 
40000 
1120000 
960000 
Информация о 
зарплатах 
1040000 
2080000 
600000 
Рабочая 
станция
три 
Информация о 
клиентах в 
электронном 
виде 
900000 
1020000 
1500000 
Информация о 
партнерах в 
электронном 
виде 
960000 
870000 
1800000 
Таблица 12. Результат расчета качественной характеристики рисков 


66 
Ресурс Информация 
Риск связанный с 
угрозой 
конфиденциальности 
Риск 
связанный с
угрозой 
целостности 
Риск 
связанный с 
угрозой 
доступности 
Сервер Исходные 
тексты 
программных 
продуктов 
Риск велик 
Риск очень 
велик 
Риск очень 
велик 
Дистрибутивы 
программных 
продуктов 
Риск велик 
Риск очень 
велик 
Риск очень 
велик 
Рабочая 
станция 
один 
Бухгалтерская 
информация 
Риск велик 
Риск велик 
Риск велик 
Информация о 
зарплатах 
Риск велик 
Риск велик 
Риск велик 
Рабочая 
станция
два 
Бухгалтерская 
информация 
Риск очень велик 
Риск очень 
велик 
Риск очень 
велик 
Информация о 
зарплатах 
Риск очень велик 
Риск очень 
велик 
Риск очень 
велик 
Рабочая 
станция
три 
Информация о 
клиентах в 
электронном 
виде 
Риск велик 
Риск велик 
Риск велик 
Информация о 
партнерах в 
электронном 
виде 
Риск велик 
Риск велик 
Риск велик 
При этом система показала уровень системы защиты как низкий. 


67 
Рис. 30. Оценка уровня защиты. Тест номер один. 
Далее проведем следующее испытание программного комплекса. Теперь наоборот, 
попробуем выполнить как можно больше требований стандарта ISO17799.Это 
позволит увеличить уровень уязвимости системы и в некоторых случаях уровень 
угроз. Ответы ответов на вопросы связанные с тем, на сколько сотрудники 
заинтересованы в неправомерных действиях оставим такими же как и в первом тесте. 
Процесс тестирования дал следующие результаты.
Таблица 13.Результат расчета количественной характеристики рисков 
Ресурс Информация 
Риск связанный с 
угрозой 
конфиденциальности, 
руб. 
Риск 
связанный с 
угрозой 
целостности, 
руб. 
Риск 
связанный с 
угрозой 
доступности, 
руб. 


68 
Сервер Исходные 
тексты 
программных 
продуктов 
160000 
100000 
240000 
Дистрибутивы 
программных 
продуктов 
220000 
240000 
340000 
Рабочая 
станция 
один 
Бухгалтерская 
информация 
10000 
280000 
240000 
Информация о 
зарплатах 
260000 
520000 
200000 
Рабочая 
станция
два 
Бухгалтерская 
информация 
10000 
420000 
240000 
Информация о 
зарплатах 
260000 
780000 
200000 
Рабочая 
станция
три 
Информация о 
клиентах 
в 
электронном 
виде 
300000 
340000 
500000 
Информация о 
партнерах 
в 
электронном 
виде 
320000 
290000 
600000 
Таблица 14. Результат расчета качественной характеристики рисков 
Ресурс Информация 
Риск связанный с 
угрозой 
конфиденциальности 
Риск 
связанный с
угрозой 
Риск 
связанный 
с 
угрозой 


69 
целостности 
доступности 
Сервер Исходные 
тексты 
программных 
продуктов 
Риск мал 
Риск мал 
Риск мал 
Дистрибутивы 
программных 
продуктов 
Риск мал 
Риск 
существенный 
Риск 
существенный 
Рабочая 
станция 
один 
Бухгалтерская 
информация 
Риск мал 
Риск мал 
Риск мал 
Информация о 
зарплатах 
Риск мал 
Риск мал 
Риск мал 
Рабочая 
станция
два 
Бухгалтерская 
информация 
Риск мал 
Риск 
существенный 
Риск 
существенный 
Информация о 
зарплатах 
Риск мал 
Риск 
существенный 
Риск 
существенный 
Рабочая 
станция
три 
Информация о 
клиентах в 
электронном 
виде 
Риск мал 
Риск мал 
Риск мал 
Информация о 
партнерах в 
электронном 
виде 
Риск мал 
Риск мал 
Риск мал 
Организационные меры не соответствовали 23 положениям международного 
стандарта ISO 17799. 


70 
Рис. 31. Оценка уровня защиты. Тест номер два 
Из представленного материала мы видим , что произошло уменьшение риска до 
определенного уровня. Однако уровень угрозы со стороны сотрудников остался на 
определенном уровне, и это дало о себе знать. В целом система оценила уровень 
защиты как выше среднего.
Полученные данные говорят о том, что не соблюдение положений стандарта ISO 
17799 приводит к увеличению риска связанного с угрозой конфиденциальности, 
целостности и доступности. Это в полнее справедливо так как, стандарт определяет 
базовый набор требований безопасности для широкого класса ИС, который 
формируется в результате обобщения мировой практики.
Мы заметили, что уровень рисков на рабочей станции два выше чем на номер один. 
Это говорит о том что, предоставление привилегированный прав доступа к 
информации, увеличивает уровень угрозы. Для борьбы с этим можно предпринять 
следующие меры. 
Для того, чтобы понизить риск вредоносного воздействия со стороны сотрудников, 
необходимо уже при составлении должности максимально минимизировать 
количество информационных объектов, к которым пользователь будет иметь доступ 


71 
впоследствии. В литературных источниках подобный принцип носит название 
принципа минимизации привилегий (либо прав доступа). 
Потери предприятия тем меньше, чем меньше в этих потерях заинтересованы 
сотрудники данного предприятия. Очевидна необходимость ввода личной 
ответственности за собственную деятельность в отношении информационных активов 
компании. Личная ответственность предполагает разделение обязанностей по 
отношению к объектам, к которым пользователь имеет доступ. Отсюда суть второго 
результата тестирования: чтобы понизить риск вредоносного воздействия со стороны 
сотрудников, нужно следовать правилу разделения обязанностей.
При приеме на работу проводить проверку сотрудников на наличие 
положительных характеристик, полноты и точности резюме, подтверждение 
заявленного образования и профессиональной квалификации и независимую проверку 
документов – паспорта. 


Достарыңызбен бөлісу:
1   ...   19   20   21   22   23   24   25   26   ...   152




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет