Выявление источников и носителей информации на промышленном предприятии



бет10/11
Дата27.09.2022
өлшемі104,11 Kb.
#150887
түріЛабораторная работа
1   2   3   4   5   6   7   8   9   10   11
Байланысты:
ЛабКЗСИ
osh bzhb informatika 8-syn kaz, osh bzhb informatika 8-syn kaz, лекция 2 түзулер ,өзара орналасуы, Көшпенділер. Екінші кітап, Көшпенділер І. Алмас қылыш, форма для заполнения на уровне ппс, 2 5212937609726138004, 2 5454198262183498378
Теоретическая часть
При проведении оценки рисков необходимо иметь чёткое представление таких понятий, угроза информационной безопасности и уязвимость информационной системы или системы защиты информации.
Угроза – совокупность условий и факторов, которые могут стать причиной снижения заданного уровня безопасности информации.
Уязвимость – слабость в системе защиты, которая делает возможным реализацию угрозы.
Риск нарушения ИБ – возможность реализации угрозы.
Величину риска можно определить, исходя из следующей формулы:
, (1)
где: P – величина риска,
С – стоимость информационного ресурса,
Pу – вероятность реализации угрозы.
Стоимость информационного ресурса – это количественная величина, характеризующая степень влияния данного ресурса на информационную систему. Его можно определить как уровень потерь, понесённых владельцами ресурса или информационной системой при его утрате или разглашении. В зависимости от реальных условий, стоимость может быть выражена либо в деньгах, либо условных единицах.
Вероятность реализации угрозы зависит от множества факторов. Основными из них будут:
– наличие самой угрозы;
– наличие и вероятность реализации уязвимостей системы;
– привлекательности уязвимости.
В рамках проведения данной лабораторной работы условимся не учитывать привлекательность той или иной уязвимости. Поскольку наличие угрозы может зависеть от субъективных факторов, например, желания злоумышленника реализовать угрозу, условимся не учитывать и этот фактор. Таким образом, примем вероятность реализации угрозы Pу равной вероятности реализации уязвимости.
Вероятность реализации уязвимости можно рассчитать, исходя из следующей формулы:
, (2)
где: Psпространственное условие, т.е. вероятность того, что уязвимость реализуется в том месте, где находится информация;
Pt – временное условие т.е. вероятность того, что уязвимость реализуется в тот момент, когда информация существует;
Pp – энергетическое условие реализации уязвимости, вероятность того, что энергии, для выполнения уязвимости будет достаточно.
Перечисленные условия являются основными факторами выполнения уязвимости. Т.е. при невыполнении хотя бы одного из них уязвимость реализовать не возможно. Однако эти условия сами зависят от множества факторов. Факторы, от которых зависит выполнимость основных называются косвенными. Состав косвенных факторов, характер их влияния на основные заранее определить не возможно. Поэтому значения вероятностей наступления основных факторов будут вычисляться из значений вероятности наступления косвенных для каждого конкретного случая отдельно.
При вычислении значений основных факторов необходимо помнить, что это вероятностные характеристики и вычисляются по правилам теории вероятности. Таким образом, если основной фактор зависит от одного показателя (косвенного фактора) – расчет по одному критерию, то находится он, как отношение величины критерия к его максимальному значению. Проще говоря, меньшее необходимо разделить на большее. О правильности выбора и расчёта вероятности можно судить исходя из простого правила – значение вероятности всегда должно быть меньше 1.
Если значение вероятности наступления основного фактора зависит от нескольких критериев, то расчет может производится либо по суммовым, либо по критическим критериям. Суммовыми будут критерии, которые вносят определенную долю в вероятность наступления фактора и не зависят друг от друга. При этом необходимо вычислить вероятность наступления каждого из косвенных факторов методом расчета по одному критерию, а затем сложить их, используя следующую формулу:
, (3)
где, Pоф – вероятность наступления основного фактора;
Pi – вероятность наступления косвенного фактора;
i – индекс фактора, n – количество факторов.
Критические – это критерии, которые зависят друг от друга. Т.е. такие критерии, от значения каждого из которых зависит наступление события. Вероятностные показатели этих критериев необходимо перемножить.
, (4)
Рассмотри теперь что же является, собственно, самими косвенными факторами и их критериями. Косвенным фактором может являться всё, что может привести к реализации угрозы через уязвимость. А критерием является количественный показатель, по которому можно вычислить вероятность наступления этого события.
Например, для бумажного документа, косвенным фактором будет время его хранения. Точнее вероятность утери документа за это время. А критериями этого события могут быть: объем документа (количество листов), температурно-влажностный режим в месте хранения, вероятность кражи и т.д. Для электронной информационной базы данных – объём “винчестера” (или томов), скорость передачи в ЛВС, мощность или быстродействие микропроцессора, объем оперативной памяти и т.д.
Все эти показатели могут быть 3-х типов: технические, статистические и приведённые. Технические – это показатели, имеющие свои единицы измерения. Такие показатели, как правило, относятся к характеристикам технических устройств. Они имеют четкое значение в каждый момент времени, область определения или максимальное значение. Определение вероятности наступления неблагоприятного события по этим показателям является наиболее простым. Например, что бы определить вероятность разрушения базы данных на “винчестере”, необходимо объём базы данных разделить на полный объём “винчестера”.
Статистические – это показатели, которые можно определить исходя из статистической информации. Ярким примером служит такой показатель, как время наработки на отказ. Этот показатель определяется в период эксплуатации технического устройства на основании статистики отказов данного устройства.
Приведённые показатели – это показатели, определяемые по качественным оценкам: мало, нормально, много, отлично, хорошо, удовлетворительно, неудовлетворительно и т.п. Оценка их производится методами неформального оценивания. Примером такого показателя может служить лояльность работника своим руководителям.
Рассмотрим, теперь, механизм оценки информационных рисков. На первом этапе необходимо выяснить, какие угрозы характеры для объекта защиты. Их принято делить на 3 больших группы: угрозы доступности, целостности и конфиденциальности информации. Каждая из угроз должна принадлежать к одной из групп. Последовательное рассмотрение каждого множества угроз позволит не “пропустить” какую-нибудь из них.
Далее следует рассмотреть уязвимости, через которые может реализоваться угроза. Любая уязвимость актуальна только тогда, когда выполняются три условия – основные факторы. Последовательное рассмотрение каждого основного фактора позволит составить полный перечень косвенных, и “не пропустить” ни одного из них. Оценка показателей косвенных факторов, в свою очередь, позволит принять адекватное решение по нейтрализации угрозы информационной безопасности.
Сложность механизма оценки угроз обусловлена тем, что он не всегда очевиден и может привести к неэффективным или неадекватным решениям. Приведём пример. При работе в электронной информационной базе данных происходит потеря документов из-за частых сбоев в системе электроснабжения (СЭС). Наиболее очевидным решением является установка устройств бесперебойного питания (УБП). Но помогает это не всегда. Допустим, что к одной линии СЭС подключены и компьютеры, и двигатель системы вентиляции помещения. При включении двигателя в линии происходит падение напряжения. Из-за чего и происходит сбой в работе компьютеров. Использование УБП не помогло, так как из-за частых “скачков” напряжения аккумуляторы УБП быстро разряжаются и УБП выходят из строя. Более эффективным будет замена проводов линии электроснабжения на провода с большим сечением или подключение двигателя и компьютеров к разным линиям.
Рассмотрим эту ситуацию в соответствии с изложенной выше методикой. Угрозой безопасности информации является нестабильное электроснабжение. Уязвимости здесь две:
1) недостаточная стабилизация напряжения в СЭС,
2) “слабые” характеристики стабилизации напряжения в блоках питания компьютеров.
Для обоих уязвимостей “на лицо” выполнение всех трёх условий - основных факторов:
1) пространственный фактор – двигатель и компьютеры подключены к одной линии СЭС;
2) временной – двигатель включается и выключается в то же время, когда работают компьютеры;
3) энергетический – в момент включения двигателя – энергии для работы компьютеров не хватает.
Выделим множество параметров:
по первому фактору: необходимость наличия ПК и двигателя на одной линии питания (приведённый показатель: да/нет);
по второму фактору: вероятность одновременной работы двигателя и ПК, рабочее время сотрудников, связанных с работой в базе данных;
по третьему фактору: минимальное напряжение стабильной работы ПК, максимально возможная нагрузка в линии СЭС, сечение проводов линии, вероятность сбоя при включении двигателя.
Рассматривая ситуацию в таком порядке, даже без проведения расчетов, становится очевидным нарушение энергетического фактора – подключение двигателя к другой линии СЭС. Нарушение временного фактора едва ли возможно. Для принятия решения по третьему фактору возможно после проведения расчетов.


Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   10   11




©engime.org 2024
әкімшілігінің қараңыз

    Басты бет