Лабораторная работа № 2 (4 ч)
Тема: Выявление и анализ угроз безопасности информации в документообороте предприятия.
Цель: 1. Получить практические навыки в выявлении угроз безопасности информации
2. Закрепить навыки анализа рисков безопасности
3. Закрепить знания, полученные на лекциях
Введение
Выявление и анализ угроз безопасности информации является основным этапом в процессе проектирования комплексных СЗИ. Только опираясь на результаты количественных оценок возможно проектирование адекватных и эффективных систем защиты. Поэтому умение обосновать критерии, а затем провести объективную оценку является неотъемлемой чертой специалиста по защите информации.
Поскольку механизмы защиты информации должны предусматриваться ещё на стадии проектирования любой информационной системы, то специалисту в области защиты информации необходимо иметь навыки не только в области построения защиты информации, но и собственно информационных систем.
Теоретическая часть В ходе выполнения лабораторной работы студентам необходимо решить две задачи: во-первых, разработать порядок обработки документов, во-вторых, выявить и оценить угрозы безопасности информации.
Первая задача решается путём построения графа, в узлах которого располагаются люди, осуществляющие производственную деятельность. Связи между узлами проявят состав документов необходимый для работы предприятия. По этому графу можно качественно оценить состав и порядок обработки документов. При разработке документооборота необходимо придерживаться следующих принципов:
1) Количество документов должно быть минимальным.
2) Содержание каждого документа должно быть актуальным. Т.е. документ должен содержать минимальное количество полей. Информация в документе должна быть полной и объективной. Документ должен быть наглядным, ясным и не допускать двоякого толкования.
3) Каждый документ должен содержать реквизиты, позволяющие определить авторство документа и исключить отказ автора от документа.
4) Порядок обработки документов должен содержать минимальное количество операций. Сами операции должны быть интуитивно понятными и не требовать особой подготовки.
5) Должны быть предусмотрены механизмы контроля целостности и правильности документооборота.
Выявление угроз безопасности информации производится на каждом этапе обработки информации. Это соответствует каждому плечу графа. Поэтому при решении этой задачи граф будет являться основой для качественной оценки. Количественной оценкой будет риск реализации угрозы. В общем случае величина риска P будет вычисляться следующим образом:
P = Pt ∙ Ps ∙ Pp (1)
где Pt – вероятность того, что злоумышленник попытается добыть информацию тогда, когда она уже будет существовать;
Ps – вероятность того, что злоумышленник попадёт в ту область пространства, где будет находится информация;
Pp – вероятность того, что злоумышленник сможет разобрать информацию.
Оценка каждой из вероятностей производится исходя из булевой функции:
(2)
где Pi – это одна из вероятностей Pt, Ps, Pp.