Автор работы: Пользователь скрыл имя, 10 Декабря 2011 в 13:46, курсовая работа
Целью данной курсовой работы является рассмотрение моделей угроз безопасности систем и способов их реализации, анализ критериев уязвимости и устойчивости систем к деструктивным воздействиям, изучение методологии и методического аппарата оценки ущерба от воздействия угроз информационной безопасности.
Предметом исследования курсовой работы является комплекс оценка информационной безопасности, а объектом исследования – ОАО «БМСК».
При написании работы была использована учебная литература и ресурсы интернета.
Введение……………………………………………………………………...4
Глава 1. Описание объекта защиты……………………………………… 6
Глава 2.Анализ информационной системы………………………………..8
Глава 3.Анализ угроз информационной безопасности…………………...10
Глава 4.Анализ ущерба………………………………………………..……19
Глава 5.Оценка информационного риска……………………………..…..21
Глава 6. Управление информационными рисками…………………….... 24
Заключение…………………………………………………………………. 28
Список использованной литературы………………………………………30
Таблица 3. Модель злоумышленника
Злоумышленник | Угроза | причины | Используемы средства |
Хакеры | 1.Взлом информационной
базы
2.Заражение компьютеров 3.Кража электронных документов |
1. Хулиганство
2.Личные выгоды 3.Обида на начальство за увольнение |
Трояны, программы для незаметной кражи и удаления следов присутствия |
Сотрудники
Отдела кадров |
1. Кража документов
2. Утеря документов 3. Поломка компьютеров 4. Пожар |
1.Неосторожность
2. Личная выгода. 3.Несоблюдение правил техники безопасности и пожарной безопасности |
Знание паролей
доступа, право доступа к |
Ремонтные рабочие | 1. Кража денежных
средств
2.Кража конфиденциальной информации 3. Пожар |
1. Личная выгода
2. Хулиганство 3.Несоблюдение правил пожарной безопасности |
Вхождение в доверие сотрудникам |
Глава 4.Анализ ущерба.
Приведем классификацию угроз:
Ущерб-
это результат негативного изменения
вследствие каких-то событий, явлений,
действий состояния объектов, выражающийся
в нарушении их целостности или ухудшении
других свойств; фактические или возможные
социальные и экономические потери (нарушение
процесса нормальной хозяйственной деятельности;
утрата того или иного вида собственности,
других материальных, культурных, исторических
или природных ценностей и т.д).
Потери-
часть последствий, которые связаны с
негативными изменениями в основных сферах
жизнедеятельности государства.
Виды ущерба ОАО «БМСК» от реализации угроз информационной безопасности.
Прямые финансовые потери:
1.ущерб, связанный с восстановлением ресурсов после реализации
угрозы;
2.ущерб, связанный со срывом производственного процесса.
Потери нематериального
1.нарушение морально-
2.снижение
Непрямые финансовые потери:
1.ущерб от разглашения
2. ущерб от упущенной выгоды.
Прямой ущерб связан с воздействием угроз непосредственно на информацию и ее носители и проявляется как необходимость затрат людских и материальных ресурсов на восстановление информации и/или ее носителей.
Косвенный ущерб связан с последствиями нарушения безопасности информации для субъектов информационных отношений (потребителей информации), в качестве которых могут выступать:
1. государство;
2. организации, предприятия (в т.ч. негосударственные);
3. граждане страны.
В
этом случае ущерб проявляется как
людские, моральные или материальные
потери в различных сферах деятельности
субъектов информационных отношений
(в политической, экономической, военной,
научно-технической, социальной сферах).
По величине потерь (масштаба ущерба) ущерб
может быть классифицирован как очень
значительный, значительный, средний,
незначительный и очень незначительный.
Глава
5.Оценка информационного
риска.
Риск- потенциальная потеря предприятия от реализации угроз безопасности. В данной курсовой работе для определения риска используется метод экспертных оценок и строится нечетно-когнитивная карта.
Основным в данном подходе является понятие ситуации. Ситуация характеризуется набором базовых факторов с помощью которых описываются процессы смены состояния в исследуемом процессе. Факторы могут влиять друг на друга, влияния могут быть положительными так и отрицательными. Для отображения степени влияния используются нечеткие лингвистические переменные.
Таким
образом когнитивная карта
Определение концептов.
В качестве дестабилизирующих факторов выбраны такие концепты:
1.Пожар;
2.Кража документов;
3.Месть за увольнение.
В качестве промежуточных факторов выбраны такие концепты:
1.Персональные данные сотрудников;
2.Трудовые книжки
3.Трудовые договора
4. Отчетные документы
5.Распоряжения
6.Документы о приеме на работу и увольнении
В качестве целевых факторов выбраны такие концепты:
1.Материальный ущерб;
2.Морально-психологическое состояние сотрудников;
3.Ущерб деловой репутации отдела.
Таблица 4 Концепты угроз
№ | Угроза | Состояние | Значение состояния | Предельное значение |
1 | Пожар
C(U)2 |
Количество пожаров в месяц | 0 | 30 |
2 | Кража
C(U)1 |
Количество краж в месяц | 0 | 30 |
3 | Месть
C(U)3 |
Количество попыток мести | 0 | 30 |
Таблица 5. Влияние угроз на промежуточные факторы
Угроза | Промежуточный фактор | Вес связи | Обоснование | |
Пожар |
Потеря персональных данных | очень сильно | Такая угроза, как пожар очень сильно влияет на все промежуточные факторы | |
Потеря трудовых книжек | очень сильно | |||
Потеря трудовых договоров | очень сильно | |||
Потеря приказов и распоряжений | очень сильно | |||
Потеря отчетности | очень сильно | |||
Кража |
Потеря персональных данных | очень сильно | Влияет очень сильно | |
Потеря трудовых книжек | очень сильно | |||
Потеря трудовых договоров | Очень сильно | |||
Потеря приказов и распоряжений | Очень сильно | |||
Потеря отчетности | Очень сильно |
Граф выглядит следующим образом:
Были выбраны следующие лингвистические термы:
Матрица
достижимости:
Полный эффект:
Общий
риск:
До внедрения контрмер общая сумма риска составляла 38 756 300 руб., а после внедрения – 34 675 450руб. Откуда следует, величина предотвращенного ущерба: 4 080 850 руб. Таким образом, можно сделать вывод о том, что введение такой системы защиты является эффективным и экономически целесообразным.
Из
рисунка следует что риск уменьшился
за счет внедрения следующих
1.инструкции по поведению персонала в ЧС;
2.внедрение системы
защиты от краж.
Глава 6.Управление информационными рисками.
Обеспечение информационной безопасности — одна из главных задач современного предприятия. Угрозу могут представлять не только технические сбои, но и несогласованность данных в различных учетных системах, которая встречается едва ли не у каждой второй компании, а также неограниченный доступ сотрудников к информации.
Информационные риски — это опасность возникновения убытков или ущерба в результате применения компанией информационных технологий. Иными словами, информационные риски связаны с созданием, передачей, хранением и использованием информации с помощью электронных носителей и иных средств связи.
Информационные риски можно разделить на две категории:
Работа по минимизации информационных рисков заключается в предупреждении несанкционированного доступа к данным, а также аварий и сбоев оборудования. Процесс минимизации информационных рисков следует рассматривать комплексно: сначала выявляются возможные проблемы, а затем определяется, какими способами их можно решить.
Выявление информационных рисков:
На практике
способы выявления
Чтобы минимизировать информационные риски необходимо выполнение следующих правил:
1. Доступ сотрудников к информационным системам и документам компании должен быть различен в зависимости от важности и конфиденциальности содержания документа.
2. Организация должна контролировать доступ к информации и обеспечивать защиту уязвимых мест информационных систем.
3.Информационные системы, от которых напрямую зависит деятельность организации (стратегически важные каналы связи, архивы документов, компьютерная сеть), должны работать бесперебойно даже в случае кризисной ситуации.
Обеспечение информационной безопасности — это, в первую очередь, вопрос эффективности затраченных средств, поэтому расходы на защиту не должны превышать суммы возможного ущерба.
Поскольку любые расходы на предотвращение рисков должны быть обоснованы, необходимо обязательно рассчитывать их экономическую эффективность.
Для обеспечения необходимой защиты от информационных рисков и контроля безопасности можно провести следующие мероприятия.