Угрозы информационной безопасности предприятия ОАО «Альфопроект» и описание возможного ущерба от их реализации
Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. Информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Отношения по поводу права собственности на информационные ресурсы регулируются соответствующим гражданским законодательством. Классификация угроз информационной безопасности автоматизированных систем обработки данных (АСОД) необходима из-за того, что современные средства вычислительной техники и накапливаемая ими информация подвержена случайным влияниям чрезвычайно большого числа факторов. Таким образом, пропадает необходимость описания полного множества угроз. Вследствие чего для защищаемой системы необходимо определить не полный перечень угроз, а рассмотреть лишь классы угроз. Классификация всех возможных угроз информационной безопасности АСОД может быть проведена по ряду базовых признаков. Классы угроз АСОД приведены на рисунке 1.4 В каждом классе угроз информационной безопасности можно выделить по несколько видов угроз воздействующих на автоматизированную систему обработки данных. Исходя из этого, была построена таблица видов угроз ИБ для конкретных классов угроз и их характеристика (таблица 1.1).
Рисунок 1.4 – Классы угроз АСОД
Таблица 1.1 – Характеристика видов угроз информационной безопасности АСОД для соответствующих классов
Все рассмотренные классы и виды угроз в той или иной мере присущи и АСОД в ОАО «Альфапроект». Так же можно классифицировать угрозы согласно УК РФ и выделить следующие угрозы информационной безопасности: − Хищение (копирование) информации. − Уничтожение информации. − Модификация (искажение) информации. − Нарушение доступности (блокирование) информации. − Отрицание подлинности информации. − Навязывание ложной информации. Хищение - совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества. Копирование компьютерной информации - повторение и устойчивое запечатление информации на машинном или ином носителе/5/. Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению. Повреждение - изменение свойств имущества при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования. Модификация компьютерной информации - внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных. Блокирование компьютерной информации - искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением. Обман (отрицание подлинности, навязывание ложной информации) - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью заведомо ложных сведений. Классификация угроз наиболее наглядно будет выглядеть, если рассматривать угрозы в связке с её источником. В соответствии с данным подходом классификация угроз ИБ в ОАО «Альфапроект» будет выглядеть следующим образом (рисунок 1.5). Все представленные угрозы могут являть преднамеренными либо непреднамеренными. Также необходимо рассмотреть угрозы направленные на конкретные объекты АСОД в ОАО «Альфапроект». Согласно структурной схеме ЛВС, приведенной на рисунке 1.3, можно выделить следующие объекты автоматизированной системы: − АРМ сотрудника. − Сервер БД. − Файловый сервер. − Сервер управления. Для каждого из объектов в таблице 1.2 представлены конкретные угрозы ИБ. С позиции экономического подхода общий ущерб информационной безопасности предприятия складывается из двух составных частей: прямого и косвенного ущерба. Прямой ущерб информационной безопасности предприятия возникает вследствие утечки конфиденциальной информации. Косвенный ущерб — потери, которые несет предприятие в связи с ограничениями на распространение информации, в установленном порядке, отнесенной к категории конфиденциальной.
Рисунок 1.5 – Классификация угроз ИБ в ОАО «Альфапроект»
Таблица 1.2. – Угрозы ИБ каждого из объектов АСОД
В рамках разработки или анализа системы информационной безопасности наиболее целесообразной является качественная оценка ценности информационного ресурса со стороны владельца. В зависимости от потребностей организации, её размера или иных факторов, качественная шкала оценки может использовать такие обозначения, как «незначительный», «низкий», «средний», «высокий», «критический», под которыми подразумевается определенный интервал количественной шкалы оценки. После составления списка угроз, составляется степень вероятности реализации (СВР) угроз. Оценивание риска, в общем случае, происходит путем сопоставления оценок степени тяжести последствий с оценкой СВР угроз ИБ (таблица 1.4). На этапе оценки риска определяется потенциальный ущерб от угроз нарушения информационной безопасности для каждого ресурса или группы ресурсов. Определение степени тяжести последствий от утраты ресурсом свойств информационной безопасности необходима для того, чтобы определить: сколько будет стоить «простой» системы в течение времени, требующегося на ее восстановление и каков будет ущерб, если эта информация станет известной конкурентам/12/. Таблица 1.4 – Сопоставления оценок степени тяжести последствий с оценкой СВР угроз ИБ
При рассмотрение возможного ущерба необходимо так же рассмотреть ресурсы, используемые на предприятие. Все информационных ресурсов можно классифицировать следующим образом (рисунок 1.7/7/):
Рисунок 1.7 – Виды ресурсов предприятия
К ресурсам подлежащим защите относятся информационные и технические ресурсы. В ОАО «Альфапроект» к техническим ресурсам относится: − сервер управления; − сервер баз данных; − файловый сервер. − АРМ. − Принтеры и плоттеры. − Сетевое оборудование (коммутаторы, маршрутизаторы). К информационным ресурсам, находящимся в электронном виде и на бумажных носителях, данного предприятия относятся: − Копии документов, удостоверяющих личность заказчика; − Технические паспорта на объекты недвижимости; − Справки о балансовой стоимости с указанием остаточной балансовой стоимости на период проведения технической инвентаризации; − Проектная, исполнительная документация; − Бухгалтерские отчетности. Таким образом, электронные ресурсы предприятия ОАО «Альфапроект» имеют ограниченный доступ и относятся к конфиденциальным. Поэтому, выделенные ресурсы подвержены угрозам ИБ, и в случае реализации угроз предприятие может понести различного рода ущерб. На рисунке 1.8 представлены три вида ущерба.
Рисунок 1.8 – Виды возможного ущерба
Проявления возможного ущерба могут быть различны и иметь смешанный характер: − моральный и материальный ущерб деловой репутации организации; − моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц; − материальный ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов; − материальный ущерб от невозможности выполнения взятых на себя обязательств перед третьей стороной; − моральный и материальный ущерб от дезорганизации деятельности организации; − материальный и моральный ущерб от нарушения международных отношений/12/. Так же ущерб можно рассмотреть по степени тяжести последствия от угроз ИБ. На рисунке 1.9 представлена классификация ущерба по степени тяжести.
Рисунок 1.9 – Степени тяжести последствий от угроз ИБ
Исходя из описанного выше, в ОАО «Альфапроект» можно выделить ряд возможных последствий от реализации угроз ИБ. В первую очередь необходимо отметить, что ущерб в основном будет являть материальным. Основной ущерб будет приходиться на технические ресурсы, т.к. данный вид ресурсов предполагает использование и хранение цифровых информационных ресурсов. Но нельзя опустить тот факт, что на предприятии используются и не цифровые информационные ресурсы, хотя большая их часть имеет цифровые копии, но данные ресурсы имеют не меньшую ценность. По степени тяжести последствий наибольшие потери возникнут в случае вывода из строя технических ресурсов ОАО «Альфапроект», т.к. произойдет приостановка производственного документооборота и возможна потеря цифровых информационных ресурсов, что является значительной тяжестью последствия. В случае если реализация угроз ИБ затронет лишь цифровые информационные ресурсы, тяжесть последствия может характеризоваться как средняя, в крайнем случае, например, стихийные бедствия, тяжесть может перейти в категорию значительной тяжести последствий или даже высокой. Тяжесть всех этих последствий в первую очередь зависит от конкретных угроз. Исходя из этого принципа, была составлена таблица 1.5 степени тяжести последствий от конкретных угроз ИБ в ОАО «Альфапроект».
Таблица 1.5 – Степень тяжести последствий от угроз ИБ в ОАО «Альфапроект»
Информационная безопасность АСОД обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень: − конфиденциальности (невозможности несанкционированного получения какой-либо информации); − целостности (невозможности несанкционированной или случайной ее модификации); − доступности (возможности за разумное время получить требуемую информацию). Угрозы ИБ влияют не только на свойства информации, но и на технические ресурсы предприятия, поэтому система защиты информации безопасности должна отвечать следующим требованиям: − требованиям не искаженности свойств информации; − требованиям класса защищенности АСОД; − требованиям класса защищенности СВТ; − требованиям по защите информации от НСД. Также система защиты информации должна выполнять: − предупреждение о появлении угроз безопасности информации; − обнаружение, нейтрализацию и локализацию воздействия угроз безопасности информации; − управление доступом к защищаемой информации; − восстановление системы защиты информации и защищаемой информации после воздействия угроз; − регистрацию событий и попыток несанкционированного доступа к защищаемой информации и несанкционированного воздействия на нее; − обеспечение контроля функционирования средств и системы защиты информации и немедленное реагирование на их выход из строя.
|