Анализ угроз и разработка предложений по обеспечению информационной безопасности Российской Федерации в правоохранительной и судебной сферах
В данной матрице определяется, какому объекту принадлежит какая уязвимость. Таким образом отслеживается, какое нападение на какой объект направленно.
Объекту 1 присущи уязвимости 1 и 2. Информационная инфраструктура центральных органов военного управления незащищена от несанкционированного доступа к её информационным ресурсам и от влияния на общественное мнение, которое связано напрямую с деятельностью органов управления видами и родами войск. Информационные ресурсы предприятий оборонного комплекса и научно-исследовательских центров имеют в качестве уязвимостей возможность несанкционированного доступа к ним. Для объекта 3 – программно-технических средств и автоматических средств управления войсками и вооружением – уязвимостями являются уязвимости 3,4 и 5. Отказы и сбои в работе систем специального назначения, недостаток финансирования, и как следствие – отставание отечественного оборонного комплекса и низкий уровень развития средств защиты приводят к увеличению риска для данного объекта обеспечения ИБ. И наконец, для объекта 4 характерны уязвимости 1,3 и 5. для информационных ресурсов и систем связи войск уязвимостью является возможность несанкционированного доступа к ним, отказ и выходы из строя компонентов ИТКС и отставание отечественного оборонного комплекса.
Таблица 11 содержит матрицу отношений «меры обеспечения ИБ»–«угрозы». Номера элементов множеств соответствуют номерам элементов таблиц 1 и 6.
Таблица 11 – Матрица отношений «меры обеспечения ИБ»–«угрозы»
Угрозы | ||||||||||
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ||
Мера обеспечения ИБ | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 |
2 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 | 0 | |
3 | 1 | 1 | 0 | 0 | 0 | 1 | 0 | 0 | 0 | |
4 | 0 | 0 | 0 | 0 | 0 | 1 | 1 | 0 | 0 | |
5 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 1 | 0 | |
6 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 |
Мера обеспечения 1 – систематическое выявление угроз и их источников – направлены на выявление всех возможных опасностей в данной сфере общественной жизни. Следовательно, она направлена на нейтрализацию всех угроз. Мера обеспечения 2 направлена только на угрозу 7. Проведение сертификации программного и технического обеспечения направленно на проверку выполнения компонентами систем возложенных на них задач в определенных условиях, т.е. на проверку и повышение надежности. Мера обеспечения 3 – постоянное совершенствование средств защиты информации от несанкционированного доступа – противостоит угрозам 1,2 и 6. Развитие защищенных систем и повышение уровня средств защиты от несанкционированного доступа направлены на защиту от всех видов разведывательной деятельности и информационно-технических воздействии со стороны вероятных противников. Также постоянное совершенствование в области защиты от несанкционированного доступа позволяет снизить ущерб от ошибок и преднамеренных действий персонала и пользователей. Мера обеспечения 4 направлена на нейтрализацию угроз 6 и 7. Совершенствование структуры органов системы обеспечения информационной безопасности снижает возможность совершения ошибок пользователей и персонала и повышает надежность ИТКС и её компонентов. Так как совершенствование приемов и методов противодействия информационным, диверсионным и психологическим воздействиям противника и разведке непосредственно направлено на нейтрализацию угроз разведывательной деятельности, информационно-пропагандистской деятельности вероятного противника из числа иностранных государств и международных организаций и пропаганды отрицательного отношения к ВС РФ внутри страны, мера обеспечения ИБ 5 имеет отношение с угрозами 1,2,3 и 8. И наконец, мера обеспечения 6 – подготовка квалифицированных специалистов в области обеспечения ИБ в сфере обороны – направлена на решение угрозы 9, связанной с утечкой ценных информационных ресурсов за рубеж. Подготавливаемые специалисты должны восполнить пробел, остающийся после такого рода утечки.
3. ОЦЕНКА РИСКОВ РЕАЛИЗАЦИИ УГРОЗ В СФЕРЕ ОБОРОНЫ
После анализа отношений между элементами множеств, выделенных в процессе идентификации, была проведена оценка рисков. Этот процесс позволяет минимизировать затраты ресурсов на защиту. В процессе анализа возможных и выявления актуальных для активов организации угроз оценивался риск, возникающий вследствие потенциального воздействия определенной угрозы.
Известно множество различных методик анализа и оценки рисков (преимущественно иностранных). Все они позволяют получить лишь качественную их оценку на основе экспертных методов. Для данной курсовой работы использовалась методика, разработанная на основе изложенной в техническом отчете ISO TR 13569 [2].
Она состоит в следующем. Оценка риска проводится с помощью оценки возможности реализации угроз безопасности, связанных с уязвимостями, присущими тем или иным объектам защиты. На основе анализа воздействия угроз, им приписывается высокий, средний или низкий уровень риска по каждой зоне локализации уязвимостей.
Оценивались все угрозы, уязвимости и риски для обеспечения уверенности в том, что процесс оценки рисков в организации является полным. В таблице 12 приведены компоненты оценки риска.
Таблица 12 – Компоненты процесса оценки рисков
Если кто-либо захочет проследить угрозы | Через зоны уязвимостей | То они приведут в результате к какому-нибудь из следующих рисков |
Все виды разведывательной
деятельности зарубежных государств; информационно-технические воздействия (в
том числе радиоэлектронная борьба, проникновение в компьютерные сети) со
стороны вероятных противников; Диверсионно-подрывная деятельность специальных
служб иностранных государств, осуществляемая методами
информационно-психологического воздействия; Деятельность иностранных политических,
экономических и военных структур, направленная против интересов Российской
Федерации в сфере обороны. Нарушение установленного регламента сбора,
обработки, хранения и передачи информации, находящейся в штабах и учреждениях
Министерства обороны Российской Федерации, на предприятиях оборонного
комплекса; Преднамеренные действия, а также ошибки персонала информационных и
телекоммуникационных систем специального назначения; Ненадежное
функционирование информационных и телекоммуникационных систем специального
назначения; Возможная информационно-пропагандистская деятельность,
подрывающая престиж Вооруженных Сил Российской Федерации и их боеготовность; Нерешенность
вопросов защиты интеллектуальной собственности предприятий оборонного
Если Вам нужна помощь с академической работой (курсовая, контрольная, диплом, реферат и т.д.),
обратитесь к нашим специалистам. Более 90000 специалистов готовы Вам помочь.
Бесплатные корректировки и доработки. Бесплатная оценка стоимости работы.
Нужна помощь в написании работы?
Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Пишем статьи РИНЦ, ВАК, Scopus.
Помогаем в публикации. Правки вносим бесплатно.
Похожие рефераты: |