Оценка рисков информационной безопасности на предприятиях малого и среднего бизнеса
Проведение анализа рисков информационной безопасности в целях построения или совершенствования системы информационной безопасности на предприятиях. Суть идентификации активов. Особенность разработки модели угроз. Характеристика подбора способов защиты.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | контрольная работа |
Язык | русский |
Дата добавления | 23.12.2019 |
Размер файла | 51,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Министерство образования и науки РФ
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
«Новосибирский государственный технический университет»
Кафедра Защиты информации
Расчетно-графическое задание
По курсу Основы информационной безопасности
«Оценка рисков информационной безопасности на предприятиях малого и среднего бизнеса»
Студент:
Федотов И.А.
Преподаватель:
Рева И.Л.
г. Новосибирск, 2019 г
Введение
Большинство предприятий регулярно терпят убытки из-за утечки данных. Защита информации предприятия должна занимать приоритетное место в ходе становления бизнеса и его ведения. Обеспечение информационной безопасности -- залог успеха, прибыли и достижения целей предприятия.
Цель:
· Оценить потери от угроз ИБ при частично-защищённой и защищённой системе данной компании.
Задачи:
· Сформировать состав компании
· Вычислить возможные угрозы ИБ
· Рассчитать затраты
· Построить политику ИБ
1. Описание организации
Фабрика межкомнатных дверей «Фрегат» активно развивается в качестве производственного предприятия с 2002 года. В настоящее время производственные помещения занимают около 5000 квадратных метров, количество сотрудников превышает 500 человек, а мощность предприятия позволяет выпускать более 35 000 высококачественных дверных комплектов в месяц. Так же на фабрике есть три собственных линии по производству погонажных изделий.
Описание офисной техники:
· 12 персональных компьютеров
· 5 стационарных телефонов
· 2 кассовых аппарата
· 1 факс
2. Анализ и систематизация. Методы защиты
Методика, которая используется в данной работе, предназначена для проведения анализа рисков информационной безопасности в целях построения или совершенствования системы информационной безопасности на предприятиях.
Вышеупомянутая методика заключается в определении суммарной стоимости денежных потерь вследствие отсутствия, недостатка или преодоления средств защиты информации, при использовании данных об ожидаемой частоте появления угроз и значениях возможного ущерба. Она позволяет провести оценку рисков без привлечения высококвалифицированных специалистов.
Приблизительный алгоритм анализа и оценки рисков, связанных с информационной безопасностью состоит из данных этапов:
1. Идентификация активов
2. Разработка модели угроз
3. Оценка рисков
4. Подбор способов защиты
5. Выводы
2.1 Идентификация активов
Активы это компоненты и системы организации, играющие важную роль в работе данной организации. Соответственно, они требуют рациональной защиты. Активами компании «Фрегат» являются:
· Файлы, содержащие информацию о платежах.
· Компьютеры, принтеры.
· Программы для обработки текстов, проектирования, бухгалтерского учета.
· Различные базы данных.
· Телефоны, факсы, оптоволоконные кабели.
· Прочая офисная техника.
· Электронные носители информации.
· Контракты.
· Проекты дверей и прочей продукции.
· Штат компании.
2.2 Разработка модели угроз
Наименование угрозы |
Возможность реализации угрозы |
Опасность угрозы |
Актуальность угрозы |
Меры по противодействию угрозе |
||
Технические |
Организационные |
|||||
Компьютерные вирусы |
Высокая |
Средняя |
Актуальная |
Антивирусное ПО |
Инструктаж персонала и лиц, имеющих доступ к компьютерам, информации и офисной технике. |
|
Взлом пароля |
Низкая |
Средняя |
Неактуальная |
Установка надежных паролей |
||
Взлом криптографической защиты |
Низкая |
Высокая |
Неактуальная |
Сложные алгоритмы шифрования |
||
Троянские программы |
Высокая |
Средняя |
Актуальная |
Антивирусное ПО |
||
Перехват информации (подключение к сети) |
Средняя |
Низкая |
Неактуальная |
Использование защищенного подключения. Физическая зашита канала связи |
Технологический процесс |
|
Срыв связи |
Низкая |
Низкая |
Неактуальная |
Использование ПО «Firewall» |
Административные меры |
|
Хищение оборудования и носителей информации |
Низкая |
Высокая |
Актуальная |
Охранная сигнализация |
Политика, регламентирующая правила работы сотрудников с мобильными носителями |
|
DDoS-атаки |
Низкая |
Низкая |
Неактуальная |
Использование ПО «Firewall» |
-- |
|
Вирусы-шифровальщики |
Средняя |
Высокая |
Актуальная |
Антивирусное ПО |
Инструктаж персонала и лиц, имеющих доступ к компьютерам, информации и офисной технике |
|
Нарушения в работе серверов |
Средняя |
Средняя |
Актуальная |
Контроль состояния серверов |
-- |
2.3 Оценка рисков
В данном методе оценка рисков (а соответственно и ущерба) производится при помощи формулы , где это стоимость потерь (в нашем случае в рублях). это коэффициент, характеризующий возможную частоту возникновения существующей угрозы. это коэффициент, характеризующий значение возможного ущерба при возникновении угрозы.
Коэффициенты и определяются при помощи таблиц 1 и 2 соответственно: риск информационный безопасность актив
Таблица 1
Возможная частота появления угрозы |
Предполагаемое значение Si |
|
Почти никогда |
0 |
|
Раз в 1000 лет |
1 |
|
Раз в 100 лет |
2 |
|
Раз в 10 лет |
3 |
|
Раз в год |
4 |
|
Раз в месяц |
5 |
|
1-2 раза в неделю |
6 |
|
3 раза в неделю |
7 |
Таблица 2
Возможный ущерб при возникновении угрозы (руб.) |
Предполагаемое значение Vi |
|
1 |
0 |
|
10 |
1 |
|
100 |
2 |
|
1 000 |
3 |
|
10 000 |
4 |
|
100 000 |
5 |
|
1 000 000 |
6 |
|
10 000 000 |
7 |
Суммарная стоимость потерь определяется формулой:
,
На основании данных, приведенных выше, произведем расчеты, учитывая то, что наша исходная информационная система является частично защищенной.
· Потери от компьютерных вирусов
В данной системе используется антивирусное ПО. Частота заражения компьютеров составляет 1 раз в месяц, при этом наносится ущерб в 1000 рублей.
· Потери от взлома паролей
В системе используются пароли состоящие из 8 символов. Вероятность подбора пароля - один раз в 10 лет. Ущерб - 1000 рублей.
,
· Потери, вызванные обходом криптозащиты
Вероятность взлома криптозащиты - один раз в 100 лет, а ущерб может составлять 100 000 рублей.
,
· Потери от DDoS-аттак
Вероятность атаки - один раз в год. Возможный ущерб - 1000 рублей.
· Потери от троянских программ
Вероятность заражения трояном составляет один раз в год, в свою очередь, ущерб может быть равен 10 000 рублей.
· Потери от перехвата информации (подключения к сети)
Частота перехвата информации составляет 1 раз в год, и ущерб - 1000 рублей.
· Потери, вызванные действиями вирусов-шифровальщиков
В данном случае шифровальщики вынесены в отдельный вид угроз, так как они приносят гораздо более значительный ущерб, чем другие различные вирусы. Частота заражения составляет 1 раз в год, а ущерб находится в районе 100 000 рублей.
· Потери, вызванные системными ошибками и сбоями серверов
Частота - 1 раз в год, возможный ущерб - 10 000 рублей.
· Потери, вызванные халатностью персонала
Частота - 1 раз в месяц, ущерб - 10 000 рублей.
,
Исходя из данных расчетов, можно вычислить суммарную стоимость потерь :
,
2.4 Подбор способов защиты
Стоит начать с антивирусного ПО. Так как оно уже имеется в нашей системе, то покупать его еще раз нет смысла. Так как большинство заражений вредоносным ПО, вызвано действиями персонала стоит произвести инструктажи, а так же настроить фильтр сайтов. Установка и настройка фильтра сайтов обойдется в 5 000 рублей и позволит уменьшить ущерб от вредоносного ПО до 1000 рублей. Сюда же входит и проведение инструктажей, но об их стоимости будет сказано далее.
Далее идут потери от взлома паролей, но так как они невелики, что-то изменять здесь не нужно. Сюда же стоит отнести и потери от взлома криптозащиты, DDoS-аттак и перехвата информации: ущерб - в пределах нормы.
Следующий пункт трояны. Бороться с троянами нужно при помощи антивирусного ПО, но так как оно уже есть, стоит упомянуть инструктажи с персоналом. Благодаря этому, ущерб от троянов можно свести к 1 000 рублей.
Самый важный пункт в данной системе: потери, вызванные действиями вирусов-шифровальщиков. Опять же, это работа для антивируса, но как можно видеть он не справляется. Для блокировки этих вирусов стоит воспользоваться отдельными утилитами. Лицензия на нужную утилиту для всех компьютеров организации будет стоить около 40 000 рублей. Также нужно упомянуть про инструктаж персонала. Благодаря этим мерам, потери от действий шифровальщиков можно минимизировать до 10 000 рублей.
Потери, вызванные системными ошибками и сбоями серверов. Ущерб от них можно уменьшить, прибегнув к помощи специалистов, которые настроят и оптимизируют ПО. Их услуги будут стоить примерно 15 000 рублей. Ущерб составит около 1 000 рублей.
Ущерб от потерь, вызванных халатностью персонала можно сделать меньше при помощи профилактических бесед. Для их проведения, а так же для подбора кадров, можно нанять специалиста, который сможет рационально подбирать персонал, налаживать отношения в коллективе и следить за добросовестностью сотрудников. Его услуги обойдутся в 40 000 рублей. В свою очередь ущерб будет равен 1 000 рублей.
Выводы
Исходя из перечисленного в пункте 2.4, можно высчитать, что ущерб после применения способов защиты составит 17 100 рублей.
,
Соответственно:
рублей
А затраты на обеспечение дополнительной защиты составляют ровно 100 000 рублей.
Из нужно вычесть затраты на обеспечение дополнительной защиты и мы узнаем сумму, которая осталась после всех операций описанных в данной работе. Эта сумма равна 26 000 рублей.
Данные, которые были получены в ходе анализа рисков, были систематизированы и использованы для того, чтобы уменьшить ущерб предприятия, который причинялся компании «Фрегат» из-за уязвимостей в информационной системе. Разница в первоначальном и итоговом ущербах составила 126 000, что говорит само за себя. Исходя из этого, проделанную работу можно считать успешно завершенной.
Размещено на Allbest.ru
...Подобные документы
Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Сущность и способы оценки информационной безопасности. Цели ее проведения. Методы анализа информационно-технологических рисков. Показатели и алгоритм расчета рисков по угрозе ИБ. Расчет информационных рисков на примере сервера Web торговой компании.
курсовая работа [190,1 K], добавлен 25.11.2013Основные понятия, методы и технологии управления рисками информационной безопасности. Идентификация риска, активов, угроз, уязвимостей, существующих контролей, последствий. Оценка и снижение риска. Примеры типичных угроз информационной безопасности.
презентация [223,8 K], добавлен 11.04.2018Анализ рисков информационной безопасности. Идентификация уязвимостей активов. Оценка существующих и планируемых средств защиты. Комплекс проектируемых нормативно-правовых и организационно-административных средств обеспечения информационной безопасности.
дипломная работа [1,1 M], добавлен 03.04.2013Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.
курсовая работа [351,0 K], добавлен 14.06.2015Методы оценивания информационных рисков, их характеристика и отличительные особенности, оценка преимуществ и недостатков. Разработка методики оценки рисков на примере методики Microsoft, модели оценки рисков по безопасности корпоративной информации.
дипломная работа [207,4 K], добавлен 02.08.2012Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.
курсовая работа [149,1 K], добавлен 18.08.2014Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016