Главная | Случайная
Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Угрозы информационной безопасности




Существует множество угроз, которым подвергается туристическая фирма.

Рис.1 Определение потерь и вероятности реализации угроз

Но при указанных уязвимостях, может привести к краху туристического агентства.

1. Размещение в зонах возможного затопления

В зависимости от того на сколько затоплено помещение, можно сказать высока ли угроза потери важнейшей информации. При затопленности, общего помещения, например, из-за наводнения, потери будут колоссальны. Вся информация будет уничтожена. Значит, это приведет к убыткам организации. Это риск категории 3б. Риски подкатегории 3бнеприемлемы для организации и должны быть нейтрализованы в любом случае, даже если для этого необходимо перестроить все бизнес процессы компании.

2. Подверженность колебаниям напряжения (возможна, например, угроза возникновения колебаний напряжения).

При изменении напряжения, может привести к неисправным последствиям. Вся информация с данными клиентов, базы данных, хранящиеся на общих сетевых дисках, будет потеряна. А также, возможно, не будет подлежать восстановлению. Это не такая главная угроза, так как многая информация может храниться в архивах, в письменном виде, а значит, эта угроза не высока. Но ее можно отнести к категории 2. При этой категории нужно, руководству быть придирчивыми к мелочам, и рассматривать каждую проблему, как одну из самых важных.

3. Отсутствие надзора за работой лиц, приглашенных со стороны, или за работой уборщиц (возможна, например, угроза хищения).

Угроза хищения, говорит о том, что информация может быть передана лицам, желавшим организации огромный вред, а так же тем, кто не правильно воспользуется информацией. Это может привести к потерям клиентов, хищением средств и другим последствиям, которые приведут к потери всей компании. Данную угрозу можно отнести к категории 3а. При выборе сотрудников нужно, более тщательно рассматривать каждую кандидатуру. Увеличить требования к персоналу.


4.

Оценка рисков

Оценку рисков будем проводить по третьему примеру ГОСТа Р ИСО/МЭК ТО 13335-3-2007 «МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. Часть 3 «Методы менеджмента безопасности информационных технологий» Приложение Е.

Вначале мы выявим ценность наших активов, и по таблице №1 узнаем частоту возникновения угроз.

Таблица №1

Активы:

· А1 - общий сетевой диск, ценность актива – 3;

· А2 - бухгалтерская документация, ценность актива – 4;

· А3 - информационная база клиентов, ценность актива – 2.

Угрозы:

· Т1 - затопление;

· Т2 - подверженность колебаниям напряжения;

· Т3 - отсутствие надзора за работой лиц, приглашенных со стороны, или за работой уборщиц.

1. Актив А1.

При угрозе Т1 вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2.

При угрозе Т2 вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3.

При угрозе Т3 вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.

2. Актив А2.

При угрозе Т1 вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2.

При угрозе Т2 вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3.

При угрозе Т3 вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.

3. Актив А3.

При угрозе Т1 вероятность возникновения угрозы мала, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 2.

При угрозе Т2 вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет среднее значение, то частота будет равна 3.

При угрозе Т3 вероятность возникновения угрозы высока, а легкость возникновения угрозы в уязвимых местах имеет высокое значение, то частота будет равна 4.

Таблица №2

Затем по таблице 4 определяют оценки по активам/угрозам, находя пересечение колонки ценности актива и строки частоты.

1. Актив А1.

Оценка сочетания актива А1 и угрозы Т1 равна 5.

Оценка сочетания актива А1 и угрозы Т2 равна 6.

Оценка сочетания актива А1 и угрозы Т3 равна 7.

А1Т=А1Т1+А1Т2+А1Т3=5+6+7=18

2. Актив А2.

Оценка сочетания актива А2 и угрозы Т1 равна 6.

Оценка сочетания актива А2 и угрозы Т2 равна 7.

Оценка сочетания актива А2 и угрозы Т3 равна 8.

А2Т=А2Т1+А2Т2+А2Т3=6+7+8=21

3. Актив А3.

Оценка сочетания актива А3 и угрозы Т1 равна 4.

Оценка сочетания актива А3 и угрозы Т2 равна 5.

Оценка сочетания актива А3 и угрозы Т3 равна 6.

А3Т=А3Т1+А3Т2+А3Т3=4+5+6=15

ST=А1Т+ А2Т+ А3Т=18+21+15=54

ST=54 - это высокая оценка рисков, нужно снижать ее до минимальной, как только это возможно.


Заключение

В ходе выполнения курсовой работы был проведен анализ угроз информационной безопасности, комплексная оценка рисков и выработан ряд рекомендаций по обеспечению информационной безопасности.

В результате проведенного исследования были рассмотрены и выявлены угрозы ИБ в сфере обороны, объекты, информационную безопасность которых необходимо обеспечивать, их уязвимости. Была проведен анализ отношений между угрозами, уязвимостями, объектами, реализациями угроз и их источниками.

Мы выявили, что риск угрозы информационным активам туристического агентства высок. И для безопасности их, нужно позаботиться о службах, отвечающих за нее. Увеличение расходов на товары для безопасности, уменьшат риски угроз.


Список литературы

1. ГОСТ Р ИСО/МЭК ТО 13335-3-2007 «МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. Часть 3 «Методы менеджмента безопасности информационных технологий». М.: Москва Стандартинформ, 2007 – 55с.

2. Жужакина М.Д. Информационные технологи. М.: ЮНИТИ, 2012.

Интернет-ресурсы

1. http://knowledge.allbest.ru/programming/3c0a65635a2bd78b5d43a88421306d36_0.html

2. http://itsec.by/analiz-riskov-i-upravlenie-informacionnymi-riskami/

 




Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2019 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных