Оригинальные тексты для сайтов и веб-проектов. Копирайт, рерайт, переводы.
Профессиональное наполнение вебсайтов уникальным контентом и новостями.
Оптимизированные тематичные тексты и фото по низкой стоимости. Надёжно.

 
  Безопасность информации при использовании средств связи и различных коммуникаций  
 

На главную страницу | К оглавлению раздела

Определение значимости ресурсов компании с точки зрения информационной безопасности

Категорирование заключается в определении уровня конфиденциальности и критичности ресурса. Под конфиденциальностью понимается уровень секретности сведений, которые хранятся, обрабатываются и передаются ресурсом. Под критичностью понимается степень влияния ресурса на эффективность функционирования производственных процессов компании (например, в случае простоя телекоммуникационных ресурсов компания-провайдер может разориться - razgovorodele.ru). Присвоив параметрам конфиденциальности и критичности определенные качественные значения, можно определить уровень значимости каждого ресурса, с точки зрения его участия в производственных процессах компании. Для определения значимости ресурсов компании с точки зрения информационной безопасности можно воспользоваться таблицей:

Значимость ресурсов компании

Например, файлы с информацией об уровне зарплат сотрудников компании имеют значение «строго конфиденциально» (параметр конфиденциальности) и значение «незначительный» (параметр критичности). Подставив эти значения в таблицу, можно получить интегральный показатель значимости данного ресурса. Различные варианты методик категорирования приведены в международном стандарте ISO TR 13335.

Построение модели злоумышленника - это процесс классификации потенциальных нарушителей по следующим параметрам:

- тип злоумышленника (конкурент, клиент, разработчик, сотрудник компании и т.д.);
- положение злоумышленника по отношению к объектам защиты (внутренний, внешний);
- уровень знаний об объектах защиты и окружении (высокий, средний, низкий);
- уровень возможностей по доступу к объектам защиты (максимальные, средние, минимальные);
- время действия (постоянно, в определенные временные интервалы);
- место действия (предполагаемое месторасположение злоумышленника во время реализации атаки).

Присвоив перечисленным параметрам модели злоумышленника качественные значения можно определить потенциал злоумышленника (интегральную характеристику возможностей злоумышленника по реализации угроз). Идентификация, классификация и анализ угроз и уязвимостей позволяют определить пути реализации атак на объекты защиты. Уязвимости - это свойства ресурса или его окружения, используемые злоумышленником для реализации угроз. Перечень уязвимостей программных ресурсов можно найти в сети Интернет. Угрозы классифицируются по следующим признакам:

- наименование угрозы;
- тип злоумышленника;
- средства реализации;
- используемые уязвимости;
- совершаемые действия;
- частота реализации.

Работу по накоплению статистики целесообразно вести в рамках процедуры обработки инцидентов

Основной параметр - частота реализации угрозы. Она зависит от значений параметров «потенциал злоумышленника» и «защищенность ресурса». Значение параметра «защищенность ресурса» определяется путем экспертных оценок - razgovorodele.ru. При определении значения параметра принимается во внимание субъективные параметры злоумышленника: мотивация для реализации угрозы и статистика от попыток реализации угроз данного типа (в случае ее наличия).

Результатом этапа анализа угроз и уязвимостей является оценка параметра «частота реализации» по каждой из угроз.

На этапе оценки риска определяется потенциальный ущерб от угроз нарушения информационной безопасности для каждого ресурса или группы ресурсов. Качественный показатель ущерба зависит от двух параметров:

- значимость ресурса;
- частота реализации угрозы на этот ресурс.

Исходя из полученных оценок ущерба, обоснованно выбираются адекватные организационные меры и технические средства защиты. Единственным уязвимым местом в предлагаемой методике оценке риска и соответственно обосновании необходимости внедрения новых или изменения существующих технологий защиты является определение параметра «частота реализации угрозы». Единственный путь получения объективных значений этого параметра - накопление статистики по инцидентам. Накопленная статистика, например, за год позволит определить количество реализаций угроз (определенного типа) на ресурс (определенного типа). Работу по накоплению статистики целесообразно вести в рамках процедуры обработки инцидентов. Она состоит из следующих процессов:

- идентификация нарушения;
- фиксация нарушения;
- принятие решения об обработке инцидента;
- регистрация инцидента;
- назначение исполнителей;
- сопровождение обработки инцидента;
- фиксация действий и результатов расследования;
- определение ущерба;
- закрытие процесса.

Накопление статистики по инцидентам помимо получения объективных данных, необходимых для обоснования вложений в ИБ, позволяет оценить эффективность функционирования СОИБ. Накопленная за определенный временной интервал статистика позволяет отследить общую тенденцию в сторону уменьшения или увеличения количества инцидентов.


Качественное и надёжное обслуживание (ведение, администрирование) вебсайтов,
интернет-магазинов, витрин, блогов, форумов и других web проектов недорого.
Полное администрирование сайтов, включая наполнение контентом и продвижение.


 
     
 

razgovorodele.ru - © 2010-2017 - Разговор о деле ру
Безопасность информации при использовании средств связи и различных коммуникаций
При использовании наших материалов на других ресурсах сети обратная ссылка строго обязательна