Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Абзалов Цифра.doc
Скачиваний:
9
Добавлен:
17.04.2019
Размер:
372.22 Кб
Скачать

Основные активы ас

Категории активов

Компоненты АС

Аппаратное обеспечение

Компьютеры, периферийные устройства, коммуникационные линии, сетевое оборудование и их составные части

Программное обеспечение

Исходные, объектные и загрузочные модули операционных систем, вспомогательных системных и коммуникационных программ, инструментальных средств разработки, прикладных программных пакетов

Информационное обеспечение

Вводимые и обрабатываемые, хранимые, передаваемые и резервные (сохранные копии) данные и метаданные

Персонал

Обслуживающий персонал и пользователи

Документация

Конструкторская, техническая, пользовательская и иная документация

Расходные материалы

Бумага, магнитные носители, картриджи и т.д.

В некоторых специфичных АС активы, уникальные для организации, могут быть выделены в отдельные группы, например, коммуникационное, алгоритмическое или лингвистическое обеспечение. Кроме того, могут подлежать защите части инфраструктуры, в частности подсистемы электроснабжения и др.

В процессе идентификации активов фиксируются технологии ввода, хранения, обработки и передачи информации в системе. Главным результатом процесса идентификации активов является получение детальной информационной структуры организации и способов использования информации. Дальнейшие этапы анализа риска основываются именно на данной информации, зафиксированной на некоторый момент времени.

1.2.4. Анализ угроз

После идентификации активов АС следует рассмотреть все возможные угрозы указанным активам, оценить риски и ранжировать их по степени возможного ущерба.

Под угрозой понимают любое событие (действие), которое потенциально может нанести ущерб АС путем нарушения конфиденциальности, целостности или доступности информации.

Угрозы могут быть преднамеренными, являющимися следствием умышленных (злонамеренных) действий людей, и непреднамеренными, вызванными ошибками человека или сбоями и отказами в работе технических и программных средств, а также стихийными бедствиями.

В табл.1.3 приведены примеры общих угроз, способных привести к нарушению конфиденциальности, целостности и доступности информации. В реальной жизни список угроз существенно полнее и конкретнее.

Например, распространенными угрозами в среде Интернет являются: нарушение работы сетевых устройств и служб; макровирусы, передаваемые вместе с присоединяемыми файлами электронной почты; плохо отлаженные апплеты Java и ActiveX; перехват электронной почты; взлом корпоративных сетей; кража или неавторизованное изменение информации.

При анализе угроз необходимо выявить их источники (табл.1.4) и условия реализации. Это поможет в выборе дополнительных средств защиты. Часто одни угрозы могут быть следствием или условием проявлений ряда других угроз. Например, НСД к ресурсам (в различных формах его проявления) облегчает реализацию практически любой угрозы: от порчи магнитного носителя до комплексной удаленной атаки.

Таблица 1.3