Анализ угроз и разработка предложений по обеспечению информационной безопасности Российской Федерации в правоохранительной и судебной сферах - Программирование, компьютеры и кибернетика курсовая работа

Главная
Программирование, компьютеры и кибернетика
Анализ угроз и разработка предложений по обеспечению информационной безопасности Российской Федерации в правоохранительной и судебной сферах
Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
посмотреть текст работы
скачать работу можно здесь
полная информация о работе
весь список подобных работ
Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
АНАЛИЗ УГРОЗ И РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ В ПРАВООХРАНИТЕЛЬНОЙ И С У ДЕБНОЙ СФЕРАХ
Пояснительная записка содержит 52 с., 1 прил., 15 табл., 2 источника.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, СФЕРА ОБОРОНЫ РОССИЙСКОЙ ФЕДЕРАЦИИ, УГРОЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, РИСК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, МЕРЫ ОБСПЕЧЕНИЯ, ОЦЕНКА РИСКА ОТ РЕАЛИЗАЦИИ УГРОЗ, РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Объектом исследования является модель обеспечения информационной безопасности в сфере обороны Российской Федерации.
Целью выполнения данной работы является оценка состояния систем защиты информации в данной сфере, анализ угроз информационной безопасности, проведение оценки рисков от реализации возможных угроз и выработка рекомендаций по обеспечению информационной безопасности в сфере обороны.
В результате проделанной работы необходимо выявить и идентифицировать все элементы модели угроз, описанной в ГОСТ Р ИСО/МЭК 15408, и предложить модель обеспечения информационной безопасности в сфере обороны.
- должны быть заполнены матрица сочетаний вероятностей реализации угроз и возможного ущерба и таблица оценки рисков;
- должно быть разработаны полные описания угроз по модели ГОСТ Р ИСО/МЭК 15408;
- должен быть разработан граф модели ИБ РФ в заданной сфере общественной жизни.
- анализ и структурирование угроз, объектов обеспечения и основных направлений обеспечения информационной безопасности в сфере обороны;
- разработка методики оценки риска реализации угроз ИБ РФ;
- разработка описаний угроз и графа модели ИБ РФ в сфере обороны.
граф модели обеспечения ИБ РФ в сфере обороны.
6 Календарный план выполнения проекта
разработка матрицы отношений 31.03.06 г.;
оценка рисков, разработка описаний угроз и графа 21.04.06 г.;
оформление и проверка пояснительной записки 12.05.06 г.;
Дата защиты проекта " " мая 2006 г.
Руководитель проекта В. М. Алексеев
Задание получил " " февраля 2006 г
В настоящем пояснительной записке использованы ссылки на следующие стандарты:
ГОСТ Р ИСО/МЭК 15408 - 2002 Критерии оценки безопасности информационных технологий.
В настоящем пояснительной записке применяют следующие термины с соответствующими определениями:
информационная безопасность Российской Федерации - состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства (Доктрина информационной безопасности Российской Федерации).
информационная сфера - совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений (Доктрина информационной безопасности Российской Федерации).
угроза - это потенциальная возможность нанесения ущерба.
защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию (ГОСТ Р 50-922).
ущерб : Нанесение физического повреждения или другого вреда здоровью людей, или вреда имуществу, или окружающей среде (ГОСТ Р 51-898).
риск - сочетание вероятности нанесения ущерба и тяжести этого ущерба (ГОСТ Р 51-898).
несанкционированный доступ к информации - получение защищаемой информации заинтересованным субъектом с нарушением правовых документов или собственником владельцем информационных прав или правил доступа к защищаемой информации (ГОСТ Р 51-898).
целостность информации - свойство информации и АС сохранять неизменность или обнаруживать факт изменения информации с обеспечением неотказуемости источника информации и неотказуемости получателя информации.
безопасность - отсутствие недопустимого риска (ГОСТ Р 51-898).
Вооруженные силы Российской Федерации
Информационно-телекоммуникационная система
В настоящее время человек живет в информационном обществе и активно участвует в информационных процессах. Вся жизнь человеческого общества зависит от информации. И нет ничего удивительного, что на безопасность информации может кто-то покушаться. Таким образом, перед обществом встает задача обеспечения информационной безопасности.
Органом, занимающимся безопасностью государства в целом в Российской Федерации является Совет безопасности РФ. В него входит Межведомственная комиссия по информационной безопасности. В её штат входят специалисты по информационной безопасности, аналитики, занимающиеся разработкой теоретических и практических рекомендаций, соблюдение которых поможет обеспечить информационную безопасность жизнедеятельности государства.
Обеспечение информационной безопасности в различных сферах жизнедеятельности общества имеет свои особенности , связанные со спецификой объектов обеспечения. «Доктрина информационной безопасности РФ» - основной нормативный документ, содержащий рекомендации по обеспечению ИБ РФ. В нем описаны угрозы и объекты обеспечения ИБ во всех выделенных сферах и общие положения по обеспечению ИБ.
Выполнение курсовой работы, вызвано необходимостью пересмотра, корректировки и дополнения существующих данных, приведённых в «Доктрине информационной безопасности Российской Федерации».
1. ИДЕНТИФИКАЦИЯ УГРОЗ, ИСТОЧНИКОВ УГРОЗ, ОБЪЕКТОВ ОБЕСПЕЧЕНИЯ И МЕР ОБЕСПЕЧЕНИЯ ИБ РОССИЙСКОЙ ФЕДЕРАЦИИ В СФЕРЕ ОБОРОНЫ
Информационная безопасность РФ, являясь одной из составляющих национальной безопасности в целом, стала одной из важнейших задач государства в свете все более и более возрастающей роли информации в обществе. Также, несомненно, информационная безопасность страны оказывает существенное влияние на степень защищенности национальных интересов России на мировой арене и в различных сферах общественной жизни самой страны.
Обеспечение информационной безопасности в различных сферах общественной жизни имеет свои особенности, связанные с особенностями объектов обеспечения. В каждой сфере для обеспечения информационной безопасности используются различные методы её обеспечения, в большей или меньшей степени эффективные. Перед специалистами по обеспечению ИБ стоит задача оценить эффективность методов защиты, разработать ряд рекомендаций по улучшению защитных мер. Таким образом проводится анализ угроз и оценка риска ИБ РФ в отдельно взятой сфере общественной жизни.
Процесс анализа начинается с определения основных угроз, их источников, объектов и методов обеспечения ИБ. На основе текста «Доктрины…» в сфере обороны выделены следующие угрозы ИБ (Таблица 1) и их источники (Таблица 2).
все виды разведывательной деятельности зарубежных государств
информационно-технические воздействия (в том числе радиоэлектронная борьба, проникновение в компьютерные сети) со стороны вероятных противников
диверсионно-подрывная деятельность специальных служб иностранных государств, осуществляемая методами информационно-психологического воздействия
деятельность иностранных политических, экономических и военных структур, направленная против интересов Российской Федерации в сфере обороны
нарушение установленного регламента сбора, обработки, хранения и передачи информации, находящейся в штабах и учреждениях Министерства обороны Российской Федерации, на предприятиях оборонного комплекса
преднамеренные действия, а также ошибки персонала информационных и телекоммуникационных систем специального назначения
ненадежное функционирование информационных и телекоммуникационных систем специального назначения
возможная информационно-пропагандистская деятельность, подрывающая престиж Вооруженных Сил Российской Федерации и их боеготовность
нерешенность вопросов защиты интеллектуальной собственности предприятий оборонного комплекса, приводящая к утечке за рубеж ценнейших государственных информационных ресурсов
Таблица 2 - Перечень источников угроз ИБ
Специальные службы иностранных государств
Некоторые террористические и радикально настроенные организации или политические структуры
Персонал информационных и телекоммуникационных систем спец назначения
Информационные и телекоммуникационные системы спец назначения
Некоторые средства массовой информации и общественные организации, осуществляющие отрицательную пропаганду ВС РФ
На основе идентифицированных угроз и их источников были составлены таблицы нападений, возможных в данной сфере, и уязвимостей, которыми эти нападения могут воспользоваться. Они приведены в таблицах 3 и 4
Несанкционированный доступ к информационным ресурсам, нарушение конфиденциальности и целостности
Пропаганда отрицательного отношения к процессу постоянного планового вооружения и Вооруженным Силам РФ вообще и попытка принудительного отказа от вооружения
Появление большого числа террористических и радикальных организаций
Некорректная работа с конфиденциальной информацией информационных баз специального назначения и компонентами системы
Возможность несанкционированного доступа к информационным ресурсам систем специального назначения
Возможность психологического воздействия на общественность, формирования определенного мнения о ВС РФ
Отказ, выход из строя информационных и телекоммуникационных систем специального назначения
Отставание отечественного оборонного комплекса, низкий уровень развития средств повышения защищенности систем специального назначения
Прежде всего уязвимости присущи каким-либо объектам обеспечения ИБ. Объекты обеспечения в сфере обороны уже выделены в «Доктрине…» и приведены в таблице 5.
Таблица 5 - Перечень объектов обеспечения ИБ
информационная инфраструктура центральных органов военного управления и органов военного управления видов Вооруженных Сил Российской Федерации и родов войск, объединений, соединений, воинских частей и организаций, входящих в Вооруженные Силы Российской Федерации, научно-исследовательских учреждений Министерства обороны Российской Федерации
информационные ресурсы предприятий оборонного комплекса и научно-исследовательских учреждений, выполняющих государственные оборонные заказы либо занимающихся оборонной проблематикой
программно-технические средства автоматизированных и автоматических систем управления войсками и оружием, вооружения и военной техники, оснащенных средствами информатизации
информационные ресурсы, системы связи и информационная инфраструктура других войск, воинских формирований и органов
Таким же образом в «Доктрине…» выделены меры обеспечения информационной безопасности РФ в сфере обороны. Насколько они эффективны и на какие угрозы направлены, мы рассмотрим позднее. Перечень мер обеспечения ИБ приведены в таблице 6.
Таблица 6 - Перечень мер обеспечения ИБ
Мера обеспечения ИБ в сфере обороны
систематическое выявление угроз и их источников, структуризация целей обеспечения информационной безопасности в сфере обороны и определение соответствующих практических задач
проведение сертификации общего и специального программного обеспечения, пакетов прикладных программ и средств защиты информации в существующих и создаваемых автоматизированных системах управления военного назначения и системах связи, имеющих в своем составе элементы вычислительной техники
постоянное совершенствование средств защиты информации от несанкционированного доступа, развитие защищенных систем связи и управления войсками и оружием, повышение надежности специального программного обеспечения
совершенствование структуры функциональных органов системы обеспечения информационной безопасности в сфере обороны и координация их взаимодействия
совершенствование приемов и способов стратегической и оперативной маскировки, разведки и радиоэлектронной борьбы, методов и средств активного противодействия информационно-пропагандистским и психологическим операциям вероятного противника
подготовка специалистов в области обеспечения информационной безопасности в сфере обороны
Таким образом, на первом этапе выполнения анализа угроз нами были идентифицированы все элементы множеств угроз, источников, объектов и мер обеспечения ИБ РФ в сфере обороны.
2. ОПРЕДЕЛЕНИЕ ОТНОШЕНИЯ ЭЛЕМЕНТОВ МОДЕЛИ ИБ РФ В СФЕРЕ ОБОРОНЫ
В "Доктрине" не определяются отношения между различными элементами, хотя именно взаимодействие различных факторов, влияющих на безопасность, имеет существенное значение для оценки их конечной значимости и, соответственно, для определения наиболее целесообразных и эффективных мер и средств повышения уровня безопасности.
Поэтому на данном этапе работы необходимо экспертным методом установить отношения между следующими видами элементов:
«источники угроз» - «угрозы», т.е. установить какой источник какие угрозы порождает;
«угрозы» - «нападения», т.е. установить какая угроза через какие нападения реализуется;
«нападения» - «уязвимости», т.е. установить какое нападение какие уязвимости использует;
«уязвимости» - «объекты защиты», т.е. установить какая уязвимость какому объекту защиты принадлежит;
«меры обеспечения ИБ» - «угрозы», т.е. установить какая защитная мера какой угрозе противостоит.
Результаты такого анализа представлены в матричной форме на основе предположения, что между элементами множества можно установить некое бинарное отношение «является причиной». В таблице 7 приведена матрица отношений «источники угроз - угрозы». «1» соответствует предположение, что данный источник порождает данную угрозы - «0» - отсутствие отношений между этими элементами множеств. Порядковые номера элементов приведены выше в таблицах 1 и 2.
Таблица 7 - Матрица отношений «источники угроз»-«угрозы»
На данном этапе необходимо пояснить, каким образом осуществляется анализ определения отношений между элементами данных множеств. Источник угроз 1 - специальные службы иностранных государств - независимо от отношений с РФ имеют прямую заинтересованность как в получении конфиденциальной информации о разработках оборонного комплекса РФ, так и в воздействии на неё, приводящем к затруднению деятельности по дальнейшим разработкам и исследованиям в данной сфере. Таким образом, источник 1 имеет отношения с первыми тремя угрозами, соответственно, разведывательной деятельностью иностранных спецслужб, информационно техническими и информационно-психологическими воздействиями со стороны вероятных (возможно неявных) противников. Источник угроз 2 - некоторое террористические и радикально настроенные политические и общественные организации - несомненно осуществляют некоторую деятельность по отношению к РФ, возможно через какие-либо иностранные политические и военные структуры - угроза 2. Также общественные политические организации, возможно, непреднамеренно игнорируют решение вопросов защиты интеллектуальной собственности, что приводит к утечке разработок и ценных информационных ресурсов за рубеж, что порождает угрозу 9. Источник угроз 3 порождает угрозы 5, 6 и 7 потому, что персонал и пользователи информационных и телекоммуникационных систем специального назначения, взаимодействуя с ними, случайно или преднамеренно нарушают установленные порядок сбора, обработки, хранения и передачи информации, вызывают отказы и сбои систем. Вообще говоря, ошибки пользователей и персонала в 80% случаев являются причинами нарушения таких свойств информации как целостность, доступность и, иногда, конфиденциальность. Источником угроз также являются и сами ИТКС специального назначения. Их сбои и отказы могут быть вызваны и их недостаточной надежностью и просто какими-то субъективными факторами. Поэтому источник угроз 4 связан с угрозой 7.
И наконец, источник угроз 5 порождает угрозы 8 и 9. Некоторые средства массовой информации и общественные организации внутри страны осуществляют пропагандистскую деятельность, понижающую авторитет ВС РФ.
В таблице 8 приведена матрица отношений угроз и нападений. Для удобства расположения матрица переориентирована. Номера элементов множеств взяты из таблиц 1 и 3
Таблица 8 - Матрица отношений «угрозы»-«нападения»
Рассмотрим данную матрицу. Через нападение 1 - несанкционированный доступ к информационным ресурсам и нарушение их целостности - реализуются угрозы 1, 2 и 6. Угроза разведывательной деятельности со стороны иностранных спецслужб реализуется в несанкционированный доступ, который может осуществляться как удаленным противником, находящимся вне контролируемой зоны, так и непосредственно противником, находящимся в контролируемой зоне, например, агентом или с помощью закладок. Также вполне возможно уничтожение части информации или всей информации методом информационно-технических воздействий. Также преднамеренные действия персонала, целью которых может быть либо самоутверждение, либо злой умысел, могут привести к несанкционированному доступу и нарушению целостности. Нападение 2 имеет отношение с угрозами 3,4,8 и 9. Это можно обосновать следующим образом: совершенно очевидно, что диверсионно-подрывная деятельность иностранных государств и деятельность иностранных политических и военных структур направлена на принудительный отказ от вооружения и понижение авторитета ВС РФ на мировой арене. Угроза возможной пропагандистской деятельности, понижающей престиж ВС РФ и нерешенность вопросов защиты интеллектуальной собственности, приводящая к утечке информационных ресурсов за рубеж реализуется через пропаганду отрицательного отношения к процессу постоянного вооружения, что подрывает боеготовность ВС РФ.
Через нападение 3 - появление большого числа террористических и радикальных организаций - реализуется угроза информационно-технических воздействий, осуществляемых различными методами и с различными целями. Нападение 4 имеет отношение с угрозами 5, 6 и 7 потому, что все эти угрозы связанны с некорректной работой с информационными ресурсами специальных ИТКС или их компонентами. Случайные или преднамеренные действия, нарушение установленного регламента взаимодействия с информацией и, как итог, ненадежное функционирование компонентов системы реализуется через это нападение.
В таблице 9 приведена матрица отношений «нападения»-«уязвимости», иллюстрирующая результаты анализа, какое нападение, какую уязвимость использует. Номера элементов множества взяты из таблиц 3 и 4.
Таблица 9 - Матрица отношений «нападения»-«уязвимости»
Рассмотрим теперь данную матрицу. Анализ отношения нападений и уязвимостей особенно важен, потому как иллюстрирует отношения объекта обеспечения с враждебной средой, показывая, какие недостатки - уязвимости, могут использовать реализации угроз. Нападение 1 - несанкционированный доступ к информационным ресурсам специальных ИТКС и нарушение их целостности - использует уязвимости 1 и 5. Сама возможность несанкционированного доступа к ресурсам порождает риск несанкционированного доступа. Также отставание отечественного оборонного комплекса и низкий уровень развития средств повышения защищенности позволяют нарушителю или вероятному противнику прилагать меньше усилий для осуществления несанкционированного доступа. Нападение 2 имеет отношения с уязвимостями 2 и 4, так как пропаганда отрицательного отношения к ВС РФ не может осуществляться безосновательно. Возможность влияния на общественное мнение и формирования определенного отношения является уязвимостью, которой могут воспользоваться при осуществлении пропагандистской деятельности. Также недостаточное финансирование оборонного комплекса страны понижает его престиж в глазах общественности и может стать поводом для пропаганды. Уязвимостью 2 пользуется и нападение 3 - появление большого числа террористических и радикальных организаций. Целью действия террористических организаций является именно влияние на общественное мнение и на общество вообще. Возможность такого влияния является «лазейкой», которой легко воспользоваться. Нападение 4 использует уязвимости 1,3 и 5. Некорректная, или преднамеренно неправильная работа с конфиденциальной информацией имеет возможность осуществляться из-за возможности несанкционированного доступа или отказов и сбоев в работе компонентов ИТКС. В некоторых случаях подобное нападение возможно из-за низкого уровня развития защитных средств в системах.
В таблице 10 приведена матрица отношений «уязвимости»-«объекты обеспечения». Номера элементов множеств соответствуют номерам в таблицах 4 и 5.
Таблица 10 - Матрица отношений «уязвимости»-«объекты обеспечения ИБ»
В данной матрице определяется, какому объекту принадлежит какая уязвимость. Таким образом отслеживается, какое нападение на какой объект направленно.
Объекту 1 присущи уязвимости 1 и 2. Информационная инфраструктура центральных органов военного управления незащищена от несанкционированного доступа к её информационным ресурсам и от влияния на общественное мнение, которое связано напрямую с деятельностью органов управления видами и родами войск. Информационные ресурсы предприятий оборонного комплекса и научно-исследовательских центров имеют в качестве уязвимостей возможность несанкционированного доступа к ним. Для объекта 3 - программно-технических средств и автоматических средств управления войсками и вооружением - уязвимостями являются уязвимости 3,4 и 5. Отказы и сбои в работе систем специального назначения, недостаток финансирования, и как следствие - отставание отечественного оборонного комплекса и низкий уровень развития средств защиты приводят к увеличению риска для данного объекта обеспечения ИБ. И наконец, для объекта 4 характерны уязвимости 1,3 и 5. для информационных ресурсов и систем связи войск уязвимостью является возможность несанкционированного доступа к ним, отказ и выходы из строя компонентов ИТКС и отставание отечественного оборонного комплекса.
Таблица 11 содержит матрицу отношений «меры обеспечения ИБ»-«угрозы». Номера элементов множеств соответствуют номерам элементов таблиц 1 и 6.
Таблица 11 - Матрица отношений «меры обеспечения ИБ»-«угрозы»
Мера обеспечения 1 - систематическое выявление угроз и их источников - направлены на выявление всех возможных опасностей в данной сфере общественной жизни. Следовательно, она направлена на нейтрализацию всех угроз. Мера обеспечения 2 направлена только на угрозу 7. Проведение сертификации программного и технического обеспечения направленно на проверку выполнения компонентами систем возложенных на них задач в определенных условиях, т.е. на проверку и повышение надежности. Мера обеспечения 3 - постоянное совершенствование средств защиты информации от несанкционированного доступа - противостоит угрозам 1,2 и 6. Развитие защищенных систем и повышение уровня средств защиты от несанкционированного доступа направлены на защиту от всех видов разведывательной деятельности и информационно-технических воздействии со стороны вероятных противников. Также постоянное совершенствование в области защиты от несанкционированного доступа позволяет снизить ущерб от ошибок и преднамеренных действий персонала и пользователей. Мера обеспечения 4 направлена на нейтрализацию угроз 6 и 7. Совершенствование структуры органов системы обеспечения информационной безопасности снижает возможность совершения ошибок пользователей и персонала и повышает надежность ИТКС и её компонентов. Так как совершенствование приемов и методов противодействия информационным, диверсионным и психологическим воздействиям противника и разведке непосредственно направлено на нейтрализацию угроз разведывательной деятельности, информационно-пропагандистской деятельности вероятного противника из числа иностранных государств и международных организаций и пропаганды отрицательного отношения к ВС РФ внутри страны, мера обеспечения ИБ 5 имеет отношение с угрозами 1,2,3 и 8. И наконец, мера обеспечения 6 - подготовка квалифицированных специалистов в области обеспечения ИБ в сфере обороны - направлена на решение угрозы 9, связанной с утечкой ценных информационных ресурсов за рубеж. Подготавливаемые специалисты должны восполнить пробел, остающийся после такого рода утечки.
3. ОЦЕНКА РИСКОВ РЕАЛИЗАЦИИ УГРОЗ В СФЕРЕ ОБОРОНЫ
После анализа отношений между элементами множеств, выделенных в процессе идентификации, была проведена оценка рисков. Этот процесс позволяет минимизировать затраты ресурсов на защиту. В процессе анализа возможных и выявления актуальных для активов организации угроз оценивался риск, возникающий вследствие потенциального воздействия определенной угрозы.
Известно множество различных методик анализа и оценки рисков (преимущественно иностранных). Все они позволяют получить лишь качественную их оценку на основе экспертных методов. Для данной курсовой работы использовалась методика, разработанная на основе изложенной в техническом отчете ISO TR 13569 [2].
Она состоит в следующем. Оценка риска проводится с помощью оценки возможности реализации угроз безопасности, связанных с уязвимостями, присущими тем или иным объектам защиты. На основе анализа воздействия угроз, им приписывается высокий, средний или низкий уровень риска по каждой зоне локализации уязвимостей.
Оценивались все угрозы, уязвимости и риски для обеспечения уверенности в том, что процесс оценки рисков в организации является полным. В таблице 12 приведены компоненты оценки риска.
Таблица 12 - Компоненты процесса оценки рисков
Если кто-либо захочет проследить угрозы
То они приведут в результате к какому-нибудь из следующих рисков
Все виды разведывательной деятельности зарубежных государств; информационно-технические воздействия (в том числе радиоэлектронная борьба, проникновение в компьютерные сети) со стороны вероятных противников; Диверсионно-подрывная деятельность специальных служб иностранных государств, осуществляемая методами информационно-психологического воздействия; Деятельность иностранных политических, экономических и военных структур, направленная против интересов Российской Федерации в сфере обороны. Нарушение установленного регламента сбора, обработки, хранения и передачи информации, находящейся в штабах и учреждениях Министерства обороны Российской Федерации, на предприятиях оборонного комплекса; Преднамеренные действия, а также ошибки персонала информационных и телекоммуникационных систем специального назначения; Ненадежное функционирование информационных и телекоммуникационных систем специального назначения; Возможная информационно-пропагандистская деятельность, подрывающая престиж Вооруженных Сил Российской Федерации и их боеготовность; Нерешенность вопросов защиты интеллектуальной собственности предприятий оборонного комплекса, приводящая к утечке за рубеж ценнейших государственных информационных ресурсов
Информационная инфраструктура центральных органов военного управления; Информационные ресурсы предприятий оборонного комплекса и научно-исследовательских учреждений; Программно-технические средства автоматизированных и автоматических систем управления войсками и оружием; Информационные ресурсы, системы связи и информационная инфраструктура других войск, воинских формирований и органов.
Денежная потеря. Потеря производительности. Затруднения в деятельности
При проведении оценки рисков рассматриваются три основные категории потерь. Они сами и их описание приведено в таблице 13
Денежная потеря определяется как потеря ценностей или увеличение стоимости или расходов. В сомнительных случаях необходимо классифицировать более высокий риск денежной потери или более высокое возможное значение потери, более высокий риск функционирования деятельности.
Потеря производительности происходит тогда, когда персонал не способен продолжать выполнение своих обязанностей или когда необходимо повторять служебные обязанности. Прерывания работы или дублирование усилия могут приводить к недоступности рабочих функций или к некорректности результатов
Эта категория касается ситуаций, оказывающих влияние на установление общественного доверия. Следует учитывать также конфиденциальность, точность и согласованность
Матрица оценки рисков разделена на зоны локализации уязвимостей. В рамках каждой уязвимости перечисляются потенциальные угрозы. Справа от каждой угрозы приводятся уровни в рамках категорий потерь.
Матрица заполняется приданием уровня риска- высокого (В), среднего (С) или низкого (Н) - чтобы показывать зависимость каждой угрозы от каждой из зон локализации уязвимости с учетом заполнения ранее матрицы «угрозы» - «объект обеспечения ИБ».
Высокий: значительная денежная потеря, потеря производительности или затруднения, являющиеся результатом угрозы, вследствие соответствующей уязвимости.
Средний: номинальная денежная потеря, потеря производительности или случающиеся затруднения.
Низкий: либо минимальная возможность денежной потери, потери производительности, либо затруднения, либо вообще ничего.
Матрица оценки рисков приведена в таблице 14.
ЗОНА УЯЗВИМОСТИ информационная инфраструктура центральных органов военного управления…
все виды разведывательной деятельности зарубежных государств
информационно-технические воздействия со стороны вероятных противников
диверсионно-подрывная деятельность специальных служб иностранных государств
деятельность иностранных структур против интересов Российской Федерации
нарушение установленного регламента работы с информацией на предприятиях оборонного комплекса
преднамеренные действия, а также ошибки персонала
ненадежное функционирование систем специального назначения
возможная информационно-пропагандистская деятельность, подрывающая престиж ВСРФ
…утечка за рубеж ценнейших государственных информационных ресурсов
все виды разведывательной деятельности зарубежных государств
информационно-технические воздействия со стороны вероятных противников
нарушение установленного регламента работы с информацией на предприятиях оборонного комплекса
преднамеренные действия, а также ошибки персонала
ненадежное функционирование систем специального назначения
диверсионно-подрывная деятельность специальных служб иностранных государств
деятельность иностранных структур против интересов Российской Федерации
нарушение установленного регламента работы с информацией на предприятиях оборонного комплекса
преднамеренные действия, а также ошибки персонала
ненадежное функционирование систем специального назначения
возможная информационно-пропагандистская деятельность, подрывающая престиж ВСРФ
…у
Анализ угроз и разработка предложений по обеспечению информационной безопасности Российской Федерации в правоохранительной и судебной сферах курсовая работа. Программирование, компьютеры и кибернетика.
Контрольная работа по теме Современные тенденции развития менеджмента
Реферат: Вооружение сторон перед началом русско-японской войны
Формирование И Распределение Прибыли Курсовая
Реферат: Хакасский календарь
Реферат по теме Основы термодинамики неравновестных процессов и открытых систем
Курсовая Работа На Тему Медицина
Дипломная работа: Учебно-тематическое планирование к курсу Органическая химия в 10классе по новому учебнику ОС Габриеляна
Реферат: Оборудование производства ИУ
Курсовая работа по теме Аудит денежных средств на примере предприятия ЗАО 'Торговый Дом 'ЦентрОбувь'
Реферат по теме Хозяйственная деятельность предприятия (отчет о практике по пансионату Янтарь)
Анализ Финансовой Деятельности Предприятия Курсовая
Контрольная работа: АФХД. Скачать бесплатно и без регистрации
Дипломная работа по теме Техническое перевооружение цеха по ремонту насосно-компрессорных труб
Курсовая работа: Бизнес-план создания Интернет-Провайдера ООО "M.S.P. Finally Free". Скачать бесплатно и без регистрации
Реферат по теме Теория соотношения факторов производства Хекшера-Олина
Выполнение Контрольных Работ Для Студентов
Русский Язык Сочинение На Тему Летом
Контрольная работа: Право інтелектуальної власності
Шаблон Презентации Для Дипломной Работы
Реферат: UtopiaSir Thomas More Essay Research Paper Thomas
Сварка оптических волокон - Коммуникации, связь, цифровые приборы и радиоэлектроника презентация
Проект по созданию Центра поддержки малого предпринимательства в городском округе "Город Хабаровск" - Менеджмент и трудовые отношения дипломная работа
Організаційна структура підприємства ДВАТ Шахта "Комсомольська" ДП ДХ "Антрацит вугілля" - Менеджмент и трудовые отношения курсовая работа