Анализ уязвимости, уязвимые элементы


 

БЕЗОПАСНОСТЬ ПРЕДПРИНИМАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ

 

 

 

Анализ уязвимости

 

 

 

Анализ уязвимости - самый главный этап во всей работе. От того, насколько полно и правильно будет проанализировано состояние защищенности информационных ресурсов, зависит эффективность всех последующих мероприятий.

 

Необходимо рассмотреть все возможные угрозы и оценить размеры возможного ущерба.

Под угрозой (риском) следует понимать реальные или возможные действия или условия, приводящие к хищению, искажению, изменению или уничтожению информации в информационной системе, а также приводящие к прямым материальным убыткам за счет воздействия на материальные ресурсы.

 

Анализируемые виды угроз следует выбирать из соображений здравого смысла, но в пределах выбранных видов необходимо провести максимально полное исследование.

Оценивая вероятность осуществления угроз, целесообразно учитывать не только среднестатистические данные, но и специфику конкретных информационных систем.

 

Для проведения анализа уязвимости исследователю целесообразно иметь в своем распоряжении модели каналов утечки информации и несанкционированного доступа, методики определения вероятности информационного контакта, модель нарушителя, перечень возможностей информационных инфекций, способы применения и тактико- технические возможности технических средств ведения разведки, методику оценки информационной безопасности.

 

Анализ уязвимости начинается с выбора анализируемых объектов и определения степени детальности их рассмотрения.

 

Здесь большую помощь может оказать разработанная инфологическая структура объекта.

Для определения объектов защиты удобно рассматривать АСУ как четырехуровневую систему.

 

Внешний уровень характеризуется информационными, главным образом сетевыми, сервисами, предоставляемыми данной системой, и аналогичными сервисами, запрашиваемыми другими подсистемами. На этом уровне должны отсекаться как попытки внешнего несанкционированного доступа к ресурсам подсистемы, так и попытки обслуживающего персонала АСУ несанкционированно переслать информацию в каналы связи.

 

Сетевой уровень связан с доступом к информационным ресурсам внутри локальных сетей. Безопасность информации на этом уровне обеспечивается средствами проверки подлинности пользователей и разграничением доступа к ресурсам локальной сети (идентификация, аутентификация и авторизация).

Защите системных ресурсов должно уделяться особое внимание, поскольку несанкционированный доступ к ним может сделать бессмысленными прочие меры безопасности.

 

На каждом уровне определяются уязвимые элементы. Уязвимым является каждый компонент информационной системы. Но в сферу анализа невозможно включить каждый байт. Приходится останавливаться на некотором уровне детализации, отдавая себе отчет в приближенности оценки. Для новых систем предпочтителен детальный анализ. Старая система, подвергшаяся небольшим модификациям, может быть проанализирована только с точки зрения оценки влияния новых элементов на безопасность всей системы.

 

 

 

Смотрите также:

 

Устойчивость работы объектов народного хозяйства...

Кроме того, проводится анализ уязвимости объекта и его элементов в условиях чрезвычайных ситуаций.
Наиболее уязвимые элементы систем теплоснабжения – теплоэлектроцентрали и районные котельные.

 

Метод СВОТ. Томпсон и Стрикланд предложили следующий...

уязвимость по отношению к конкурентному давлению
Анализ сильных и слабых сторон. SWOT-анализ интерактивное ... Метод SWOT-анализа способен эффективно помочь в этом и широко используется предприятиями во всем мире.

 

Важное значение в повышении финансовой устойчивости...

Как видно из схемы, каждой СЗХ свойственна своя конкурентная стратегия, хотя эти стратегии имеют и общие элементы.
Для оценки будущей нестабильности (Q, Q) проводится анализ внешней среды предприятия, на основании которого
степень уязвимости конкурента