Оценка угрозы

1. Сколько раз за последние 3 года сотрудники организации пытались получить несанкционированный доступ к хранящейся в информационной системе информации с использованием прав других пользователей?

Варианты ответов

а) Ни разу - 0





б) Один или два раза - 10

в) В среднем раз в год - 20

г) В среднем чаще одного раза в год - 30

д) Неизвестно- 10

2. Какова тенденция в статистике такого рода попыток не­
санкционированного проникновения в информационную систему?

Варианты ответов

а) К возрастанию - 10

б) Оставаться постоянной - 0

в) К снижению- 10

3. Хранится ли в информационной системе информация (на­
пример, личные дела), которая может представлять интерес для
сотрудников организации и побуждать их к попыткам несанк­
ционированного доступа к ней?

Варианты ответов

а) Да-5

б) Нет-0

4. Известны ли случаи нападения, угроз, шантажа, давления
на сотрудников со стороны посторонних лиц?

Варианты ответов

а) Да -10

б) Нет-0

5. Существуют ли среди персонала группы лиц или отдель­
ные лица с недостаточно высокими моральными качествами?

Варианты ответов

а) Нет, все сотрудники отличаются высокой честностью и
порядочностью - 0

б) Существуют группы лиц и отдельные личности с недоста­
точно высокими моральными качествами, но это вряд ли может
спровоцировать их на несанкционированное использование сис­
темы - 5

в) Существуют группы лиц и отдельные личности с настоль­
ко низкими моральными качествами, что это повышает вероят­
ность несанкционированного использования системы сотрудни­
ками - 10

6. Хранится ли в информационной системе информация, не­
санкционированное изменение которой может принести прямую
выгоду сотрудникам?


Варианты ответов

а) Да-5

б) Нет-0

7. Предусмотрена ли в информационной системе поддержка
пользователей, обладающих техническими возможностями со­
вершить подобные действия?

Варианты ответов

а) Да-5

б) Нет-0

8. Существуют ли другие способы просмотра информации,
позволяющие злоумышленнику добраться до нее более простыми
методами, чем с использованием «маскарада»?

Варианты ответов а) Да-10 б)Нет-0

9. Существуют ли другие способы несанкционированного
изменения информации, позволяющие злоумышленнику достичь
желаемого результата более простыми методами, чем с использо­
ванием «маскарада»?

Варианты ответов

а) Да-10

б) Нет-0

10. Сколько раз за последние 3 года сотрудники пытались
получить несанкционированный доступ к информации, храня­
щейся в других подобных системах в вашей организации?

Варианты ответов

а) Ни разу - 0

б) Один или два раза - 5

в) В среднем раз в год - 10

г) В среднем чаще одного раза в год - 15

д) Неизвестно - 10

Степень угрозы при количестве баллов: а) До 9 - очень низкая б)От 10 до 19-низкая

в) От 20 до 29 - средняя

г) От 30 до 39 - высокая

д) 40 и более - очень высокая





Оценка уязвимости

1. Сколько людей имеют право пользоваться информацион­
ной системой?

Варианты ответов а)От1до10-0

б) От 11 до 50 - 4

в) От 51 до 200-10

г) От 200 до 1000-14

д) Свыше 1000-20

2. Будет ли руководство осведомлено о том, что люди, рабо­
тающие под их. началом, ведут себя необычным образом?

Варианты ответов

а) Да - 0

б) Нет - 10

3. Какие устройства и программы доступны пользователям?
Варианты ответов

а) Только терминалы или сетевые контроллеры, ответствен­
ные за предоставление и маршрутизацию информации, но не за
передачу данных - 5

б) Только стандартные офисные устройства и программы и
управляемые с помощью меню подчиненные прикладные про­
граммы - О

в) Пользователи могут получить доступ к операционной сис­
теме, но не к компиляторам - 5

г) Пользователи могут получить доступ к компиляторам - 10

4. Возможны ли ситуации, когда сотрудникам, предупреж­
денным о предстоящем сокращении или увольнении, разрешается
логический доступ к информационной системе?

Варианты ответов

а) Да-10

б) Нет-0

5. Каковы в среднем размеры рабочих групп сотрудников
пользовательских подразделений, имеющих доступ к информа­
ционной системе?

Варианты ответов

а) Менее 10 человек - 0

б) От 11 до 20 человек - 5


в) Свыше 20 человек- 10

6. Станет ли факт изменения хранящихся в информационной
системе данных очевидным сразу для нескольких человек (в ре­
зультате чего его будет очень трудно скрыть)?

Варианты ответов

а)Да-0

б) Нет -10

7. Насколько велики официально предоставленные пользова­
телям возможности по просмотру всех хранящихся в системе
данных?

Варианты ответов

а) Официальное право предоставлено всем пользователям - 2

б) Официальное право предоставлено только некоторым
пользователям - 0

8. Насколько необходимо пользователям знать всю инфор­
мацию, хранящуюся в системе?

Варианты ответов

1. Всем пользователям необходимо знать всю информацию-4

2. Отдельным пользователям необходимо знать лишь отно­сящуюся к ним информацию - 0

Степень уязвимости при количестве баллов:

а) До 9 - низкая

б) От 10 до 19 - средняя

в) 20 и более - высокая





Учебное издание


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: