Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Отчёты по ПЗ.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
66.99 Кб
Скачать

Практическое занятие №1

Выполнила студентка гр. ЭМ-51

Новикова Татьяна Николаевна

Защита информации и её нарушение

Цель работы: научиться передавать информацию и защищать её от нарушений.

Ход работы:

Преподавателем для 1-й группы учащихся было выдано предложение, которое эта группа должна была зашифровать, любым способом.

После того как была произведена шифровка, 2-я группа учащихся должна была расшифровать послание, Так чтобы 3-я группа – помеха, не узнали код шифра и не расшифровали информацию первыми.

1-я группа зашифровала данные : «Крайне важно 19-00 открыть седьмую ячейку». Данная фраза была зашифрована с помощью кода:

И получили:

89_1417_0_55_357_5 ___ 1_0_13_357_580 ___ 1 ___ (I)(IX):00

580_3671_89_1417_278541_3671_172148

2254_5_3_172148_223_5924_1179919 ___ 1909149_40638_5_55_89_5925

Т. О.

A = 0

Б = 1

В = 1

Г = 2 и т. д.

Вывод: в ходе работы мы изучили способы передачи, шифрования и защиты информации от её нарушений.

Практическое занятие №2

Выполнила студентка гр. ЭМ-51

Новикова Татьяна Николаевна

Оценка уязвимости информационной системы

Цель работы: изучить угрозы и уязвимости информационной системы.

Задана система: Сервер, локальная сеть подключена к Internet через 1-ну машину

Тип угрозы: угроза целостности, техногенные внешние.

Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации – внутренние источники, так и вне ее – внешние ис­точники

  1. Анализ угроз:

  1. Скачок напряжения в сети;

  2. Подключение большого числа компьютеров к серверу, что вызвало нарушение целостности передаваемых данных;

  3. Кабель сети задет при работе экскаватора;

  4. Отказ сетевого оборудования;

  1. Анализ уязвимостей:

  1. Использование внешнего источника питания;

  2. Слабый сервер;

  3. Нет обозначений прокладки кабеля;

  4. Использование не качественного оборудования.

Вывод: в ходе работы были изучены угрозы и уязвимости информационной системы.

Практическая работа №3

Выполнила студентка гр.ЭМ-51

Новикова Татьяна Николаевна

Оценка угроз и уязвимостей объекта

Цель работы: выполнить оценку угроз и уязвимостей объекта.

Все источники угроз имеют разную степень опасности Копуг, которую можно количественно оценить, проведя их ранжирование. При этом оценка степени опасности проводится по косвенным показателям. В качестве критериев сравнения (показателей) можно выбрать:

  • возможность возникновения источника K1 – определяет степень доступности к возможности использовать уязвимость для антропогенных источников, удаленность от уязвимости для техногенных источников или особенности обстановки для случайных источников;

  • готовность источника К2 – определяет степень квалификации и привлекательность совершения деяний со стороны источника угрозы для антропогенных источников или наличие необходимых условий для техногенных и стихийных источников;

  • фатальность К3 – определяет степень неустранимости последствий реализации угрозы.

Каждый показатель оценивается экспертно-аналитическим методом по пятибалльной системе. Причем, 1 соответствует самой минимальной степени влияния оцениваемого показателя на опасность использования источника, а 5 – максимальной.

Копуг для отдельного источника можно определить как отношение произведения вышеприведенных показателей к максимальному значению (125):

Каждой угрозе могут быть сопоставлены различные уязвимости. Устранение или существенное ослабление уязвимостей влияет на возможность реализации угроз безопасности информации.

Уязвимости безопасности информации могут быть:

  • объективными;

  • субъективными;

  • случайными.

Объективные уязвимости зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации.

Субъективные уязвимости зависят от действий сотрудников и, в основном устраняются организационными и программно-аппаратными методами.

Случайные уязвимости зависят от особенностей окружающей защищаемый объект среды и непредвиденных обстоятельств. Эти факторы, как правило, мало предсказуемы и их устранение возможно только при проведении комплекса организационных и инженерно-технических мероприятий по противодействию, угрозам информационной безопасности.

Все уязвимости имеют разную степень опасности Kопуяз, которую можно количественно оценить, проведя их ранжирование. При этом в качестве критериев сравнения можно выбрать:

  • фатальность K4 – определяет степень влияния уязвимости на неустранимость последствий реализации угрозы;

  • доступность K5 – определяет возможность использования уязвимости источником угроз;

  • количество K6 – определяет количество элементов объекта, которым характерен та или иная уязвимость.

Kопуяз для отдельной уязвимости можно определить как отношение произведения вышеприведенных показателей к максимальному значению (125):

Таблица 1 - Оценка коэффициентов опасности угроз и уязвимостей и Копуг/Копуяз

Угроза/уязвимость

К1

К2

К3

К4

К5

К6

Копуг/Копуяз

Скачок напряжения в сети

5

4

4

0,64

Подключение большого кол-ва компьютеров к серверу

4

2

3

0,192

Повреждение кабеля сети

2

1

2

0,032

Отказ сетевого оборудования

3

4

2

0,192

Использование внешнего источника питания

5

4

4

0,64

Слабый сервер

4

4

3

0,384

Нет обозначения прокладки кабеля

3

4

2

0,192

Использование некачественного оборудования

4

4

3

0,384

Вывод: в ходе работы была выполнена оценка угроз и уязвимостей объекта.

Практическая работа №4

Выполнила студентка гр. ЭМ-51

Новикова Татьяна Николаевна