
- •Защита информации и её нарушение
- •Оценка угроз и уязвимостей объекта
- •Модель нарушителя информационной безопасности
- •Классические методы криптографической защиты информации. Симметричное шифрование
- •Шифрование бинарного сообщения
- •Ассиметричные системы шифрования
- •Оценка эффективности парольных средств аутентификации Шифр 579
Практическое занятие №1
Выполнила студентка гр. ЭМ-51
Новикова Татьяна Николаевна
Защита информации и её нарушение
Цель работы: научиться передавать информацию и защищать её от нарушений.
Ход работы:
Преподавателем для 1-й группы учащихся было выдано предложение, которое эта группа должна была зашифровать, любым способом.
После того как была произведена шифровка, 2-я группа учащихся должна была расшифровать послание, Так чтобы 3-я группа – помеха, не узнали код шифра и не расшифровали информацию первыми.
1-я группа зашифровала данные : «Крайне важно 19-00 открыть седьмую ячейку». Данная фраза была зашифрована с помощью кода:
И получили:
89_1417_0_55_357_5 ___ 1_0_13_357_580 ___ 1 ___ (I)(IX):00
580_3671_89_1417_278541_3671_172148
2254_5_3_172148_223_5924_1179919 ___ 1909149_40638_5_55_89_5925
Т. О.
A = 0
Б = 1
В = 1
Г = 2 и т. д.
Вывод: в ходе работы мы изучили способы передачи, шифрования и защиты информации от её нарушений.
Практическое занятие №2
Выполнила студентка гр. ЭМ-51
Новикова Татьяна Николаевна
Оценка уязвимости информационной системы
Цель работы: изучить угрозы и уязвимости информационной системы.
Задана система: Сервер, локальная сеть подключена к Internet через 1-ну машину
Тип угрозы: угроза целостности, техногенные внешние.
Носителями угроз безопасности информации являются источники угроз. В качестве источников угроз могут выступать как субъекты (личность), так и объективные проявления. Причем, источники угроз могут находиться как внутри защищаемой организации – внутренние источники, так и вне ее – внешние источники
Анализ угроз:
Скачок напряжения в сети;
Подключение большого числа компьютеров к серверу, что вызвало нарушение целостности передаваемых данных;
Кабель сети задет при работе экскаватора;
Отказ сетевого оборудования;
Анализ уязвимостей:
Использование внешнего источника питания;
Слабый сервер;
Нет обозначений прокладки кабеля;
Использование не качественного оборудования.
Вывод: в ходе работы были изучены угрозы и уязвимости информационной системы.
Практическая работа №3
Выполнила студентка гр.ЭМ-51
Новикова Татьяна Николаевна
Оценка угроз и уязвимостей объекта
Цель работы: выполнить оценку угроз и уязвимостей объекта.
Все источники угроз имеют разную степень опасности Копуг, которую можно количественно оценить, проведя их ранжирование. При этом оценка степени опасности проводится по косвенным показателям. В качестве критериев сравнения (показателей) можно выбрать:
возможность возникновения источника K1 – определяет степень доступности к возможности использовать уязвимость для антропогенных источников, удаленность от уязвимости для техногенных источников или особенности обстановки для случайных источников;
готовность источника К2 – определяет степень квалификации и привлекательность совершения деяний со стороны источника угрозы для антропогенных источников или наличие необходимых условий для техногенных и стихийных источников;
фатальность К3 – определяет степень неустранимости последствий реализации угрозы.
Каждый показатель оценивается экспертно-аналитическим методом по пятибалльной системе. Причем, 1 соответствует самой минимальной степени влияния оцениваемого показателя на опасность использования источника, а 5 – максимальной.
Копуг для отдельного источника можно определить как отношение произведения вышеприведенных показателей к максимальному значению (125):
Каждой угрозе могут быть сопоставлены различные уязвимости. Устранение или существенное ослабление уязвимостей влияет на возможность реализации угроз безопасности информации.
Уязвимости безопасности информации могут быть:
объективными;
субъективными;
случайными.
Объективные уязвимости зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации.
Субъективные уязвимости зависят от действий сотрудников и, в основном устраняются организационными и программно-аппаратными методами.
Случайные уязвимости зависят от особенностей окружающей защищаемый объект среды и непредвиденных обстоятельств. Эти факторы, как правило, мало предсказуемы и их устранение возможно только при проведении комплекса организационных и инженерно-технических мероприятий по противодействию, угрозам информационной безопасности.
Все уязвимости имеют разную степень опасности Kопуяз, которую можно количественно оценить, проведя их ранжирование. При этом в качестве критериев сравнения можно выбрать:
фатальность K4 – определяет степень влияния уязвимости на неустранимость последствий реализации угрозы;
доступность K5 – определяет возможность использования уязвимости источником угроз;
количество K6 – определяет количество элементов объекта, которым характерен та или иная уязвимость.
Kопуяз для отдельной уязвимости можно определить как отношение произведения вышеприведенных показателей к максимальному значению (125):
Таблица 1 - Оценка коэффициентов опасности угроз и уязвимостей и Копуг/Копуяз
Угроза/уязвимость |
К1 |
К2 |
К3 |
К4 |
К5 |
К6 |
Копуг/Копуяз |
Скачок напряжения в сети |
5 |
4 |
4 |
|
|
|
0,64 |
Подключение большого кол-ва компьютеров к серверу |
4 |
2 |
3 |
|
|
|
0,192 |
Повреждение кабеля сети |
2 |
1 |
2 |
|
|
|
0,032 |
Отказ сетевого оборудования |
3 |
4 |
2 |
|
|
|
0,192 |
Использование внешнего источника питания |
|
|
|
5 |
4 |
4 |
0,64 |
Слабый сервер |
|
|
|
4 |
4 |
3 |
0,384 |
Нет обозначения прокладки кабеля |
|
|
|
3 |
4 |
2 |
0,192 |
Использование некачественного оборудования |
|
|
|
4 |
4 |
3
|
0,384 |
Вывод: в ходе работы была выполнена оценка угроз и уязвимостей объекта.
Практическая работа №4
Выполнила студентка гр. ЭМ-51
Новикова Татьяна Николаевна