
- •Курс «Информационная безопасность» Лабораторная работа № 1.Что защищать ? Подготовка инвентаризации данных: Выявление информационных потоков, средств их поддержки.
- •Сформулировать: основной бизнес процесс (бп) предприятия, вспомогательные бизнес процессы.
- •Отобразить структуру предприятия с учетом выбранного бп.
- •Построить информационную модель
- •Смоделировать технологию хранения информации по задаче.
- •Заполнить паспорт рабочего места (группы рабочих мест), реализующего основной бп.
- •Занести результаты инвентаризации в Excel-файл
- •Заполнить исходные данные для классификации в таблице
- •Заполнить таблицу классификации по дцк
- •3. Провести инвентаризацию вредоносных воздействий на систему.
- •3.1 Заполнить таблицу 7 «Перечень вредоносных воздействий, наблюдаемых, предполагаемых и потенциально возможных (ку)».
- •3.2 Провести оценку вредоносного воздействия на информационные элементы, перечисленные в таблице 6
- •Для каждого средства защиты провести оценку активности по отношению к каналам утечки.
- •Оценить качество перекрытия каналов утечки:
- •Оформить отчет
- •Выполнение работы:Проверить готовность матрицы z.
- •Выбрать наименее защищенный элемент.
- •Выявить уязвимости для иэ из п.2
- •Оценки степени перекрытия каналов утечки из п.3
Заполнить таблицу классификации по дцк
Таблица 5 - Классификация исходных информационных элементов
Идентификатор |
Наименование |
Доступность Д0 – Д5 |
Целостность Ц0 – Ц4 |
Конфиденциальность К0 – К5 |
Идентификатор для анализа |
ИИЭ1 |
|
|
|
|
ИЭ1 |
ИИЭ2 |
|
|
|
|
- |
ИИЭ3 |
|
|
|
|
ИЭ2 |
Значение в графах Д,Ц,К определяется по признаку значимости ущерба [ 1, (стр. 25-27) ].
2.3 Перенести в таблицу «Результаты классификации» переносятся и заново обозначаются элементы, требующие обязательной защиты. В таблицу переносятся элементы, у которых в таблице 5 в графах Д,Ц,К имеются значения уровней не более 2.
Таблица 6 – Результаты классификации
Идентификатор |
Наименование |
Носитель |
ИЭ1 |
|
|
ИЭ2 |
|
|
ИЭ3 |
|
|
ИЭ4 |
|
|
ИЭ5 |
|
|
ИЭ6 |
|
|
Перенести данные в Excel - таблицу
3. Провести инвентаризацию вредоносных воздействий на систему.
3.1 Заполнить таблицу 7 «Перечень вредоносных воздействий, наблюдаемых, предполагаемых и потенциально возможных (ку)».
Перечень примерных негативных воздействий приведено в [1, (стр. 33-37) ].
Дополнительный список.
Угрозы доступности:
D1 непреднамеренные ошибки
D2 отказ пользователей:
D21 нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новое и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
D22 невозможность работать с системой, так как нет соответствующей подготовки (недостаток общей компьютерной грамотности и культуры, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
D23 невозможность работать с системой из-за отсутствия технической поддержки (неполнота документации, невозможность получения справочной информации и т.п.).
D3 внутренний отказ информационной системы:
D31 отступление (случайное или умышленное) от установленных правил эксплуатации;
D32 выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
D33 ошибки при (пере)конфигурировании системы;
D34 отказы программного и аппаратного обеспечения;
D35 разрушение данных;
D36 разрушение или повреждение аппаратуры.
D4 отказ поддерживающей инфраструктуры:
D41 нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
D42 разрушение или повреждение помещений;
D43 невозможность или нежелание выполнения обслуживающим персоналом и/или пользователями своих обязанностей (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).
D5 программные атаки на доступность.
D51 агрессивное использование ресурсов (полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на D511локальное и D512удаленное.
D511При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.
D5121Простейший пример удаленного потребления ресурсов — атака, получившая наименование 1)"SYN-наводнение".
D5122—скоординированные распределенные атаки, когда на сервер с множества разных адресов
D52 Вредоносное программное обеспечение
D521вирусы — код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;
D522"черви" — код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по информационной системе и их выполнение (для активизации вируса требуется запуск зараженной программы).
D523 Макровирус
D524 Мобильные агенты
Угрозы целостности:
Ц1 кражи
Ц2 подлоги
Ц21 ввод неверных данных;
Ц22 измение данных
Ц23 – Отказ от совершенных действий («это не я !»)
Угрозы конфиденциальности:
К1-Плохие схемы хранения
К2- Изменения, доработки и информирование о них
К3 — хранение данных на резервных носителях
К4 - Перехват данных
К41 – прослушивание сети
К42 – кража оборудования с данными
К5 методы морально-психологического воздействия, такие, как "маскарад"
К6 – Злоупотребление полномочиями
Таблица 7 - «Перечень вредоносных воздействий, наблюдаемых, предполагаемых и потенциально возможных (КУ)»
-
Обозначение
Наименование
Источник: внешний внутренний, прогр, техн, случайный, преднамер.,
Воздействует на Д,Ц,К
(0-9)
Пример, примечание
Д
Ц
К
Ку1
КУ2
КУ3
…
Перенести данные в матрицу (каналы утечки)