Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛабРабота_1_2_3_4.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
67.14 Кб
Скачать
    1. Заполнить таблицу классификации по дцк

Таблица 5 - Классификация исходных информационных элементов

Идентификатор

Наименование

Доступность Д0 – Д5

Целостность Ц0 – Ц4

Конфиденциальность К0 – К5

Идентификатор для анализа

ИИЭ1

ИЭ1

ИИЭ2

-

ИИЭ3

ИЭ2

Значение в графах Д,Ц,К определяется по признаку значимости ущерба [ 1, (стр. 25-27) ].

2.3 Перенести в таблицу «Результаты классификации» переносятся и заново обозначаются элементы, требующие обязательной защиты. В таблицу переносятся элементы, у которых в таблице 5 в графах Д,Ц,К имеются значения уровней не более 2.

Таблица 6 – Результаты классификации

Идентификатор

Наименование

Носитель

ИЭ1

 

ИЭ2

 

 

ИЭ3

 

 

ИЭ4

 

 

ИЭ5

 

 

ИЭ6

 

 

Перенести данные в Excel - таблицу

3. Провести инвентаризацию вредоносных воздействий на систему.

3.1 Заполнить таблицу 7 «Перечень вредоносных воздействий, наблюдаемых, предполагаемых и потенциально возможных (ку)».

Перечень примерных негативных воздействий приведено в [1, (стр. 33-37) ].

Дополнительный список.

Угрозы доступности:

  • D1 непреднамеренные ошибки

  • D2 отказ пользователей:

  • D21 нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новое и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);

  • D22 невозможность работать с системой, так как нет соответствующей подготовки (недостаток общей компьютерной грамотности и культуры, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);

  • D23 невозможность работать с системой из-за отсутствия технической поддержки (неполнота документации, невозможность получения справочной информации и т.п.).

  • D3 внутренний отказ информационной системы:

  • D31 отступление (случайное или умышленное) от установленных правил эксплуатации;

  • D32 выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);

  • D33 ошибки при (пере)конфигурировании системы;

  • D34 отказы программного и аппаратного обеспечения;

  • D35 разрушение данных;

  • D36 разрушение или повреждение аппаратуры.

  • D4 отказ поддерживающей инфраструктуры:

  • D41 нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;

  • D42 разрушение или повреждение помещений;

  • D43 невозможность или нежелание выполнения обслуживающим персоналом и/или пользователями своих обязанностей (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

  • D5 программные атаки на доступность.

  • D51 агрессивное использование ресурсов (полосы пропускания сетей, вычислительных возможностей процессоров или оперативной памяти). По расположению источника угрозы такое потребление подразделяется на D511локальное и D512удаленное.

  • D511При просчетах в конфигурации системы локальная программа способна практически монополизировать процессор и/или физическую память, сведя скорость выполнения других программ к нулю.

  • D5121Простейший пример удаленного потребления ресурсов — атака, получившая наименование 1)"SYN-наводнение".

  • D5122—скоординированные распределенные атаки, когда на сервер с множества разных адресов

  • D52 Вредоносное программное обеспечение

  • D521вирусы — код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы;

  • D522"черви" — код, способный самостоятельно, то есть без внедрения в другие программы, вызывать распространение своих копий по информационной системе и их выполнение (для активизации вируса требуется запуск зараженной программы).

  • D523 Макровирус

  • D524 Мобильные агенты

Угрозы целостности:

  • Ц1 кражи

  • Ц2 подлоги

  • Ц21 ввод неверных данных;

  • Ц22 измение данных

  • Ц23 – Отказ от совершенных действий («это не я !»)

Угрозы конфиденциальности:

  • К1-Плохие схемы хранения

  • К2- Изменения, доработки и информирование о них

  • К3 хранение данных на резервных носителях

  • К4 - Перехват данных

  • К41 – прослушивание сети

  • К42 – кража оборудования с данными

  • К5 методы морально-психологического воздействия, такие, как "маскарад"

  • К6 – Злоупотребление полномочиями

Таблица 7 - «Перечень вредоносных воздействий, наблюдаемых, предполагаемых и потенциально возможных (КУ)»

Обозначение

Наименование

Источник: внешний внутренний, прогр, техн, случайный, преднамер.,

Воздействует на Д,Ц,К

(0-9)

Пример, примечание

Д

Ц

К

Ку1

КУ2

КУ3

Перенести данные в матрицу (каналы утечки)