Міністерство освіти і науки України
Харківський національний університет радіоелектроніки
Факультет Інфокомунікацій .
(повна назва)
Кафедра Інфокомунікаційної інженерії імені В.В. Поповського .
(повна назва)
ЗВІТ
з лабораторної роботи №2
з дисципліни
Безпека інформації в інформаційно-комунікаційних системах
з теми: “Модель порушника“
Виконав:
студент 3 курсу, групи КУІБ-20-2 .
Усачов І.О. .
(прізвище, ініціали)
Перевірив: проф. кафедри ІКІ ім. В.В. Поповського .
Журавка А.В. .
(посада, прізвище, ініціали)
2022 р.
МЕТА
Ознайомлення з основними моделями порушника та їх класифікаціями.
ХІД ВИКОНАННЯ
1.Відповіді на теоретичні питання
Що необхідно визначити при побудові моделі порушника безпеки ІКС?
- припущення щодо категорії осіб, до яких може належати порушник;
- припущення щодо мотивів дії порушника;
- припущення щодо мотивів дії порушника;
На які дві групи поділяються порушники безпеки ІКС?
- зовнішні;
- внутрішні.
Які категорії персоналу відносяться до внутрішніх порушників?
- користувачі (оператори) системи;
- персонал, що обслуговує технічні засоби (інженери, техніки);
- співробітники відділів розробки та супроводження програмного забезпечення (прикладні та системні програмісти).
Які категорії персоналу відносяться до внутрішніх порушників?
- користувачі (оператори) системи;
- персонал, що обслуговує технічні засоби (інженери, техніки);
- співробітники відділів розробки та супроводження програмного забезпечення (прикладні та системні програмісти).
Які категорії персоналу відносяться до зовнішніх порушників?
Зовнішніх порушників можна розділити на:
- добре озброєну та технічно оснащену групу, що діє зовні швидко і напролом;
- поодиноких порушників, що не мають допуску на об'єкт і намагаються діяти потайки й обережно, так як вони усвідомлюють, що сили реагування мають перед ним переваги.
1.6 Три основні мотиви порушень?
- безвідповідальність;
- самоствердження з корисною метою;
- самоствердження.
1.7 Класифікація порушника за рівнем можливостей
- агентурні методи отримання відомостей;
- пасивні засоби перехоплення без модифікації компонентів системи;
- використовує тільки штатні засоби та недоліки системи (штатні засоби
захисту та подолання захисту;
- методи та засоби активного впливу: модифікація і підключення,
підключення до каналів даних, впровадження програмних закладок,
спеціальних програм;
- взлом.
1.8 Класифікація порушника за часом дії?
- в робочий час ІКС;
- Під час планових перерв, або перерв на обслуговування
1.9 Класифікація порушника за місцем дії?
- без доступу на територію;
- приміщеннях, але без доступу до технічних засобів;
- з робочих місць кінцевих користувачів з доступом у зону баз даних,
архівів, тощо;
- з теориторії, але без дотупу до будівль та споруд;
- з доступом у зону управління засобами безпеки.
2.Модель порушників у мережі магазинів міста Харкова:
Таблиця 1: модель порушника
Визначення Категорії |
Мотив |
Рівень Кваліфікації |
Метод |
За часом |
За місцем |
Сумарний Рівень загроз |
||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
||
Внутрішній порушник, менеджер(продавець) |
М1 (1) |
К1 (1) |
З-3 (3) |
Ч3 (3) |
Д4 (2) |
10 |
Продовження таблицi 1
Внутрішній порушник, допоміжний персонал(без кваліфікації) |
М3 (3) |
К1 (1) |
З -3 (3) |
Ч2 (2)
|
Д4 (2) |
11 |
Внутрішній порушник, допоміжний персонал(має кваліфікацію) |
М4 (4) |
К4 (3) |
З-5 (5) |
Ч4 (4) |
Д-4 (2) |
18 |
Внутрішній порушник, Системний адміністратор |
М1 (1) |
К3 (2) |
З-3 (3) |
Ч3 (3) |
Д-5 (5) |
14 |
Внутрішній порушник, співробітник служби безпеки ІКС, що формально не допущений |
М4 (4) |
К6 (4) |
З-5 (4) |
Ч4 (4) |
Д-6 (4) |
20 |
Внутрішній порушник, основний персонал що допущений до важливого життєвого циклу ІКС |
М1 (1) |
К-3 (3) |
З-3 (3) |
Ч3 (3) |
Д-6 (4) |
14 |
Внутрішній порушник, користувач системи |
М-2 (2) |
К-1 (1) |
З-3 (3) |
Ч3 (3) |
Д-4 (2) |
11 |
Внутрішній порушник, що обслуговує технічні засоби(має мотив) |
М-3 (3) |
К-2 (2) |
З-2 (2) |
Ч4 (4) |
Д-6 4 |
15 |
Внутрішній порушник, співробітник розробки та супроводження ПО |
М-1 (1) |
К-6 (6) |
З-4 (3) |
Ч1 (1) |
Д-1 (1) |
12 |
Продовження таблицi 1
Внутрішній порушник, технічний персонал, що обслуговує будівлю |
М-3 (3) |
К-1 (1) |
З-1 (1) |
Ч4 (4) |
Д-6 (4) |
13 |
Зовнішній, силова група |
М-4 (4) |
К-3 (3) |
З-4 (4) |
Ч4 (4) |
Д-1 (1) |
16 |
Зовнішній, поодинокий порушник |
М-4 (4) |
К-3 (3) |
З-4 (4) |
Ч4 (4) |
Д-1 (1) |
16 |
ВИСНОВКИ
Під час виконання лабораторної роботи мною було створено моделі порушників різних класифікацій, а саме зовнішніх та внутрішніх, беручи до уваги їх кваліфікації, мотиви, доступ до ІКС, час дії та їх місце дії. Найбільш небезпечними є порушники, що мають статус співробітника служби безпеки ІКС, що створена на підприємстві, адже якщо вони мають корисливі мотиви, то вони представляють найбільшу загрозу. Також можна зробити висновок, що для будь-якого підприємства модель порушників буде різною, і задача створення цієї моделі є дуже важливою та відповідальною.