Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ОинфБ ПЗ№4

.docx
Скачиваний:
17
Добавлен:
09.07.2024
Размер:
35.23 Кб
Скачать

Министерство образования Республики Беларусь

Учреждение образования

«Белорусский государственный университет

информатики и радиоэлектроники»

Кафедра защиты информации

ОТЧЕТ

Практическое занятие №4

«Анализ угроз безопасности информации»

Выполнили:

Проверил:

Столер Д.В.

Минск 2024

ХОД ПРАКТИЧЕСКОЙ РАБОТЫ

Цель занятия: изучить классификацию угроз безопасности информации, методику их оценки и получить практические навыки по ее применению для заданных информационных объектов.

  1. Краткие теоретические сведения

Информационные отношения – отношения, возникающие при поиске, получении, передаче, сборе, обработке, накоплении, хранении, распространении и (или) предоставлении информации, пользовании информацией, защите информации, а также при применениии информационных технологий.

Когда ущерб в денежном или категориальном исчислении не приемлем, то требуется обеспечить защиту информации, а точнее ее носителя для минимизации ущерба. Таким образом, необходимость обеспечения безопасности информации обуславливается необходимостью снижении ущерба от ее утраты.

Защита информации – комплекс правовых, организационных и технических мер, направленных на обеспечение конфиденциальности, целостности, подлинности, доступности и сохранности информации. Различают следующие методы защиты информации:

Правовые – определяют порядок регулирования информационных отношений и требования к средствам и системам защиты информации (нормативные правовые акты Республики Беларусь, приказы по организации и политики безопасности).

Организационные – регламентируют методы и способы достижения требований безопасности (изложенные в нормативных правовых актах) и позволяют повысить эффективность применения средств защиты информации.

Технические – обеспечивают конфиденциальность, целостность и доступность информации за счет использования криптографических и технических средств защиты информации.

  1. Решение поставленной задачи

Результаты выполнения практического задания представлены в виде таблицы.

Таблица 1 – Анализ угроз для заданных информационных объектов

Краткое описание защищаемого объекта

Угроза безопасности информации / вид угрозы безопасности информации

Возможные негативные последствия вследствие реализации угрозы

Ущерб

(в случае приемлемости указать почему)

Метод защиты

Средство защиты или мероприятие

1

2

3

4

5

6

1. Карта флеш памяти с разъемом USB, которая содержит информацию распространение и (или) предоставление которой ограниченно. Устройство хранится на столе. Информация, записанная на устройстве, больше нигде не продублирована

1.1 Заражение вирусами / угроза сохранности

Уничтоже-ние информа-ции

Не приемлем

Орга-низа-ционный, технический

Регулярное сканирование на вирусы; использование антивирусного программного обеспечения; ограничение доступа; обучение основам безопасности данных и информационной гигиены.

1.2 Перепады напряжения / угроза доступности

Ограниче-ние доступа к информации

Не приемлем

Тех-ниче-ский

Использование стабилизаторов напряжения

1.3 Физичес-

кие повреждения / угроза сохранности

Уничтоже-ние информа-ции

Приемлем (если повреждения не влияют на доступность к информации)

1.4 Физичес-

кий износ / угроза сохранности

Уничтоже-ние информа-ции

Приемлем (если повреждения не влияют на доступность к информации)

1.5 Кража / угроза конфиденциальности

Разглаше-ние информа-ции

Не приемлем

Тех-нический, пра-вовой, организаци-онный

Хранить флешку в безопасном месте, уголовная ответственность, обучение безопасному хранению данных

Продолжение таблицы 1.

Краткое описание защищаемого объекта

Угроза безопасности информации / вид угрозы безопасности информации

Возможные негативные последствия вследствие реализации угрозы

Ущерб

(в случае приемлемости указать почему)

Метод защиты

Средство защиты или мероприятие

1

2

3

4

5

6

2. Персональный компьютер, подключенный к сети Интернет. На компьютере хранится информация распространение и (или) предоставление которой ограничено. В информационной сети на сервере содержится резервная копия этой информации. Компьютер стоит на столе в помещении

2.1 Заражение вирусами / угроза сохранности

Уничтожение или кража информации, нарушение работы ПК.

Приемлем (На сервере содержится резервная копия)

2.2 Перепады напряжения / угроза целостности

Повреждение компонентов ПК, потеря данных.

Приемлем (На сервере содержится резервная копия)

2.3 Физические повреждения / угроза целостности

Повреждение или уничтожение ПК.

Приемлем (На сервере содержится резервная копия)

2.4 Физический износ / угроза целостности

Сбои в работе, утрата данных из-за отказа компонентов.

Приемлем (На сервере содержится резервная копия)

2.5 Кража / угроза конфиден-циальности

Потеря конфиден-циальной информации, несанкциони-рованный доступ к данным.

Не приемлем

Технический

Использование кабельных замков, установка паролей и шифрование данных.

Окончание таблицы 1.

Краткое описание защищаемого объекта

Угроза безопасности информации / вид угрозы безопасности информации

Возможные негативные последствия вследствие реализации угрозы

Ущерб

(в случае приемлемости указать почему)

Метод защиты

Средство защиты или мероприятие

1

2

3

4

5

6

3. Банковская карта, хранящаяся в тумбочке ее владельца. Карта выпущена в одном экземпляре

3.1 Повреждение чипа/ угроза доступности

Невозможность вставить карту в банкомат

Приемлем (Можно работать бесконтактно)

3.2 Угроза размагничивания магнитной ленты /

угроза доступности

Отсутствует доступ к финансовым средствам, представленных банковской картой

Приемлем(С карты всё ещё можно снять деньги и оплачивать покупки через терминалы которые считывают данные через чип)

3.3 Угроза фишинга / угроза конфиденциальности

Незаконное использование финансовых средств

Не приемлем

Организационный/ Правовой

Проведение тренингов по безопасности для обучения владельца карты распознаванию фишинговых атак, установка на смартфон специализированных приложений для защиты от фишинга.

3.4 Угроза скимминга (считывания данных карты)

Незаконное использование финансовых средств

Не приемлем

Технический/ Правовой

Использование RFID-защитных кошельков или оболочек, избегание сомнительных терминалов для оплаты.

3.5 Угроза кражи / угроза конфиденциальности

Незаконное использование финансовых средств

Не приемлем

Технический/ Правовой

Хранение карты в сейфе или закрытой тумбочке на замке.

1

Соседние файлы в предмете Основы информационной безопасности