
ОинфБ ПЗ№4
.docxМинистерство образования Республики Беларусь
Учреждение образования
«Белорусский государственный университет
информатики и радиоэлектроники»
Кафедра защиты информации
ОТЧЕТ
Практическое занятие №4
«Анализ угроз безопасности информации»
Выполнили:
Проверил:
Столер Д.В.
Минск 2024
ХОД ПРАКТИЧЕСКОЙ РАБОТЫ
Цель занятия: изучить классификацию угроз безопасности информации, методику их оценки и получить практические навыки по ее применению для заданных информационных объектов.
Краткие теоретические сведения
Информационные отношения – отношения, возникающие при поиске, получении, передаче, сборе, обработке, накоплении, хранении, распространении и (или) предоставлении информации, пользовании информацией, защите информации, а также при применениии информационных технологий.
Когда ущерб в денежном или категориальном исчислении не приемлем, то требуется обеспечить защиту информации, а точнее ее носителя для минимизации ущерба. Таким образом, необходимость обеспечения безопасности информации обуславливается необходимостью снижении ущерба от ее утраты.
Защита информации – комплекс правовых, организационных и технических мер, направленных на обеспечение конфиденциальности, целостности, подлинности, доступности и сохранности информации. Различают следующие методы защиты информации:
Правовые – определяют порядок регулирования информационных отношений и требования к средствам и системам защиты информации (нормативные правовые акты Республики Беларусь, приказы по организации и политики безопасности).
Организационные – регламентируют методы и способы достижения требований безопасности (изложенные в нормативных правовых актах) и позволяют повысить эффективность применения средств защиты информации.
Технические – обеспечивают конфиденциальность, целостность и доступность информации за счет использования криптографических и технических средств защиты информации.
Решение поставленной задачи
Результаты выполнения практического задания представлены в виде таблицы.
Таблица 1 – Анализ угроз для заданных информационных объектов
Краткое описание защищаемого объекта |
Угроза безопасности информации / вид угрозы безопасности информации |
Возможные негативные последствия вследствие реализации угрозы |
Ущерб (в случае приемлемости указать почему) |
Метод защиты |
Средство защиты или мероприятие |
1 |
2 |
3 |
4 |
5 |
6 |
1. Карта флеш памяти с разъемом USB, которая содержит информацию распространение и (или) предоставление которой ограниченно. Устройство хранится на столе. Информация, записанная на устройстве, больше нигде не продублирована |
1.1 Заражение вирусами / угроза сохранности |
Уничтоже-ние информа-ции |
Не приемлем |
Орга-низа-ционный, технический |
Регулярное сканирование на вирусы; использование антивирусного программного обеспечения; ограничение доступа; обучение основам безопасности данных и информационной гигиены. |
1.2 Перепады напряжения / угроза доступности |
Ограниче-ние доступа к информации |
Не приемлем |
Тех-ниче-ский |
Использование стабилизаторов напряжения |
|
1.3 Физичес- кие повреждения / угроза сохранности
|
Уничтоже-ние информа-ции |
Приемлем (если повреждения не влияют на доступность к информации) |
– |
– |
|
1.4 Физичес- кий износ / угроза сохранности |
Уничтоже-ние информа-ции |
Приемлем (если повреждения не влияют на доступность к информации) |
– |
– |
|
1.5 Кража / угроза конфиденциальности
|
Разглаше-ние информа-ции |
Не приемлем |
Тех-нический, пра-вовой, организаци-онный |
Хранить флешку в безопасном месте, уголовная ответственность, обучение безопасному хранению данных |
Продолжение таблицы 1.
Краткое описание защищаемого объекта |
Угроза безопасности информации / вид угрозы безопасности информации |
Возможные негативные последствия вследствие реализации угрозы |
Ущерб (в случае приемлемости указать почему) |
Метод защиты |
Средство защиты или мероприятие |
1 |
2 |
3 |
4 |
5 |
6 |
2. Персональный компьютер, подключенный к сети Интернет. На компьютере хранится информация распространение и (или) предоставление которой ограничено. В информационной сети на сервере содержится резервная копия этой информации. Компьютер стоит на столе в помещении |
2.1 Заражение вирусами / угроза сохранности |
Уничтожение или кража информации, нарушение работы ПК. |
Приемлем (На сервере содержится резервная копия) |
– |
– |
2.2 Перепады напряжения / угроза целостности |
Повреждение компонентов ПК, потеря данных. |
Приемлем (На сервере содержится резервная копия) |
– |
– |
|
2.3 Физические повреждения / угроза целостности |
Повреждение или уничтожение ПК. |
Приемлем (На сервере содержится резервная копия) |
– |
– |
|
2.4 Физический износ / угроза целостности |
Сбои в работе, утрата данных из-за отказа компонентов. |
Приемлем (На сервере содержится резервная копия) |
– |
– |
|
2.5 Кража / угроза конфиден-циальности |
Потеря конфиден-циальной информации, несанкциони-рованный доступ к данным. |
Не приемлем |
Технический |
Использование кабельных замков, установка паролей и шифрование данных. |
Окончание таблицы 1.
Краткое описание защищаемого объекта |
Угроза безопасности информации / вид угрозы безопасности информации |
Возможные негативные последствия вследствие реализации угрозы |
Ущерб (в случае приемлемости указать почему) |
Метод защиты |
Средство защиты или мероприятие |
1 |
2 |
3 |
4 |
5 |
6 |
3. Банковская карта, хранящаяся в тумбочке ее владельца. Карта выпущена в одном экземпляре |
3.1 Повреждение чипа/ угроза доступности |
Невозможность вставить карту в банкомат |
Приемлем (Можно работать бесконтактно) |
– |
– |
3.2 Угроза размагничивания магнитной ленты / угроза доступности |
Отсутствует доступ к финансовым средствам, представленных банковской картой |
Приемлем(С карты всё ещё можно снять деньги и оплачивать покупки через терминалы которые считывают данные через чип) |
– |
– |
|
3.3 Угроза фишинга / угроза конфиденциальности |
Незаконное использование финансовых средств |
Не приемлем |
Организационный/ Правовой
|
Проведение тренингов по безопасности для обучения владельца карты распознаванию фишинговых атак, установка на смартфон специализированных приложений для защиты от фишинга. |
|
3.4 Угроза скимминга (считывания данных карты) |
Незаконное использование финансовых средств |
Не приемлем |
Технический/ Правовой |
Использование RFID-защитных кошельков или оболочек, избегание сомнительных терминалов для оплаты. |
|
3.5 Угроза кражи / угроза конфиденциальности |
Незаконное использование финансовых средств |
Не приемлем |
Технический/ Правовой
|
Хранение карты в сейфе или закрытой тумбочке на замке. |