Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ОИБ_3

.docx
Скачиваний:
0
Добавлен:
30.12.2024
Размер:
67.18 Кб
Скачать

МИНОБРНАУКИ РОССИИ

Санкт-Петербургский государственный

электротехнический университет

«ЛЭТИ» им. В.И. Ульянова (Ленина)

Кафедра информационной безопасности

Практическа РАБОТА №3

по дисциплине «Основы Информационной Безопасности»

Тема: Проведение анализа и оценки возможностей реализации угроз информационной безопасности на объекте по методике С.В. Вихорева

Студент гр. _________________

Преподаватель _________________ Воробьев Е.Г.

Санкт-Петербург

2023

Цель работы: изучение вида работ по разработке модели угроз, ее актуализации.

Рассматриваемое предприятие: АО «Лаборатория Касперского»

  1. Описание базового объекта

Базовый вариант рассматривает гипотетический объект, расположенный:

  • в Европейской части Российской Федерации,

  • в спокойных метеорологических, сейсмических и гидрологических условиях,

  • не имеющий в непосредственной близости предприятий, и других техногенных сооружений.

Объект имеет гетерогенную, иерархическую корпоративную информационную сеть со счетным количеством (до 20) пользователей, которая:

  • обрабатывает информацию с разной степенью конфиденциальности

  • имеет равенство приоритетов целей ИБ

  • пользователи имеют разные права доступа к информации

  • не имеет удаленных и мобильных пользователей

  • сопряженную с сетью Internet

Воздействия источников угроз приносят максимальный ущерб субъекту отношений, а сами источники угроз имеют максимальные возможности по реализации угроз.

  1. Ранжирование групп источников угроз ИБ

Величины весовых коэффициенты групп источников угроз ИБ и соответствующих им нормированных весовых коэффициентов группы источников угроз ИБ в случае равенства приоритетов целей ИБ и исходя из формулы (3.1) приведены в таблице ниже.

g

Код

Группа источников угроз ИБ

1

[I.A.0]

Антропогенные внешние источники

0,90

0,26

2

[I.B.0]

Антропогенные внутренние источники

0,92

0,27

3

[II.A.0]

Техногенные внешние источники

0,57

0,17

4

[II.B.0]

Техногенные внутренние источники

0,57

0,17

5

[III.A.0]

Стихийные внешние источники

0,43

0,13

  1. Ранжирование источников угроз ИБ

Форма-1. Коэффициенты приоритетности целей ИБ

k

Цели ИБ

К

Конфиденциальность

2

Ц

Целостность

2

Д

Доступность

2

С

Const

2

Форма-2. Коэффициенты актуальности угроз ИБ

k

Угрозы ИБ

1

Хищение (копирование) информации и средств ее обработки

0,19

2

Утрата (неумышленная потеря, утечка) информации и средств ее обработки

0,10

3

Модификация (искажение) информации

0,14

4

Уничтожение информации и средств ее обработки

0,17

5

Создание условий для реализации угрозы ИБ

0,14

Форма-3. Ориентировочная оценка степени опасности источников угроз ИБ. Все значения (Коп)i, которые оказались меньше, чем 0,054, расцениваются как маловероятные (мв).

Код(i)

Источники угроз ИБ

(k1)i

(k2)i

(k3)i

оп)i

[I.A.0]

Антропогенные внешние источники

(Kgi)N =(К1)N =0,26

[I.A.1]

криминальные структуры

2

1

3

мв

[I.A.2]

потенциальные преступники и хакеры

3

4

5

0,13

[I.A.3]

недобросовестные партнеры

2

2

2

мв

[I.A.4]

технический персонал поставщиков телематических услуг

3

2

2

мв

[I.A.5]

представители надзорных организаций и аварийных служб

2

2

1

мв

[I.A.6]

представители силовых структур

3

3

2

мв

[I.B.0]

Антропогенные внутренние источники

(Kgi)N = (К2)N =0,27

[I.B.1]

основной персонал (пользователи, программисты, разработчики)

4

4

5

0,17

[I.B.2]

представители службы защиты информации (администраторы)

3

4

4

0,10

[I.B.3]

вспомогательный персонал (уборщики, охрана)

3

2

1

мв

[I.B.4]

технический персонал (жизнеобеспечение, эксплуатация)

2

1

2

мв

[II.A.0]

Техногенные внешние источники

(Kgi)N = (К3)N =0,17

[II.A.1]

средства связи

5

4

5

0,14

[II.A.2]

сети инженерных коммуникации (водоснабжения, канализации)

3

2

3

мв

[II.A.3]

транспорт

2

2

2

мв

[II.B.0]

Техногенные внутренние источники

(Kgi)N = (К4)N =0,17

[II.B.1]

некачественные технические средства обработки информации

2

1

2

мв

[II.B.2]

некачественные программные средства обработки информации

2

1

1

мв

[II.B.3]

вспомогательные средства (охраны, сигнализации, телефонии)

2

2

2

мв

[II.B.4]

другие технические средства, применяемые в учреждении

2

3

2

мв

[III.A.0]

Стихийные внешние источники

(Kgi)N = (К5)N =0,13

[III.A.1]

пожары

3

4

4

0,6

[III.A.2]

землетрясения, провалы, обвалы, оползни

1

1

1

мв

[III.A.3]

наводнения, сели, лавины,

1

1

1

мв

[III.A.4]

ураганы, снегопады, метели, штормы

1

1

1

мв

[III.A.5]

магнитные бури

2

2

1

мв

[III.A.6]

радиоактивное излучение

3

3

3

мв

[III.A.7]

различные непредвиденные обстоятельства

2

1

2

мв

[III.A.8]

необъяснимые явления

1

1

1

мв

[III.A.9]

другие форс-мажорные обстоятельства

2

3

2

мв

Форма-4. Оценка степени опасности уязвимостей ИБ. Уязвимости, где (Коп)f меньше, чем пороговое значение (0,2) будут расцениваться как маловероятные (мв). Остальные считаются актуальными.

Код

Уязвимости ИБ

(k1)f

(k2)f

(k3)f

оп)f

[А.I.0.0]

сопутствующие техническим средствам излучения

(Kgu)N =0,75

[A.I.a.1]

побочные излучения элементов технических средств

2

2

2

мв

[A.I.a.2]

излучения кабельных линий технических средств

2

3

2

мв

[A.I.a.3]

излучения на частотах работы генераторов

2

3

2

мв

[A.I.a.4]

излучения на частотах самовозбуждения усилителей

2

1

2

мв

[A.I.b.1]

наводки электромагнитных излучений на линии и проводники

3

4

3

0,22

[A.I.b.2]

просачивание сигналов в цепи электропи­тания, в цепи заземления

2

1

1

мв

[A.I.b.3]

неравномерность потребления тока электропитания

1

1

1

мв

[A.I.c.1]

акустические излучения

2

1

1

мв

[A.I.c.2]

виброакустические излучения

1

1

1

мв

[A.II.0.0]

активизируемые

(Kgu)N =0,92

[A.II.a.1]

аппаратные закладки устанавливаемые в телефонные линии

4

5

4

0,59

[A.II.a.2]

аппаратные закладки устанавливаемые в сети электропитания

4

4

4

0,47

[A.II.a.3]

аппаратные закладки устанавливаемые в помещениях

5

5

4

0,74

[A.II.a.4]

аппаратные закладки устанавливаемые в технических средствах

3

4

4

0,35

[A.II.b.1]

вредоносные программы

3

2

2

мв

[A.II.b.2]

технологические выходы из программ

2

3

2

мв

[A.II.b.3]

нелегальные копии ПО

1

2

1

мв

[A.III.0.0] 

определяемые особенностями элементов

(Kgu)N =0,96

[A.III.a.1]

обладающие электроакустическими преобразованиями ТА

2

1

3

мв

[A.III.a.2]

обладающие электроакустическими преобразованиями громкоговорители

2

2

2

мв

[A.III.a.3]

обладающие электроакустическими преобразованиями индуктивности

2

2

2

мв

[A.III.a.4]

обладающие электроакустическими преобразованиями дроссели

2

2

2

мв

[A.III.a.5]

обладающие электроакустическими преобразованиями трансформаторы

2

2

2

мв

[A.III.b.1]

подверженные воздействию электромагнитного поля магнитные носители

3

4

3

0,28

[A.III.b.2]

подверженные воздействию электромагнитного поля микросхемы

4

3

3

0,28

[A.III.b.3]

нелинейные элементы, подверженные ВЧ навязыванию

4

4

3

0,37

[A.IV.0.0] 

определяемые особенностями защищаемого объекта

(Kgu)N =0,88

[A.IV.a.1]

отсутствие контролируемой зоны

2

2

2

мв

[A.IV.a.2]

наличие прямой видимости объектов

4

4

3

0,34

[A.IV.a.3]

наличие удаленных и мобильных элементов объекта

3

3

3

0,20

[A.IV.a.4]

наличие вибрирующих отражающих поверхностей

2

2

2

мв

[A.IV.b.1]

использование радиоканалов

1

1

1

мв

[A.IV.b.2]

использование глобальных информационных сетей

4

4

4

0,45

[A.IV.b.3]

использование арендуемых каналов

2

2

1

мв

[B.I.0.0] 

ошибки (халатность)

(Kgu)N =0,96

[B.I.a.1]

при разработке алгоритмов и программного обеспечения

2

3

2

мв

[B.I.a.2]

при инсталляции и загрузке программного обеспечения

1

1

1

мв

[B.I.a.3]

при эксплуатации программного обеспечения

2

2

2

мв

[B.I.a.4]

при вводе данных (информации)

3

4

4

0,37

[B.I.а.5]

при настройке сервисов универсальных систем

2

2

2

мв

[B.I.а.6]

самообучающейся сложной системы систем

3

2

2

мв

[B.I.b.1]

при включении/выключении технических средств

3

4

5

0,46

[B.I.b.2]

при использовании технических средств охраны

3

3

3

0,21

[B.I.b.3]

при использовании средств обмена информацией

5

5

4

0,77

[B.I.c.1]

при конфигурировании и управлении сложной системы

4

4

3

0,37

[B.I.c.2]

при настройке программного обеспечения

2

2

2

мв

[B.I.c.3]

при организации управления потоками обмена информации

2

3

2

мв

[B.I.c.4]

при настройке технических средств

2

2

2

мв

[B.I.c.5]

при настройке штатных средств защиты программного обеспечения

1

1

1

мв

[B.I.d.1]

повреждение (удаление) программного обеспечения

1

1

1

мв

[B.I.d.2]

повреждение (удаление) данных

2

1

1

мв

[B.I.d.3]

повреждение (уничтожение) носителей информации

1

1

2

мв

[B.I.d.4]

повреждение каналов связи

1

1

1

мв

[B.II.0.0]

нарушения

(Kgu)N =0,88

[B.II.a.1]

доступа на объект

3

4

4

0,34

[B.II.a.2]

доступа к техническим средствам

3

4

4

0,34

[B.II.a.3]

соблюдения конфиденциальности

5

5

4

0,70

[B.II.b.1]

энергообеспечения

3

4

4

0,34

[B.II.b.2]

жизнеобеспечения

1

1

1

мв

[B.II.b.3]

установки нештатного оборудования

2

3

2

мв

[B.II.b.4]

инсталляции нештатного ПО (игрового, обучающего и др.)

1

1

1

мв

[B.II.c.1]

обработки и обмена информацией

4

5

4

0,56

[B.II.c.2]

хранения и уничтожения носителей информации

3

3

3

0,20

[B.II.c.3]

уничтожения производственных отходов и брака

4

4

4

0,45

[B.III.0.0]

психогенные

(Kgu)N =0,96

[B.III.a.1]

антагонистические отношения (зависть, озлобленность, обида)

2

4

2

мв

[B.III.a.3]

неудовлетворенность своим положением

2

2

2

мв

[B.III.a.4]

неудовлетворенность действиями руководства

2

2

4

мв

[B.III.a.5]

психологическая несовместимость

1

1

1

мв

[B.III.b.1]

психические отклонения

1

1

1

мв

[B.III.b.2]

стрессовые ситуации

3

4

5

0,46

[C.I.0.0] 

сбои и отказы

(Kgu)N =1

[C.I.a.1]

отказы ТС обрабатывающих информацию

2

3

3

мв

[C.I.a.2]

отказы ТС обеспечивающих работоспособность средств обработки

3

2

2

мв

[C.I.a.3]

отказы ТС обеспечивающих охрану и контроль доступа

4

3

4

0,38

[C.I.b.1]

старение и размагничивание дискет и съемных носителей

3

3

3

0,22

[C.I.b.2]

старение и размагничивание жестких дисков

3

4

3

0,29

[C.I.b.3]

старение элементов микросхем

1

1

1

мв

[C.I.b.4]

старение кабелей и соединительных линий

2

2

2

мв

[C.I.c.1]

сбои операционных систем и СУБД

3

3

3

0,22

[C.I.c.2]

сбои прикладных программ

2

3

2

мв

[C.I.c.3]

сбои сервисных программ

2

2

3

мв

[C.I.c.4]

сбои антивирусных программ

1

1

1

мв

[C.I.d.1]

сбои электропитания оборудования, обрабатывающего информацию

1

1

1

мв

[C.I.d.2]

сбои электропитания обеспечивающего и вспомогательного оборудования

1

1

1

мв

[C.II.0.0]

косвенные причины

(Kgu)N =0,96

[C.II.a.1]

критично близкое расположение техногенных сооружений

1

1

1

мв

[C.II.a.2]

географическое положение объекта и климатические условия

1

1

1

мв

[C.II.a.3]

гидрологическая и сейсмологическая обстановка

1

1

1

мв

[C.II.b.1]

физический износ оборудования и сооружений

1

2

2

мв

[C.II.b.2]

малое время наработки на отказ оборудования и ПО

1

1

1

мв

[C.II.b.3]

повреждения жизнеобеспечивающих коммуникаций

1

1

1

мв

[C.II.c.1]

физическое состояние субъекта

1

1

1

мв

[C.II.c.2]

психосоматическое состояние субъекта

1

1

1

мв

Соседние файлы в предмете Основы информационной безопасности