
ОИБ_3
.docxМИНОБРНАУКИ РОССИИ
Санкт-Петербургский государственный
электротехнический университет
«ЛЭТИ» им. В.И. Ульянова (Ленина)
Кафедра информационной безопасности
Практическа РАБОТА №3
по дисциплине «Основы Информационной Безопасности»
Тема: Проведение анализа и оценки возможностей реализации угроз информационной безопасности на объекте по методике С.В. Вихорева
Студент гр. _________________
Преподаватель _________________ Воробьев Е.Г.
Санкт-Петербург
2023
Цель работы: изучение вида работ по разработке модели угроз, ее актуализации.
Рассматриваемое предприятие: АО «Лаборатория Касперского»
Описание базового объекта
Базовый вариант рассматривает гипотетический объект, расположенный:
в Европейской части Российской Федерации,
в спокойных метеорологических, сейсмических и гидрологических условиях,
не имеющий в непосредственной близости предприятий, и других техногенных сооружений.
Объект имеет гетерогенную, иерархическую корпоративную информационную сеть со счетным количеством (до 20) пользователей, которая:
обрабатывает информацию с разной степенью конфиденциальности
имеет равенство приоритетов целей ИБ
пользователи имеют разные права доступа к информации
не имеет удаленных и мобильных пользователей
сопряженную с сетью Internet
Воздействия источников угроз приносят максимальный ущерб субъекту отношений, а сами источники угроз имеют максимальные возможности по реализации угроз.
Ранжирование групп источников угроз ИБ
Величины
весовых коэффициенты групп источников
угроз ИБ и соответствующих им нормированных
весовых коэффициентов группы источников
угроз ИБ
в случае равенства приоритетов целей
ИБ и исходя из формулы (3.1) приведены в
таблице ниже.
g |
Код |
Группа источников угроз ИБ |
|
|
1 |
[I.A.0] |
Антропогенные внешние источники |
0,90 |
0,26 |
2 |
[I.B.0] |
Антропогенные внутренние источники |
0,92 |
0,27 |
3 |
[II.A.0] |
Техногенные внешние источники |
0,57 |
0,17 |
4 |
[II.B.0] |
Техногенные внутренние источники |
0,57 |
0,17 |
5 |
[III.A.0] |
Стихийные внешние источники |
0,43 |
0,13 |
Ранжирование источников угроз ИБ
Форма-1. Коэффициенты приоритетности целей ИБ
k |
Цели ИБ |
|
К |
Конфиденциальность |
2 |
Ц |
Целостность |
2 |
Д |
Доступность |
2 |
С |
Const |
2 |
Форма-2. Коэффициенты актуальности угроз ИБ
k |
Угрозы ИБ |
|
1 |
Хищение (копирование) информации и средств ее обработки |
0,19 |
2 |
Утрата (неумышленная потеря, утечка) информации и средств ее обработки |
0,10 |
3 |
Модификация (искажение) информации |
0,14 |
4 |
Уничтожение информации и средств ее обработки |
0,17 |
5 |
Создание условий для реализации угрозы ИБ |
0,14 |
Форма-3. Ориентировочная оценка степени опасности источников угроз ИБ. Все значения (Коп)i, которые оказались меньше, чем 0,054, расцениваются как маловероятные (мв).
Код(i) |
Источники угроз ИБ |
(k1)i |
(k2)i |
(k3)i |
(Коп)i |
[I.A.0] |
Антропогенные внешние источники |
(Kgi)N =(К1)N =0,26 |
|||
[I.A.1] |
криминальные структуры |
2 |
1 |
3 |
мв |
[I.A.2] |
потенциальные преступники и хакеры |
3 |
4 |
5 |
0,13 |
[I.A.3] |
недобросовестные партнеры |
2 |
2 |
2 |
мв |
[I.A.4] |
технический персонал поставщиков телематических услуг |
3 |
2 |
2 |
мв |
[I.A.5] |
представители надзорных организаций и аварийных служб |
2 |
2 |
1 |
мв |
[I.A.6] |
представители силовых структур |
3 |
3 |
2 |
мв |
[I.B.0] |
Антропогенные внутренние источники |
(Kgi)N = (К2)N =0,27 |
|||
[I.B.1] |
основной персонал (пользователи, программисты, разработчики) |
4 |
4 |
5 |
0,17 |
[I.B.2] |
представители службы защиты информации (администраторы) |
3 |
4 |
4 |
0,10 |
[I.B.3] |
вспомогательный персонал (уборщики, охрана) |
3 |
2 |
1 |
мв |
[I.B.4] |
технический персонал (жизнеобеспечение, эксплуатация) |
2 |
1 |
2 |
мв |
[II.A.0] |
Техногенные внешние источники |
(Kgi)N = (К3)N =0,17 |
|||
[II.A.1] |
средства связи |
5 |
4 |
5 |
0,14 |
[II.A.2] |
сети инженерных коммуникации (водоснабжения, канализации) |
3 |
2 |
3 |
мв |
[II.A.3] |
транспорт |
2 |
2 |
2 |
мв |
[II.B.0] |
Техногенные внутренние источники |
(Kgi)N = (К4)N =0,17 |
|||
[II.B.1] |
некачественные технические средства обработки информации |
2 |
1 |
2 |
мв |
[II.B.2] |
некачественные программные средства обработки информации |
2 |
1 |
1 |
мв |
[II.B.3] |
вспомогательные средства (охраны, сигнализации, телефонии) |
2 |
2 |
2 |
мв |
[II.B.4] |
другие технические средства, применяемые в учреждении |
2 |
3 |
2 |
мв |
[III.A.0] |
Стихийные внешние источники |
(Kgi)N = (К5)N =0,13 |
|||
[III.A.1] |
пожары |
3 |
4 |
4 |
0,6 |
[III.A.2] |
землетрясения, провалы, обвалы, оползни |
1 |
1 |
1 |
мв |
[III.A.3] |
наводнения, сели, лавины, |
1 |
1 |
1 |
мв |
[III.A.4] |
ураганы, снегопады, метели, штормы |
1 |
1 |
1 |
мв |
[III.A.5] |
магнитные бури |
2 |
2 |
1 |
мв |
[III.A.6] |
радиоактивное излучение |
3 |
3 |
3 |
мв |
[III.A.7] |
различные непредвиденные обстоятельства |
2 |
1 |
2 |
мв |
[III.A.8] |
необъяснимые явления |
1 |
1 |
1 |
мв |
[III.A.9] |
другие форс-мажорные обстоятельства |
2 |
3 |
2 |
мв |
Форма-4. Оценка степени опасности уязвимостей ИБ. Уязвимости, где (Коп)f меньше, чем пороговое значение (0,2) будут расцениваться как маловероятные (мв). Остальные считаются актуальными.
Код |
Уязвимости ИБ |
(k1)f |
(k2)f |
(k3)f |
(Коп)f |
[А.I.0.0] |
сопутствующие техническим средствам излучения |
(Kgu)N =0,75 |
|||
[A.I.a.1] |
побочные излучения элементов технических средств |
2 |
2 |
2 |
мв |
[A.I.a.2] |
излучения кабельных линий технических средств |
2 |
3 |
2 |
мв |
[A.I.a.3] |
излучения на частотах работы генераторов |
2 |
3 |
2 |
мв |
[A.I.a.4] |
излучения на частотах самовозбуждения усилителей |
2 |
1 |
2 |
мв |
[A.I.b.1] |
наводки электромагнитных излучений на линии и проводники |
3 |
4 |
3 |
0,22 |
[A.I.b.2] |
просачивание сигналов в цепи электропитания, в цепи заземления |
2 |
1 |
1 |
мв |
[A.I.b.3] |
неравномерность потребления тока электропитания |
1 |
1 |
1 |
мв |
[A.I.c.1] |
акустические излучения |
2 |
1 |
1 |
мв |
[A.I.c.2] |
виброакустические излучения |
1 |
1 |
1 |
мв |
[A.II.0.0] |
активизируемые |
(Kgu)N =0,92 |
|||
[A.II.a.1] |
аппаратные закладки устанавливаемые в телефонные линии |
4 |
5 |
4 |
0,59 |
[A.II.a.2] |
аппаратные закладки устанавливаемые в сети электропитания |
4 |
4 |
4 |
0,47 |
[A.II.a.3] |
аппаратные закладки устанавливаемые в помещениях |
5 |
5 |
4 |
0,74 |
[A.II.a.4] |
аппаратные закладки устанавливаемые в технических средствах |
3 |
4 |
4 |
0,35 |
[A.II.b.1] |
вредоносные программы |
3 |
2 |
2 |
мв |
[A.II.b.2] |
технологические выходы из программ |
2 |
3 |
2 |
мв |
[A.II.b.3] |
нелегальные копии ПО |
1 |
2 |
1 |
мв |
[A.III.0.0] |
определяемые особенностями элементов |
(Kgu)N =0,96 |
|||
[A.III.a.1] |
обладающие электроакустическими преобразованиями ТА |
2 |
1 |
3 |
мв |
[A.III.a.2] |
обладающие электроакустическими преобразованиями громкоговорители |
2 |
2 |
2 |
мв |
[A.III.a.3] |
обладающие электроакустическими преобразованиями индуктивности |
2 |
2 |
2 |
мв |
[A.III.a.4] |
обладающие электроакустическими преобразованиями дроссели |
2 |
2 |
2 |
мв |
[A.III.a.5] |
обладающие электроакустическими преобразованиями трансформаторы |
2 |
2 |
2 |
мв |
[A.III.b.1] |
подверженные воздействию электромагнитного поля магнитные носители |
3 |
4 |
3 |
0,28 |
[A.III.b.2] |
подверженные воздействию электромагнитного поля микросхемы |
4 |
3 |
3 |
0,28 |
[A.III.b.3] |
нелинейные элементы, подверженные ВЧ навязыванию |
4 |
4 |
3 |
0,37 |
[A.IV.0.0] |
определяемые особенностями защищаемого объекта |
(Kgu)N =0,88 |
|||
[A.IV.a.1] |
отсутствие контролируемой зоны |
2 |
2 |
2 |
мв |
[A.IV.a.2] |
наличие прямой видимости объектов |
4 |
4 |
3 |
0,34 |
[A.IV.a.3] |
наличие удаленных и мобильных элементов объекта |
3 |
3 |
3 |
0,20 |
[A.IV.a.4] |
наличие вибрирующих отражающих поверхностей |
2 |
2 |
2 |
мв |
[A.IV.b.1] |
использование радиоканалов |
1 |
1 |
1 |
мв |
[A.IV.b.2] |
использование глобальных информационных сетей |
4 |
4 |
4 |
0,45 |
[A.IV.b.3] |
использование арендуемых каналов |
2 |
2 |
1 |
мв |
[B.I.0.0] |
ошибки (халатность) |
(Kgu)N =0,96 |
|||
[B.I.a.1] |
при разработке алгоритмов и программного обеспечения |
2 |
3 |
2 |
мв |
[B.I.a.2] |
при инсталляции и загрузке программного обеспечения |
1 |
1 |
1 |
мв |
[B.I.a.3] |
при эксплуатации программного обеспечения |
2 |
2 |
2 |
мв |
[B.I.a.4] |
при вводе данных (информации) |
3 |
4 |
4 |
0,37 |
[B.I.а.5] |
при настройке сервисов универсальных систем |
2 |
2 |
2 |
мв |
[B.I.а.6] |
самообучающейся сложной системы систем |
3 |
2 |
2 |
мв |
[B.I.b.1] |
при включении/выключении технических средств |
3 |
4 |
5 |
0,46 |
[B.I.b.2] |
при использовании технических средств охраны |
3 |
3 |
3 |
0,21 |
[B.I.b.3] |
при использовании средств обмена информацией |
5 |
5 |
4 |
0,77 |
[B.I.c.1] |
при конфигурировании и управлении сложной системы |
4 |
4 |
3 |
0,37 |
[B.I.c.2] |
при настройке программного обеспечения |
2 |
2 |
2 |
мв |
[B.I.c.3] |
при организации управления потоками обмена информации |
2 |
3 |
2 |
мв |
[B.I.c.4] |
при настройке технических средств |
2 |
2 |
2 |
мв |
[B.I.c.5] |
при настройке штатных средств защиты программного обеспечения |
1 |
1 |
1 |
мв |
[B.I.d.1] |
повреждение (удаление) программного обеспечения |
1 |
1 |
1 |
мв |
[B.I.d.2] |
повреждение (удаление) данных |
2 |
1 |
1 |
мв |
[B.I.d.3] |
повреждение (уничтожение) носителей информации |
1 |
1 |
2 |
мв |
[B.I.d.4] |
повреждение каналов связи |
1 |
1 |
1 |
мв |
[B.II.0.0] |
нарушения |
(Kgu)N =0,88 |
|||
[B.II.a.1] |
доступа на объект |
3 |
4 |
4 |
0,34 |
[B.II.a.2] |
доступа к техническим средствам |
3 |
4 |
4 |
0,34 |
[B.II.a.3] |
соблюдения конфиденциальности |
5 |
5 |
4 |
0,70 |
[B.II.b.1] |
энергообеспечения |
3 |
4 |
4 |
0,34 |
[B.II.b.2] |
жизнеобеспечения |
1 |
1 |
1 |
мв |
[B.II.b.3] |
установки нештатного оборудования |
2 |
3 |
2 |
мв |
[B.II.b.4] |
инсталляции нештатного ПО (игрового, обучающего и др.) |
1 |
1 |
1 |
мв |
[B.II.c.1] |
обработки и обмена информацией |
4 |
5 |
4 |
0,56 |
[B.II.c.2] |
хранения и уничтожения носителей информации |
3 |
3 |
3 |
0,20 |
[B.II.c.3] |
уничтожения производственных отходов и брака |
4 |
4 |
4 |
0,45 |
[B.III.0.0] |
психогенные |
(Kgu)N =0,96 |
|||
[B.III.a.1] |
антагонистические отношения (зависть, озлобленность, обида) |
2 |
4 |
2 |
мв |
[B.III.a.3] |
неудовлетворенность своим положением |
2 |
2 |
2 |
мв |
[B.III.a.4] |
неудовлетворенность действиями руководства |
2 |
2 |
4 |
мв |
[B.III.a.5] |
психологическая несовместимость |
1 |
1 |
1 |
мв |
[B.III.b.1] |
психические отклонения |
1 |
1 |
1 |
мв |
[B.III.b.2] |
стрессовые ситуации |
3 |
4 |
5 |
0,46 |
[C.I.0.0] |
сбои и отказы |
(Kgu)N =1 |
|||
[C.I.a.1] |
отказы ТС обрабатывающих информацию |
2 |
3 |
3 |
мв |
[C.I.a.2] |
отказы ТС обеспечивающих работоспособность средств обработки |
3 |
2 |
2 |
мв |
[C.I.a.3] |
отказы ТС обеспечивающих охрану и контроль доступа |
4 |
3 |
4 |
0,38 |
[C.I.b.1] |
старение и размагничивание дискет и съемных носителей |
3 |
3 |
3 |
0,22 |
[C.I.b.2] |
старение и размагничивание жестких дисков |
3 |
4 |
3 |
0,29 |
[C.I.b.3] |
старение элементов микросхем |
1 |
1 |
1 |
мв |
[C.I.b.4] |
старение кабелей и соединительных линий |
2 |
2 |
2 |
мв |
[C.I.c.1] |
сбои операционных систем и СУБД |
3 |
3 |
3 |
0,22 |
[C.I.c.2] |
сбои прикладных программ |
2 |
3 |
2 |
мв |
[C.I.c.3] |
сбои сервисных программ |
2 |
2 |
3 |
мв |
[C.I.c.4] |
сбои антивирусных программ |
1 |
1 |
1 |
мв |
[C.I.d.1] |
сбои электропитания оборудования, обрабатывающего информацию |
1 |
1 |
1 |
мв |
[C.I.d.2] |
сбои электропитания обеспечивающего и вспомогательного оборудования |
1 |
1 |
1 |
мв |
[C.II.0.0] |
косвенные причины |
(Kgu)N =0,96 |
|||
[C.II.a.1] |
критично близкое расположение техногенных сооружений |
1 |
1 |
1 |
мв |
[C.II.a.2] |
географическое положение объекта и климатические условия |
1 |
1 |
1 |
мв |
[C.II.a.3] |
гидрологическая и сейсмологическая обстановка |
1 |
1 |
1 |
мв |
[C.II.b.1] |
физический износ оборудования и сооружений |
1 |
2 |
2 |
мв |
[C.II.b.2] |
малое время наработки на отказ оборудования и ПО |
1 |
1 |
1 |
мв |
[C.II.b.3] |
повреждения жизнеобеспечивающих коммуникаций |
1 |
1 |
1 |
мв |
[C.II.c.1] |
физическое состояние субъекта |
1 |
1 |
1 |
мв |
[C.II.c.2] |
психосоматическое состояние субъекта |
1 |
1 |
1 |
мв |