
1
..pdfПрактическое задание к теме: Инженерная деятельность как предмет правового регулирования. Конституционно-правовые и международноправовые основы профессиональной деятельности Тема: Анализ угроз безопасности информации
Цель работы: в соответствии с пройденной темой, учащимся предлагается для выполнения практическое задание для закрепления полученного теоретического материала.
Задание:
Провести анализ защищенности объекта защиты информации (Выбрать объект (компания, предприятие и тд) по следующим разделам:
1.Виды возможных угроз
2.Характер происхождения угроз
3.Классы каналов несанкционированного получения информации
4.Источники появления угроз
5.Причины нарушения целостности информации
6.Потенциально возможные злоумышленные действия
7.Класс защищенности автоматизированной̆системы
Выводы: мероприятия по повышению защищенности объекта
Отчет по практическому заданию должен содержать:
1.ФИО и номер группы учащегося, задание
2.Выполнение задания в соответствии с указанными пунктами
3.Шрифт times new roman, 14шрифт, одинарный интервал, выравнивание по ширине, отступ 1,25

ПРИМЕР ОФОРМЛЕНИЯ
ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «МОСКОВСКИЙ ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»
ПРАКТИЧЕСКАЯ РАБОТА ПО ТЕМЕ
«Анализ угроз безопасности информации»
Руководители |
______________ ---ФИО--- |
Выполнил(а) |
______________ ---ФИО студента-- |
Москва 202__
Компания: Университет, лаборатория производства закалённых стёкол для самолётов
1. Виды возможных угроз
Угрозы для компании могут быть от внутреннего и внешнего нарушителя с различными привилегиями. Разумеется, любая компания может подвергаться DDOS-атакам, внутренним умышленным нарушениям и т.д., поэтому приведу 10 возможных угроз из УБИ ФСТЭК, подходящих конкретно к моему субъекту ИБ (на самом деле, их куда больше):
1.Угроза аппаратного сброса пароля BIOS
2.Угроза изменения компонентов информационной (автоматизированной) системы
3.Угроза использования слабостей кодирования входных данных
4.Угроза использования информации идентификации/аутентификации, заданной по умолчанию
5.Угроза неправомерного ознакомления с защищаемой информацией
6.Угроза несанкционированного восстановления удалённой защищаемой информации
7.Угроза определения типов объектов защиты
8.Угроза подбора пароля BIOS
9.Угроза включения в проект не достоверно испытанных компонентов
10.Угроза неправомерного шифрования информации
2. Характер происхождения угроз
Характер происхождения угроз может быть умышленным, неумышленным и неконтролируемым (природным).
Вмоём случае, из умышленных угроз может быть:
•Угроза изменения компонентов информационной (автоматизированной) системы
•Угроза подбора пароля BIOS
Из неумышленных:
•Угроза включения в проект не достоверно испытанных компонентов Из природных:
•Пожар, наводнение и т.д.
3.Классы каналов несанкционированного получения информации
Для такого вида угроз характерны следующие каналы:
•Хищение/копирование носителей информации
•Установка закладных устройств
•Эксплуатация Бэкдоров
4.Источники появления угроз
Источниками могут быть:
•Пользователи ИС, вспомогательный персонал
•Технические устройства (например, закладные)
5.Причины нарушения целостности информации
Непреднамеренные:
•Пожары, волнения в обществе и т.д. Преднамеренные:
•Например, УБИ 006. внедрения кода или данных
6.Потенциально возможные злоумышленные действия
1.Кража интеллектуальной собственности: Злоумышленники могут попытаться получить доступ к конфиденциальным сведениям о процессе производства, формулах или технологиях, связанных с закалкой стекла. Это может привести к утечке коммерческой информации и потере конкурентного преимущества.
2.Физические атаки: Компания может столкнуться с физическими угрозами, такими как взлом или повреждение оборудования, которое используется для процесса закалки стекла. Это может привести к нарушению производства и потере данных.
3.Кибератаки: Злоумышленники могут попытаться взломать компьютерные системы компании, чтобы получить доступ к конфиденциальным данным, внести изменения в процессы производства или прервать работу систем. Кибератаки могут включать фишинг, вредоносное программное обеспечение, атаки на серверы и другие методы.
4.Социальная инженерия: Злоумышленники могут попытаться обмануть сотрудников компании, чтобы получить доступ к конфиденциальной информации или системам. Например, они могут отправить фальшивые электронные письма или звонки, притворяясь представителями других компаний или организаций.
5.Уязвимости в сетевой инфраструктуре: Если компания использует сети или системы с уязвимостями, злоумышленники могут использовать их для получения несанкционированного доступа или запуска атак на системы.
7. Класс защищенности автоматизированной̆ системы.
3 Категория
Мероприятия по повышению защищенности объекта
•Использование ПО для защиты информации (антивирусы, SIEM, комплексные решения по типу Secret Net Studio, системы реагирования на инциденты).
•Повышение осведомлённости персонала в области угроз ИБ
•Разработка регламентирующих регламентов