Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_03 / лаб_03_05_1.docx
Скачиваний:
7
Добавлен:
27.10.2025
Размер:
99.89 Кб
Скачать

МИНОБРНАУКИ РОССИИ

Санкт-Петербургский государственный

электротехнический университет

«ЛЭТИ» им. В.И. Ульянова (Ленина)

Кафедра информационной безопасности

Практическая работа № 3

по дисциплине «Основы информационной безопасности»

Тема: «Проведение анализа и оценки возможностей реализации угроз информационной безопасности на объекте по методике С.В. Вихорева»

Студент гр.

Преподаватель

Санкт-Петербург

2023

Цель работы: Изучение вида работ по разработке модели угроз, ее актуализации.

Проведение анализа и оценки

1. Описание информационной системы выбранного предприятия

Базовый вариант рассматривает поставщика бумаги и картона компанию «Берег», расположенную:

в Европейской части Российской Федерации,

в спокойных сейсмических условиях, но в сложных метеорологических, гидрологических условиях,

не имеющей в непосредственной близости предприятий, и других техногенных сооружений.

Компания имеет иерархическую корпоративную информационную сеть со счетным количеством (до 12) пользователей, которая:

  • обрабатывает информацию с разной степенью конфиденциальности

  • имеет равенство приоритетов целей ИБ

  • пользователи имеют разные права доступа к информации

  • не имеет удаленных и мобильных пользователей

  • сопряженную с сетью Internet

Воздействия источников угроз приносят максимальный ущерб субъекту отношений, а сами источники угроз имеют максимальные возможности по реализации угроз.

2. Ранжирование угроз иб

Анкета для получения исходных данных по оценке приоритетности ИБ

Содержание вопроса

ДДа

ННет

11

Может ли несанкционированное разглашение защищаемых сведений:

11.1

привести к срыву реализации стратегических планов развития организации, повлиять на снижение ее деловой активности

\+

11.2

привести к разглашению секретов организации или третьих лиц, ноу-хау, персональных данных, нарушить тайну сообщений

++

11.3

повлиять на ухудшение взаимоотношений с партнерами, снижение престижа и деловой репутации организации

+

+

Сумма положительных («Да») ответов по п.1, («Да») = (КП)К

3

22

Может ли несанкционированное изменение защищаемой информации:

22.1

привести к принятию ошибочных решений (или непринятию вообще), важных для практической деятельности организации

++

22.2

привести к полной или частичной дезорганизации деятельности организации или ее подразделений, нарушить взаимоотношения с партнерами

++

22.3

изменить содержание персональных данных или другие сведения, затрагивающие интересы личности

++

Сумма положительных («Да») ответов по п.2, («Да») = (КП)Ц

3

33

Может ли задержка в получении защищаемой информации или ее неполучение:

33.1

привести к невозможности выполнения взятых организацией обязательств перед третьим лицами

++

33.2

привести к несвоевременному принятию решений (или непринятию вообще), важных для практической деятельности организации

++

33.3

привести к полной или частичной дезорганизации деятельности организации или ее подразделений

++

Сумма положительных («Да») ответов по п.1, («Да») = (КП)Д

3

Коэффициенты приоритетности целей ИБ

        1. r

        1. Цели ИБ

П)r

К

Конфиденциальность

3

Ц

Целостность

3

Д

Доступность

3

С

П)c = Const = 2

Используя формулу для рассчитаем коэффициенты актуальности угроз ИБ, учитывая то, что , получаем то, что (КВ)k = 1, получаем, что коэффициент (КА)k = (КВ)k .

Коэффициенты актуальности угроз ИБ

        1. k

        1. Угрозы ИБ

А)k

1

Хищение (копирование) информации и средств ее обработки

0,19

2

Утрата (неумышленная потеря, утечка) информации и средств ее обработки

0,10

3

Модификация (искажение) информации

0,14

4

Отрицание подлинности информации

0,08

5

Навязывание ложной информации

0,06

6

Уничтожение информации и средств ее обработки

0,17

7

Блокирование информации

0,12

8

Создание условий для реализации угрозы ИБ

0,14

Для рассматриваемого варианта, с учетом величины = 0,13, такие угрозы, как:

  • «отрицание подлинности информации»

  • «навязывание ложной информации»

  • «блокирование информации»

  • «Утрата (неумышленная потеря, утечка) информации и средств ее обработки»

в дальнейшем анализе могут не рассматриваться, как маловероятные. Их можно не учитывать из-за того, что они не превышают величину порогового значения.

Соседние файлы в папке лаба_03