Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_03 / лаб_03_09_1.docx
Скачиваний:
7
Добавлен:
27.10.2025
Размер:
87.25 Кб
Скачать

МИНОБРНАУКИ РОССИИ

Санкт-Петербургский государственный

электротехнический университет

«ЛЭТИ» им. В.И. Ульянова (Ленина)

Кафедра Информационной безопасности

отчет

по практической работе №3

по дисциплине «Основы информационной безопасности»

Тема: Проведение анализа и оценки возможностей реализации угроз информационной безопасности на объекте по методике С.В. Вихорева

Студент гр.

Преподаватель

Санкт-Петербург

2023

Цель работы.

Изучение вида работ по разработке модели угроз, её актуализации.

1. Описание базового объекта.

Рассматриваемое предприятие – ООО «Селектел». Оно находится в европейской части России, имеет 6 дата-центров в Москве, Санкт-Петербурге и Ленинградской области. Дата-центры находятся в спокойных метеорологических, сейсмических и гидрологических условиях, не имеют в непосредственной близости предприятий и других техногенных сооружений.

Предприятие имеет гетерогенную, иерархическую корпоративную информационную сеть.

2. Ранжирование угроз иб

Принимая во внимание, что приоритеты целей ИБ равны, то есть (КП)К = (КП)Ц= = (КП)Д, из формулы (2.1) и учитывая, что , получаем, что коэффициент , из таблицы 2 получаем:

Коэффициенты приоритетностей целей иб

r

Цели ИБ

(КП)r

К

Конфиденциальность

2

Ц

Целостность

2

Д

Доступность

2

С

(КП)c = Const = 2

Коэффициенты актуальности угроз иб

k

Угрозы ИБ

(КА)k

1

Хищение (копирование) информации и средств ее обработки

0,19

2

Утрата (неумышленная потеря, утечка) информации и средств ее обработки

0,10

3

Модификация (искажение) информации

0,14

4

Отрицание подлинности информации

0,08

5

Навязывание ложной информации

0,06

6

Уничтожение информации и средств ее обработки

0,17

7

Блокирование информации

0,12

8

Создание условий для реализации угрозы ИБ

0,14

Для рассматриваемого варианта, с учетом формулы (2.3),

Тогда такие угрозы, как:

- «Отрицание подлинности информации» ( )

- «Навязывание ложной информации» ( )

- «Блокирование информации» ( )

В данной работе рассматриваться не будут.

3. Ранжирование групп источников угроз иб

Величины весовых коэффициенты групп источников угроз ИБ и соответствующих им нормированных весовых коэффициентов группы источников угроз ИБ исходя из формулы (3.1) приведены в таблице.

Весовые коэффициенты групп источников ИБ при равенстве приоритетов целей

g

Код

Группа источников угроз ИБ

Kgi

(Kgi)N

1

[I.A.0]

Антропогенные внешние источники

0,90

0,26

2

[I.B.0]

Антропогенные внутренние источники

0,92

0,27

3

[II.A.0]

Техногенные внешние источники

0,57

0,17

4

[II.B.0]

Техногенные внутренние источники

0,57

0,17

5

[III.A.0]

Стихийные внешние источники

0,43

0,13

4. Ранжирование источников угроз иб

Рассчитаем из формулы (4.4) пороговое значение коэффициента опасности источников угроз для случая равенства приоритетов

Ориентировочная оценка степени опасности источников угроз ИБ

Код

(i)

Источники угроз ИБ

(k1)i

(k2)i

(k3)i

оп)i

[I.A.0]

Антропогенные внешние источники

(Kgi)N =(К1)N =0,26

[I.A.1]

криминальные структуры

4

3

3

0,14

[I.A.2]

потенциальные преступники и хакеры

4

5

5

0,21

[I.A.3]

недобросовестные партнеры

4

3

4

0,19

[I.A.4]

технический персонал поставщиков телематических услуг

3

3

3

0,09

[I.A.5]

представители надзорных организаций и аварийных служб

2

2

3

0,03

[I.A.6]

представители силовых структур

1

1

2

0,00

[I.B.0]

Антропогенные внутренние источники

(Kgi)N = (К2)N =0,27

[I.B.1]

основной персонал (пользователи, программисты, разработчики)

5

4

3

0,12

[I.B.2]

представители службы защиты информации (администраторы)

3

4

2

0,06

[I.B.3]

вспомогательный персонал (уборщики, охрана)

1

1

2

0,00

[I.B.4]

технический персонал (жизнеобеспечение, эксплуатация)

1

1

1

0,00

[II.A.0]

Техногенные внешние источники

(Kgi)N = (К3)N =0,17

[II.A.1]

средства связи

1

2

2

0,04

[II.A.2]

сети инженерных коммуникации (водоснабжения, канализации)

2

1

1

0,00

[II.A.3]

транспорт

2

2

2

0,12

[II.B.0]

Техногенные внутренние источники

(Kgi)N = (К4)N =0,17

[II.B.1]

некачественные технические средства обработки информации

3

4

3

0,30

[II.B.2]

некачественные программные средства обработки информации

2

3

4

0,21

[II.B.3]

вспомогательные средства (охраны, сигнализации, телефонии)

1

2

1

0,01

[II.B.4]

другие технические средства, применяемые в учреждении

1

1

1

0,00

[III.A.0]

Стихийные внешние источники

(Kgi)N = (К5)N =0,13

[III.A.1]

Пожары

3

2

3

0,10

[III.A.2]

землетрясения, провалы, обвалы, оползни

1

1

1

0,00

[III.A.3]

наводнения, сели, лавины,

1

1

1

0,00

[III.A.4]

ураганы, снегопады, метели, штормы

2

2

1

0,00

[III.A.5]

магнитные бури

2

1

1

0,00

[III.A.6]

радиоактивное излучение

1

1

2

0,00

[III.A.7]

различные непредвиденные обстоятельства

1

2

2

0,00

[III.A.8]

необъяснимые явления

1

1

2

0,00

[III.A.9]

другие форс-мажорные обстоятельства

1

1

2

0,00

Перечень источников угроз, исключенных в результате анализа

Код

Источники угроз

Описание причин исключения

[I.A.5]

представители надзорных организаций и аварийных служб

Не рассматриваются, как маловероятные, так как имеют коэффициент опасности ниже порогового значения i = 0,054.

[I.A.6]

представители силовых структур

[I.B.3]

вспомогательный персонал (уборщики, охрана)

[I.B.4]

технический персонал (жизнеобеспечение, эксплуатация)

[II.A.1]

средства связи

[II.A.2]

сети инженерных коммуникации (водоснабжения, канализации)

[II.B.3]

вспомогательные средства (охраны, сигнализации, телефонии)

[II.B.4]

другие технические средства, применяемые в учреждении

[III.A.2]

землетрясения, провалы, обвалы, оползни

[III.A.3]

наводнения, сели, лавины,

[III.A.4]

ураганы, снегопады, метели, штормы

[III.A.5]

магнитные бури

[III.A.6]

радиоактивное излучение

[III.A.7]

различные непредвиденные обстоятельства

[III.A.8]

необъяснимые явления

[III.A.9]

другие форс-мажорные обстоятельства

Перечень актуальных источников угроз

Код

(i)

Источники угроз

(k1)i

(k2)i

(k3)i

оп)i

[I.A.1]

криминальные структуры

4

3

3

0,14

[I.A.2]

потенциальные преступники и хакеры

4

5

5

0,21

[I.A.3]

недобросовестные партнеры

4

3

4

0,19

[II.B.1]

некачественные технические средства обработки информации

3

4

3

0,30

[I.B.1]

основной персонал (пользователи, программисты, разработчики)

5

4

3

0,12

[II.B.2]

некачественные программные средства обработки информации

2

3

4

0,21

Нормированные весовые коэффициенты групп методов реализации угроз

gm

Код

Группа методов реализации угроз ИБ

Кgm

(Кgm)N

1

[M1.А.0]

Активные аналитические методы

0,33

0,07

2

[M1.В.0]

Пассивные аналитические методы

0,33

0,07

3

[M2.А.0]

Активные технические методы

0,77

0,16

4

[M2.В.0]

Пассивные технические методы

0,17

0,05

5

[M3.A.0]

Активные программно-аппаратные методы

1,00

0,20

6

[M3.B.0]

Пассивные программно-аппаратные методы

0,35

0,08

7

[M4.A.0]

Активные социальные методы

0,93

0,18

8

[M5.A.0]

Активные организационные методы

0,71

0,14

9

[M6.0.0]

Предпосылки реализации угроз

0,43

0,08

Оценка степени опасности уязвимостей

Код

Уязвимости ИБ

(k1)f

(k2)f

(k3)f

(Kоп)f

[А.I.0.0] 

сопутствующие техническим средствам излучения

(Kgu)N =0,75

[A.I.a.1]

побочные излучения элементов технических средств

2

3

4

0,18

[A.I.a.2]

излучения кабельных линий технических средств

2

3

5

0,18

[A.I.a.3]

излучения на частотах работы генераторов

3

3

3

0,16

[A.I.a.4]

излучения на частотах самовозбуждения усилителей

2

2

2

0,05

[A.I.b.1]

наводки электромагнитных излучений на линии и проводники

2

1

3

0,04

[A.I.b.2]

просачивание сигналов в цепи электропи­тания, в цепи заземления

2

2

2

0,05

[A.I.b.3]

неравномерность потребления тока электропитания

2

2

2

0,04

[A.I.c.1]

акустические излучения

1

1

1

0,00

[A.I.c.2]

виброакустические излучения

1

1

1

0,00

[A.II.0.0]

активизируемые

(Kgu)N =0,92

[A.II.a.1]

аппаратные закладки устанавливаемые в телефонные линии

4

4

4

0,47

[A.II.a.2]

аппаратные закладки устанавливаемые в сети электропитания

4

4

4

0,47

[A.II.a.3]

аппаратные закладки устанавливаемые в помещениях

3

3

4

0,26

[A.II.a.4]

аппаратные закладки устанавливаемые в технических средствах

4

4

5

0,59

[A.II.b.1]

вредоносные программы

5

2

3

0,60

[A.II.b.2]

технологические выходы из программ

3

2

2

0,09

[A.II.b.3]

нелегальные копии ПО

4

3

2

0,18

[A.III.0.0] 

определяемые особенностями элементов

(Kgu)N =0,96

[A.III.a.1]

обладающие электроакустическими преобразованиями ТА

3

2

1

0,04

[A.III.a.2]

обладающие электроакустическими преобразованиями громкоговорители

3

2

1

0,04

[A.III.a.3]

обладающие электроакустическими преобразованиями индуктивности

3

2

1

0,04

[A.III.a.4]

обладающие электроакустическими преобразованиями дроссели

3

2

1

0,04

[A.III.a.5]

обладающие электроакустическими преобразованиями трансформаторы

3

1

1

0,02

[A.III.b.1]

подверженные воздействию электромагнитного поля магнитные носители

3

2

1

0,04

[A.III.b.2]

подверженные воздействию электромагнитного поля микросхемы

3

2

1

0,04

[A.III.b.3]

нелинейные элементы, подверженные ВЧ навязыванию

3

2

1

0,04

[A.IV.0.0] 

определяемые особенностями защищаемого объекта

(Kgu)N =0,88

[A.IV.a.1]

отсутствие контролируемой зоны

2

4

3

0,17

[A.IV.a.2]

наличие прямой видимости объектов

1

1

2

0,03

[A.IV.a.3]

наличие удаленных и мобильных элементов объекта

3

3

2

0,13

[A.IV.a.4]

наличие вибрирующих отражающих поверхностей

1

1

1

0,04

[A.IV.b.1]

использование радиоканалов

3

3

3

0,19

[A.IV.b.2]

использование глобальных информационных сетей

3

4

3

0,25

[A.IV.b.3]

использование арендуемых каналов

2

4

2

0,12

[B.I.0.0] 

ошибки (халатность)

(Kgu)N =0,96

[B.I.a.1]

при разработке алгоритмов и программного обеспечения

5

5

3

0,20

[B.I.a.2]

при инсталляции и загрузке программного обеспечения

3

5

4

0,46

[B.I.a.3]

при эксплуатации программного обеспечения

4

5

5

0,76

[B.I.a.4]

при вводе данных (информации)

5

5

5

0,96

[B.I.а.5]

при настройке сервисов универсальных систем

3

4

3

0,28

[B.I.а.6]

самообучающейся сложной системы систем

3

3

3

0,21

[B.I.b.1]

при включении/выключении технических средств

4

5

5

0,77

[B.I.b.2]

при использовании технических средств охраны

3

5

3

0,35

[B.I.b.3]

при использовании средств обмена информацией

3

5

4

0,46

[B.I.c.1]

при конфигурировании и управлении сложной системы

4

3

4

0,37

[B.I.c.2]

при настройке программного обеспечения

3

5

4

0,46

[B.I.c.3]

при организации управления потоками обмена информации

4

5

3

0,46

[B.I.c.4]

при настройке технических средств

3

5

4

0,46

[B.I.c.5]

при настройке штатных средств защиты программного обеспечения

3

4

4

0,37

[B.I.d.1]

повреждение (удаление) программного обеспечения

4

5

5

0,77

[B.I.d.2]

повреждение (удаление) данных

5

5

5

0,96

[B.I.d.3]

повреждение (уничтожение) носителей информации

5

5

5

0,96

[B.I.d.4]

повреждение каналов связи

4

3

3

0,28

[B.II.0.0]

нарушения

(Kgu)N =0,88

[B.II.a.1]

доступа на объект

3

4

3

0,25

[B.II.a.2]

доступа к техническим средствам

4

5

4

0,56

[B.II.a.3]

соблюдения конфиденциальности

5

5

4

0,7

[B.II.b.1]

энергообеспечения

3

3

3

0,19

[B.II.b.2]

жизнеобеспечения

2

3

3

0,13

[B.II.b.3]

установки нештатного оборудования

3

3

3

0,19

[B.II.b.4]

инсталляции нештатного ПО (игрового, обучающего и др.)

3

3

3

0,19

[B.II.c.1]

обработки и обмена информацией

4

4

4

0,45

[B.II.c.2]

хранения и уничтожения носителей информации

5

5

5

0,88

[B.II.c.3]

уничтожения производственных отходов и брака

2

3

3

0,13

[B.III.0.0]

психогенные

(Kgu)N =0,96

[B.III.a.1]

антагонистические отношения (зависть, озлобленность, обида)

1

1

2

0,10

[B.III.a.3]

неудовлетворенность своим положением

4

5

4

0,46

[B.III.a.4]

неудовлетворенность действиями руководства

5

5

4

0,35

[B.III.a.5]

психологическая несовместимость

1

2

1

0,07

[B.III.b.1]

психические отклонения

2

3

3

0,03

[B.III.b.2]

стрессовые ситуации

3

3

4

0,46

[C.I.0.0] 

сбои и отказы

(Kgu)N =1

[C.I.a.1]

отказы ТС обрабатывающих информацию

4

4

4

0,21

[C.I.a.2]

отказы ТС обеспечивающих работоспособность средств обработки

3

4

2

0,19

[C.I.a.3]

отказы ТС обеспечивающих охрану и контроль доступа

3

4

2

0,19

[C.I.b.1]

старение и размагничивание дискет и съемных носителей

1

1

1

0,02

[C.I.b.2]

старение и размагничивание жестких дисков

5

5

3

0,16

[C.I.b.3]

старение элементов микросхем

3

5

2

0,12

[C.I.b.4]

старение кабелей и соединительных линий

2

5

2

0,08

[C.I.c.1]

сбои операционных систем и СУБД

4

5

2

0,32

[C.I.c.2]

сбои прикладных программ

4

5

3

0,48

[C.I.c.3]

сбои сервисных программ

4

5

2

0,32

[C.I.c.4]

сбои антивирусных программ

4

5

2

0,32

[C.I.d.1]

сбои электропитания оборудования, обрабатывающего информацию

4

5

1

0,16

[C.I.d.2]

сбои электропитания обеспечивающего и вспомогательного оборудования

3

5

1

0,12

[C.II.0.0]

косвенные причины

(Kgu)N =0,96

[C.II.a.1]

критично близкое расположение техногенных сооружений

1

5

1

0,04

[C.II.a.2]

географическое положение объекта и климатические условия

1

5

1

0,04

[C.II.a.3]

гидрологическая и сейсмологическая обстановка

1

5

1

0,04

[C.II.b.1]

физический износ оборудования и сооружений

3

5

2

0,23

[C.II.b.2]

малое время наработки на отказ оборудования и ПО

2

4

2

0,12

[C.II.b.3]

повреждения жизнеобеспечивающих коммуникаций

1

5

1

0,04

[C.II.c.1]

физическое состояние субъекта

2

3

2

0,09

[C.II.c.2]

психосоматическое состояние субъекта

2

5

1

0,08

Перечень уязвимостей исключенных в результате анализа

Код

Уязвимости

Описание причин исключения

[A.I.a.1]

побочные излучения элементов технических средств

Не рассматриваются, как маловероятные, так как имеют коэффициенты опасности ниже порогового значения

[A.I.a.2]

излучения кабельных линий технических средств

[A.I.a.3]

излучения на частотах работы генераторов

[A.I.a.4]

излучения на частотах самовозбуждения усилителей

[A.I.b.1]

наводки электромагнитных излучений на линии и проводники

[A.I.b.2]

просачивание сигналов в цепи электропи­тания, в цепи заземления

[A.I.b.3]

неравномерность потребления тока электропитания

[A.I.c.1]

акустические излучения

[A.I.c.2]

виброакустические излучения

[A.II.b.2]

технологические выходы из программ

[A.II.b.3]

нелегальные копии ПО

[A.III.a.1]

обладающие электроакустическими преобразованиями ТА

[A.III.a.2]

обладающие электроакустическими преобразованиями громкоговорители

[A.III.a.3]

обладающие электроакустическими преобразованиями индуктивности

[A.III.a.4]

обладающие электроакустическими преобразованиями дроссели

[A.III.a.5]

обладающие электроакустическими преобразованиями трансформаторы

[A.III.b.1]

подверженные воздействию электромагнитного поля магнитные носители

[A.III.b.2]

подверженные воздействию электромагнитного поля микросхемы

[A.III.b.3]

нелинейные элементы, подверженные ВЧ навязыванию

[A.IV.a.1]

отсутствие контролируемой зоны

[A.IV.a.3]

наличие удаленных и мобильных элементов объекта

[A.IV.a.4]

наличие вибрирующих отражающих поверхностей

[A.IV.b.1]

использование радиоканалов

[A.IV.b.3]

использование арендуемых каналов

[B.I.a.1]

при разработке алгоритмов и программного обеспечения

[B.II.b.1]

энергообеспечения

[B.II.b.2]

жизнеобеспечения

[B.II.b.3]

установки нештатного оборудования

[B.II.b.4]

инсталляции нештатного ПО (игрового, обучающего и др.)

[B.II.c.3]

уничтожения производственных отходов и брака

[B.III.a.1]

антагонистические отношения (зависть, озлобленность, обида)

[B.III.a.5]

психологическая несовместимость

[B.III.b.1]

психические отклонения

[C.I.a.1]

отказы ТС обрабатывающих информацию

[C.I.a.2]

отказы ТС обеспечивающих работоспособность средств обработки

[C.I.a.3]

отказы ТС обеспечивающих охрану и контроль доступа

[C.I.b.1]

старение и размагничивание дискет и съемных носителей

[C.I.b.2]

старение и размагничивание жестких дисков

[C.I.b.3]

старение элементов микросхем

[C.I.b.4]

старение кабелей и соединительных линий

[C.I.d.1]

сбои электропитания оборудования, обрабатывающего информацию

[C.I.d.2]

сбои электропитания обеспечивающего и вспомогательного оборудования

[C.II.a.1]

критично близкое расположение техногенных сооружений

[C.II.a.2]

географическое положение объекта и климатические условия

[C.II.a.3]

гидрологическая и сейсмологическая обстановка

[C.II.b.2]

малое время наработки на отказ оборудования и ПО

[C.II.b.3]

повреждения жизнеобеспечивающих коммуникаций

[C.II.c.1]

физическое состояние субъекта

[C.II.c.2]

психосоматическое состояние субъекта

Перечень актуальных уязвимостей

Код

Уязвимости

(k1)f

(k2)f

(k3)f

(Kоп)f

[A.II.a.1]

аппаратные закладки устанавливаемые в телефонные линии

4

4

4

0,47

[A.II.a.2]

аппаратные закладки устанавливаемые в сети электропитания

4

4

4

0,47

[A.II.a.3]

аппаратные закладки устанавливаемые в помещениях

3

3

4

0,26

[A.II.a.4]

аппаратные закладки устанавливаемые в технических средствах

4

4

5

0,59

[A.II.b.1]

вредоносные программы

5

2

3

0,22

[A.IV.a.2]

наличие прямой видимости объектов

4

4

3

0,34

[A.IV.b.2]

использование глобальных информационных сетей

3

4

3

0,25

[B.I.a.2]

при инсталляции и загрузке программного обеспечения

3

5

4

0,46

[B.I.a.3]

при эксплуатации программного обеспечения

4

5

5

0,76

[B.I.a.4]

при вводе данных (информации)

5

5

5

0,96

[B.I.а.5]

при настройке сервисов универсальных систем

3

4

3

0,28

[B.I.а.6]

самообучающейся сложной системы систем

3

3

3

0,21

[B.I.b.1]

при включении/выключении технических средств

4

5

5

0,77

[B.I.b.2]

при использовании технических средств охраны

3

5

3

0,35

[B.I.b.3]

при использовании средств обмена информацией

3

5

4

0,46

[B.I.c.1]

при конфигурировании и управлении сложной системы

4

3

4

0,37

[B.I.c.2]

при настройке программного обеспечения

3

5

4

0,46

[B.I.c.3]

при организации управления потоками обмена информации

4

5

3

0,46

[B.I.c.4]

при настройке технических средств

3

5

4

0,46

[B.I.c.5]

при настройке штатных средств защиты программного обеспечения

3

4

4

0,37

[B.I.d.1]

повреждение (удаление) программного обеспечения

4

5

5

0,77

[B.I.d.2]

повреждение (удаление) данных

5

5

5

0,96

[B.I.d.3]

повреждение (уничтожение) носителей информации

5

5

5

0,96

[B.I.d.4]

повреждение каналов связи

4

3

3

0,28

[B.II.a.1]

доступа на объект

3

4

3

0,25

[B.II.a.2]

доступа к техническим средствам

4

5

4

0,56

[B.II.a.3]

соблюдения конфиденциальности

5

5

4

0,7

[B.II.c.1]

обработки и обмена информацией

4

4

4

0,45

[B.II.c.2]

хранения и уничтожения носителей информации

5

5

5

0,88

[B.III.a.3]

неудовлетворенность своим положением

4

5

3

0,46

[B.III.a.4]

неудовлетворенность действиями руководства

3

5

3

0,35

[B.III.b.2]

стрессовые ситуации

3

5

4

0,46

[C.I.c.2]

сбои прикладных программ

4

5

3

0,48

[C.I.c.3]

сбои сервисных программ

4

5

2

0,32

[C.I.c.4]

сбои антивирусных программ

4

5

2

0,32

[C.II.b.1]

физический износ оборудования и сооружений

3

5

2

0,23

Перечень актуальных угроз

Код источника угрозы

Название угрозы

[I.A.II.a], [I.A.II.b], [I.B.I.a], [I.A.I.b], [I.B.I.c], [I.B.II.a]

Несанкционированный доступ к информации

[I.A.II.a], [I.A.II.b], [I.A.IV.b], [I.B.I.c], [I.B.II.d], [I.B.II.a], [I.B.II.b], [I.B.II.c]

Хищение

[I.A.III.a], [I.B.I.a], [I.B.I.b], [I.B.I.c], [I.B.I.d]

Утрата

[I.B.I.a], [I.B.I.b], [I.B.I.c]

Блокирование

[I.A.II.a], [I.A.II.b]

Модификации

Перечень возможных атак

Код атаки

Код источника угрозы

Код метода реализации

Код уязвимости

При реализации угрозы «Несанкционированный доступ»

[I.B.1]

[M3.A.04]

[A.IV.b.2]

[M3.A.04]

[A.IV.b.2]

[I.B.2]

[M3.A.05]

[B.I.b.1]

[M3.A.05]

[B.I.b.1]

[I.B.2]

[M4.A.05]

[B.III.a.4]

[M4.A.05]

[B.III.a.4]

При реализации угрозы «Хищение»

[I.A.1]

[M2.A.04]

[B.I.d.4]

[I.A.2]

[M1.B.03]

[B.II.c.2]

[I.A.3]

[M3.A.09]

[B.III.a.4]

[I.B.1]

[M2.B.01]

[A.II.a.3]

При реализации угрозы «Утрата»

[I.B.1]

[M3.A.04]

[A.IV.b.2]

[I.B.2]

[M3.A.05]

[B.I.b.1]

[I.B.2]

[M4.A.05]

[B.III.a.4]

При реализации угрозы «Блокирование»

[I.A.1]

[M3.A.07]

[B.I.c.5]

[I.A.2]

[M3.A.01]

[B.III.a.3]

[I.A.4]

[M3.A.08]

[B.I.c.4]

[I.B.2]

[M3.A.10]

[B.II.a.2]

При реализации угрозы «Модификации»

[I.A.1]

[M3.A.07]

[B.I.d.1]

[I.A.2]

[M3.A.11]

[B.I.a.3]

Вывод: в ходе данной лабораторной работы был проведён анализ возможных угроз информационной безопасности предприятия «Селектел» и составлен список возможных угроз безопасности компании.

Соседние файлы в папке лаба_03