Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_03 / лаб_03_10_3

.pdf
Скачиваний:
7
Добавлен:
27.10.2025
Размер:
1.32 Mб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра информационной безопасности

ПРАКТИЧЕСКАЯ РАБОТА №3

по дисциплине «Основы информационной безопасности» Тема: Проведение анализа и оценки возможностей реализации угроз

информационной безопасности на объекте по методике С.В. Вихорева

Студент гр.

Преподаватель

Санкт-Петербург

2023

ПОСТАНОВКА ЗАДАЧИ

На основе собранных данных о предприятии выбрать область, провести анализ и оценку возможностей реализации угроз информационной безопасности на объекте по методике С. В. Вихорева.

2

ОТЧЕТНАЯ ФОРМА

1.Описание ООО «АЛИТЕР-АКСИ».

Базовый вариант рассматривает ООО «АЛИТЕР-АКСИ», расположенное:

вЕвропейской части Российской Федерации,

вспокойных сейсмических условиях, но в сложных метеорологических, гидрологических условиях, не имеющий в непосредственной близости предприятий, и других техногенных сооружений.

Объект – это гомогенная, иерархическая информационная система с единым корпоративным идентификационным и аутентификационным контуром

снефиксированным количеством пользователей, которая:

обрабатывает информацию с разной степенью конфиденциальности

имеет равенство приоритетов целей ИБ

пользователи имеют разные права доступа к информации

имеет мобильных и удаленных пользователей

сопряженную с сетью Enternet

Воздействия источников угроз приносят максимальный ущерб субъекту отношений, а сами источники угроз имеют максимальные возможности по реализации угроз.

2. Ранжирование угроз ИБ:

 

 

Содержание вопроса

Да

Нет

 

 

 

 

 

1

 

Может ли несанкционированное разглашение защищаемых

 

 

 

сведений:

 

 

 

 

 

 

1.

 

привести к срыву реализации стратегических планов

+

 

 

развития организации, повлиять на снижение ее

 

 

1

 

 

 

 

деловой активности

 

 

 

 

 

 

1.

 

привести к разглашению секретов организации или

+

 

 

третьих лиц, ноу-хау, персональных данных,

 

 

2

 

 

 

 

нарушить тайну сообщений

 

 

 

 

 

 

1.

 

повлиять на ухудшение взаимоотношений с

+

 

 

партнерами, снижение престижа и деловой репутации

 

 

3

 

 

 

 

организации

 

 

 

 

 

 

 

 

Сумма положительных («Да») ответов по п.1, («Да») =

3

 

 

П)К

 

 

2

 

Может ли несанкционированное изменение защищаемой

 

 

 

информации:

 

 

 

 

 

 

 

3

 

 

2.

1

2.

3

2.

4

3

3.

1

3.

2

3.

3

привести к принятию ошибочных решений (или

+

 

непринятию вообще), важных для практической

 

 

деятельности организации

 

 

привести к полной или частичной дезорганизации

+

 

деятельности организации или ее подразделений,

 

 

нарушить взаимоотношения с партнерами

 

 

изменить содержание персональных данных или

+

 

другие сведения, затрагивающие интересы личности

 

 

Сумма положительных («Да») ответов по п.2, («Да») =

3

 

П)Ц

 

 

Может ли задержка в получении защищаемой

 

 

информации или ее неполучение:

 

 

привести к невозможности выполнения взятых

+

 

организацией обязательств перед третьим лицами

 

 

привести к несвоевременному принятию решений

+

 

(или непринятию вообще), важных для практической

 

 

деятельности организации

 

 

привести к полной или частичной дезорганизации

+

 

деятельности организации или ее подразделений

 

 

Сумма положительных («Да») ответов по п.1, («Да») = 3

П)Д

 

 

 

Ф-1

 

 

Коэффициенты приоритетности целей ИБ

 

 

 

 

 

r

Цели ИБ

П)r

К

 

Конфиденциальность

3

Ц

 

Целостность

3

Д

 

Доступность

3

С

 

П)c = Const = 2

 

Принимая во внимание, что приоритеты целей ИБ равны, то есть: (КП)К = (КП)Ц = (КП)Д и учитывая, что (КВ)k = 1, получаем, что коэффициент (КА)k = (КВ)k , получаем:

4

Коэффициенты актуальности угроз ИБ

k

Угрозы ИБ

 

(КА)k

1

Хищение (копирование) информации и средств ее обработки

0,19

2

Утрата (неумышленная потеря, утечка) информации и средств

 

0,10

 

ее обработки

 

 

3

Модификация (искажение) информации

0,14

4

Отрицание подлинности информации

 

0,08

5

Навязывание ложной информации

 

0,06

6

Уничтожение информации и средств ее обработки

0,17

7

Блокирование информации

 

0,12

8

Создание условий для реализации угрозы ИБ

 

0,14

Для рассматриваемого варианта k =0,13. Тогда такие угрозы, как:

 

«Утрата (неумышленная потеря, утечка) информации и средств ее

обработки» (КА)2= 0,10 0,13

 

 

 

«отрицание подлинности информации»

(КА)4

= 0,08 0,13

 

«навязывание ложной информации»

(КА)5

= 0,06 0,13

 

«блокирование информации»

(КА)7

= 0,12 0,13

в дальнейшем анализе могут не рассматриваться, как маловероятные.

3.Ранжирование групп источников угроз ИБ:

Величины весовых коэффициенты групп источников угроз ИБ (Kgi) и соответствующих им нормированных весовых коэффициентов группы источников угроз ИБ (Kgi)N в случае равенства приоритетов целей ИБ приведены в таблице.

Весовые коэффициенты групп источников ИБ при равенстве приоритетов целей

g

 

 

Kgi

(Kgi)

Код

Группа источников угроз ИБ

N

 

 

 

 

1

[I.A.0]

Антропогенные внешние источники

0,90

0,26

2

[I.B.0]

Антропогенные внутренние источники

0,92

0,27

3

[II.A.0]

Техногенные внешние источники

0,57

0,17

4

[II.B.0]

Техногенные внутренние источники

0,57

0,17

5

[III.A.0]

Стихийные внешние источники

0,43

0,13

4.Ранжирование источников угроз ИБ:

5

 

Ориентировочная оценка

 

 

 

 

степени опасности источников угроз ИБ

 

 

Код

Источники угроз информационной

(k1)i

(k2)i

(k3)i

(Коп)i

(i)

безопасности

 

 

 

 

 

[I.A.0]

Антропогенные внешние источники

 

(К1)N = 0,26

[I.A.1]

криминальные структуры

4

4

4

0,13312

[I.A.2]

потенциальные преступники и хакеры

4

4

4

0,13312

[I.A.3]

недобросовестные партнеры

4

4

5

0,1664

[I.A.4]

технический персонал поставщиков

3

3

5

0,0936

телематических услуг

 

 

 

 

 

 

 

 

 

[I.A.5]

представители надзорных организаций и

2

2

3

0,02496

аварийных служб

 

 

 

 

 

 

 

 

 

[I.A.6]

представители силовых структур

2

2

4

0,03328

[I.B.0]

Антропогенные внутренние источники

 

(К2)N = 0,27

[I.B.1]

[I.B.2]

[I.B.3]

[I.B.4]

[II.A.0]

[II.A.1]

[II.A.2]

[II.A.3]

[II.B.0]

[II.B.1]

[II.B.2]

[II.B.3]

[II.B.4]

[III.A.0]

[III.A.1]

[III.A.2]

[III.A.3]

[III.A.4]

 

основной персонал (пользователи,

4

3

3

0,07776

 

программисты, разработчики)

 

 

 

 

 

представители службы защиты

3

4

4

0,10368

 

информации (администраторы)

 

 

 

 

 

вспомогательный персонал (уборщики,

2

3

2

0,02592

 

охрана)

 

 

 

 

 

технический персонал (жизнеобеспечение,

2

2

2

0,01728

 

эксплуатация)

 

 

 

 

 

Техногенные внешние источники угроз

 

(К3)N = 0,17

 

средства связи

3

4

4

0,06528

 

сети инженерных коммуникации

3

5

3

0,0612

 

(водоснабжения, канализации)

 

 

 

 

 

транспорт

3

3

4

0,04896

 

Техногенные внутренние источники угроз

 

(К4)N = 0,17

 

 

 

 

 

 

 

 

 

 

 

 

некачественные технические средства

5

4

3

0,0816

 

обработки информации

 

 

 

 

 

некачественные программные средства

2

4

3

0,03264

 

обработки информации

 

 

 

 

 

вспомогательные средства (охраны,

4

4

5

0,1088

 

сигнализации, телефонии)

 

 

 

 

 

другие технические средства,

4

3

4

0,06528

 

применяемые в учреждении

 

 

 

 

 

Стихийные внешние источники

 

(К5)N = 0,13

 

пожары

5

5

3

0,078

 

землетрясения, провалы, обвалы, оползни

1

1

4

0,00416

 

наводнения, сели, лавины,

1

1

4

0,00416

 

ураганы, снегопады, метели, штормы

3

5

4

0,0624

6

 

[III.A.5]

 

магнитные бури

1

2

2

0,00416

 

[III.A.6]

 

радиоактивное излучение

1

1

5

0,0052

 

[III.A.7]

 

различные непредвиденные

1

2

1

0,00208

 

 

обстоятельства

 

 

 

 

 

 

 

 

 

 

 

 

[III.A.8]

 

необъяснимые явления

1

1

1

0,00104

 

[III.A.9]

 

другие форс-мажорные обстоятельства

1

2

1

0,00208

Источники угроз ИБ, имеющие код [I.A.4], [I.A.5], [I.B.3], [I.B.4], [II.A.3], [II.B.2], [III.A.2], [III.A.3], [III.A.5], [III.A.6], [III.A.7], [III.A.8], [III.A.9],

(помечены в таблице – ) в дальнейшем при рассмотрении базового варианта могут не рассматриваться как маловероятные, так как имеют коэффициент опасности ниже порогового значения i = 0,054.

Перечень актуальных источников угроз ИБ

Код

Источники угроз информационной

(k1)i

(k2)i

(k3)i

оп)i

безопасности

 

 

 

 

 

[I.A.1]

криминальные структуры

4

4

4

0,13312

[I.A.2]

потенциальные преступники и хакеры

4

4

4

0,13312

[I.A.3]

недобросовестные партнеры

4

4

5

0,1664

[I.A.4]

технический персонал поставщиков

3

3

5

0,0936

телематических услуг

 

 

 

 

[I.B.1]

основной персонал (пользователи,

4

3

3

0,07776

программисты, разработчики)

 

 

 

 

 

 

 

 

 

[I.B.2]

представители службы защиты

3

4

4

0,10368

информации (администраторы)

 

 

 

 

 

 

 

 

 

[II.A.1]

средства связи

3

4

4

0,06528

[II.A.2]

сети инженерных коммуникации

3

5

3

0,0612

(водоснабжения, канализации)

 

 

 

 

[II.B.1]

некачественные технические средства

5

4

3

0,0816

обработки информации

 

 

 

 

[II.B.3]

вспомогательные средства (охраны,

4

4

5

0,1088

сигнализации, телефонии)

 

 

 

 

[II.B.4]

другие технические средства,

4

3

4

0,06528

применяемые в учреждении

 

 

 

 

[III.A.1]

пожары

5

5

3

0,078

[III.A.4]

ураганы, снегопады, метели, штормы

3

5

4

0,0624

7

5.Ранжирование групп методов реализации угроз ИБ

Нормированные весовые коэффициенты групп методов реализации угроз

и взаимосвязи групп методов реализации и источников угроз при равенстве приоритетов целей информационной безопасности

g

Код

Группа методов реализации

Кgm

(Кgm)N

Кgmi

(Кgmi)N

m

угроз ИБ

 

 

 

 

 

1

[M1.А.0]

Активные аналитические

0,33

0,08

0,045

0,09

методы

 

 

2

[M1.В.0]

Пассивные аналитические

0,33

0,08

0,022

0,044

методы

 

 

 

 

 

 

 

 

3

[M2.А.0]

Активные технические

0,64

0,16

0,09

0,17

методы

 

 

4

[M2.В.0]

Пассивные технические

0,19

0,049

0,03

0,052

методы

 

 

 

 

 

 

 

 

5

[M3.A.0]

Активные программно-

0,64

0,16

0,09

0,17

аппаратные методы

 

 

6

[M3.B.0]

Пассивные программно-

0,33

0,08

0,045

0,09

аппаратные методы

 

 

 

 

 

 

 

 

7

[M4.A.0]

Активные социальные

0,64

0,16

0,09

0,17

методы

 

 

8

[M5.A.0]

Активные организационные

0,5

0,13

0,07

0,14

методы

 

 

9

[M6.0.0]

Предпосылки реализации

0,31

0,08

0,04

0,07

угроз

 

 

 

 

 

 

 

 

6.Расчет коэффициентов корреляции

Результаты расчета с указанием промежуточных результатов, проведенного в соответствии с методическими рекомендациями сведены в таблицу.

Коэффициенты корреляции и промежуточные результаты расчетов

gu

1

2

3

4

5

6

7

8

Код

Группа методов

реализации угроз ИБ

 

[A.I.0.0] Сопутствующие излучения

[A.II.0.0] Активизируемые

[A.III.0.0] Особенности элементов

[A.IV.0.0] Особенности объекта

[B.I.0.0] Ошибки (халатность)

[B.II.0.0] Нарушения

[B.III.0.0] Психогенные

[C.I.0.0] Сбои и отказы

Кgu

(Кgu)N

(Кgu)N

 

 

 

0,1

0,09

0,35

0,44

0,17

0,65

0,23

0,22

0,82

0,93

0,22

0,85

0,49

0,23

0,89

0,93

0,22

0,85

0,5

0,25

0,96

0,38

0,24

0,93

8

9

[C.II.0.0]

Косвенные причины

0,68

0,26

 

 

0,99

 

 

Ориентировочная оценка степени опасности уязвимостей

 

 

 

 

 

 

 

 

 

 

 

 

 

Код

 

 

Уязвимости

 

(k1)

(k2)f

(k3)

 

(Kоп)f

 

 

 

 

 

 

f

 

f

 

 

[А.I.0.0]

 

сопутствующие техническим средствам

 

(Kgu)N = 0,35

 

 

излучения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.I.a.1]

[A.I.a.2]

[A.I.a.3]

[A.I.a.4]

[A.I.b.1]

[A.I.b.2]

[A.I.b.3]

[A.I.c.1]

[A.I.c.2]

[A.II.0.0]

[A.II.a.1]

[A.II.a.2]

[A.II.a.3]

[A.II.a.4]

[A.II.b.1]

[A.II.b.2]

[A.II.b.3] [A.III.0.0]

[A.III.a.1]

[A.III.a.2]

[A.III.a.3]

[A.III.a.4]

 

побочные

излучения

элементов

5

4

4

0,224

 

технических средств

 

 

 

 

 

 

 

 

 

 

излучения кабельных линий технических

5

3

5

0,21

 

средств

 

 

 

 

 

 

 

 

 

 

 

излучения на частотах работы генераторов

5

4

4

0,224

 

излучения на частотах самовозбуждения

4

3

3

0,1008

 

усилителей

 

 

 

 

 

 

 

 

 

 

 

наводки электромагнитных

излучений

на

5

4

3

0,168

 

линии и проводники

 

 

 

 

 

 

 

 

 

 

просачивание сигналов в цепи электропи-

4

5

5

0,28

 

тания, в цепи заземления

 

 

 

 

 

 

 

 

неравномерность

потребления

тока

4

3

4

0,1344

 

электропитания

 

 

 

 

 

 

 

 

 

 

акустические излучения

 

 

 

5

3

4

0,168

 

виброакустические излучения

 

 

5

4

5

0,28

 

 

активизируемые

 

 

 

(Kgu)N = 0,65

 

аппаратные

закладки

устанавливаемые

в

5

4

4

0,416

 

телефонные линии

 

 

 

 

 

 

 

 

 

 

аппаратные

закладки

устанавливаемые

в

5

3

5

0,39

 

сети электропитания

 

 

 

 

 

 

 

 

 

 

аппаратные

закладки

устанавливаемые

в

5

4

4

0,416

 

помещениях

 

 

 

 

 

 

 

 

 

 

 

аппаратные

закладки

устанавливаемые

в

3

5

3

0,234

 

технических средствах

 

 

 

 

 

 

 

 

 

вредоносные программы

 

 

 

3

3

3

0,1404

 

технологические выходы из программ

 

 

3

3

5

0,234

 

нелегальные копии ПО

 

 

 

 

3

3

2

0,0936

 

определяемые особенностями элементов

 

(Kgu)N = 0,82

 

обладающие

 

электроакустическими

4

2

4

0,20992

 

преобразованиями ТА

 

 

 

 

 

 

 

 

 

обладающие

 

электроакустическими

4

4

3

0,31488

 

преобразованиями громкоговорители

 

 

 

 

 

 

 

обладающие

 

электроакустическими

4

2

4

0,20992

 

преобразованиями индуктивности

 

 

 

 

 

 

 

обладающие

 

электроакустическими

2

4

5

0,2624

 

преобразованиями дроссели

 

 

 

 

 

 

 

9

[A.III.a.5]

 

обладающие

 

электроакустическими

5

2

4

0,2624

 

преобразованиями трансформаторы

 

 

 

 

 

 

 

подверженные

 

 

 

воздействию

5

2

4

0,2624

[A.III.b.1]

 

электромагнитного

поля

 

магнитные

 

 

 

 

 

 

носители

 

 

 

 

 

 

 

 

 

 

 

 

[A.III.b.2]

 

подверженные

 

 

 

воздействию

2

2

5

0,1312

 

электромагнитного поля микросхемы

 

 

 

 

 

 

 

 

 

 

 

[A.III.b.3]

 

нелинейные элементы, подверженные ВЧ

4

2

4

0,20992

 

навязыванию

 

 

 

 

 

 

 

 

 

 

 

[A.IV.0.0]

 

определяемые особенностями

 

 

(Kgu)N = 0,85

 

 

защищаемого объекта

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.IV.a.1]

 

отсутствие контролируемой зоны

 

 

4

4

2

0,2176

[A.IV.a.2]

 

наличие прямой видимости объектов

 

5

4

4

0,544

[A.IV.a.3]

 

наличие

удаленных

и

 

мобильных

4

4

2

0,2176

 

элементов объекта

 

 

 

 

 

 

 

 

 

[A.IV.a.4]

 

наличие

вибрирующих

 

отражающих

4

3

3

0,2448

 

поверхностей

 

 

 

 

 

 

 

 

 

 

 

[A.IV.b.1]

 

использование радиоканалов

 

 

 

3

4

5

0,408

[A.IV.b.2]

 

использование

 

 

 

глобальных

4

4

5

0,544

 

информационных сетей

 

 

 

 

 

 

 

 

[A.IV.b.3]

 

использование арендуемых каналов

 

5

4

4

0,544

[B.I.0.0]

 

 

ошибки (халатность)

 

 

 

(Kgu)N = 0,89

[B.I.a.1]

 

ошибки

при

разработке

алгоритмов

и

4

4

4

0,45568

 

программного обеспечения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[B.I.a.2]

 

ошибки

при

 

инсталляции

и

загрузке

3

4

5

0,4272

 

программного обеспечения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[B.I.a.3]

 

ошибки

при

эксплуатации

программного

4

3

4

0,34176

 

обеспечения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[B.I.a.4]

 

ошибки при вводе данных (информации)

 

4

4

5

0,5696

[B.I.а.5]

 

ошибки

при

настройке

 

сервисов

4

3

4

0,34176

 

универсальных систем

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[B.I.а.6]

 

ошибки

самообучающейся

сложной

5

3

4

0,4272

 

системы систем

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[B.I.b.1]

 

ошибки

при

включении/выключении

4

4

3

0,34176

 

технических средств

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[B.I.b.2]

 

ошибки

при

использовании

технических

5

3

5

0,534

 

средств охраны

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[B.I.b.3]

 

ошибки при использовании средств обмена

5

3

5

0,534

 

информацией

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[B.I.c.1]

 

ошибки

при

конфигурировании

и

4

5

5

0,712

 

управлении сложной системы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[B.I.c.2]

 

ошибки

при

 

настройке

программного

4

5

4

0,5696

 

обеспечения

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

10

 

 

 

 

 

 

 

Соседние файлы в папке лаба_03