Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_03 / лаб_03_12_4.docx
Скачиваний:
0
Добавлен:
27.10.2025
Размер:
112.37 Кб
Скачать

МИНОБРНАУКИ РОССИИ

Санкт-Петербургский государственный

электротехнический университет

«ЛЭТИ» им. В.И. Ульянова (Ленина)

Кафедра Информационной безопасности

отчет

по лабораторной работе №3

по дисциплине «Основы информационной безопасности»

Тема: Проведение анализа и оценки возможностей реализации угроз информационной безопасности на объекте по методике С.В. Вихорева

Студент гр.

Преподаватель

Санкт-Петербург

2023

Цель работы.

Изучение вида работ по разработке модели угроз, ее актуализации.

1. Описание базового объекта

Базовый вариант рассматривает гипотетический объект, расположенный:

в Европейской части Российской Федерации,

в спокойных метеорологических, сейсмических и гидрологических условиях (возможны наводнения),

не имеющий в непосредственной близости предприятий, и других техногенных сооружений.

Объект имеет гетерогенную, иерархическую корпоративную информационную сеть со счетным количеством (до 15) пользователей, которая:

  • обрабатывает информацию с разной степенью конфиденциальности

  • имеет равенство приоритетов целей ИБ

  • пользователи имеют разные права доступа к информации

  • не имеет удаленных и мобильных пользователей

Воздействия источников угроз приносят максимальный ущерб субъекту отношений, а сами источники угроз имеют максимальные возможности по реализации угроз.

  1. 2. Ранжирование угроз иб

Ранжирование угроз позволяет определить наиболее опасные угрозы и в дальнейшем используется при анализе и определении актуальных источников угроз и методов реализации.

Исходными данными для проведения оценки и анализа в соответствии с данными методическими рекомендациями служат результаты анкетирования субъектов отношений, направленные на уяснение направленности деятельности субъекта отношений, предполагаемых приоритетов целей ИБ, задач, решаемых АС и условий расположения и эксплуатации объекта.

Анкета для получения исходных данных по оценке приоритетности целей иб

Содержание вопроса

Да

Нет

1

Может ли несанкционированное разглашение защищаемых сведений:

1.1

  • привести к срыву реализации стратегических планов развития организации, повлиять на снижение ее деловой активности

+

1.2

  • привести к разглашению секретов организации или третьих лиц, ноу-хау, персональных данных, нарушить тайну сообщений

+

1.3

  • повлиять на ухудшение взаимоотношений с партнерами, снижение престижа и деловой репутации организации

+

Сумма положительных («Да») ответов по п.1, («Да») = (КП)К

3

2

Может ли несанкционированное изменение защищаемой информации:

2.1

  • привести к принятию ошибочных решений (или непринятию вообще), важных для практической деятельности организации

+

2.3

  • привести к полной или частичной дезорганизации деятельности организации или ее подразделений, нарушить взаимоотношения с партнерами

+

2.4

  • изменить содержание персональных данных или другие сведения, затрагивающие интересы личности

+

Сумма положительных («Да») ответов по п.2, («Да») = (КП)Ц

3

3

Может ли задержка в получении защищаемой информации или ее неполучение:

3.1

  • привести к невозможности выполнения взятых организацией обязательств перед третьим лицами

+

3.2

  • привести к несвоевременному принятию решений (или непринятию вообще), важных для практической деятельности организации

+

3.3

  • привести к полной или частичной дезорганизации деятельности организации или ее подразделений

+

Сумма положительных («Да») ответов по п.1, («Да») = (КП)Д

3

Коэффициенты приоритетности целей ИБ (Ф – 1)

Цели ИБ

(КП)r

Конфиденциальность

3

Целостность

3

Доступность

3

(КП)c = Const = 2

Вопросы:

Оказывает ли влияние деятельность Вашей организации на состояние рынка товаров (продукции, услуг) в какой-либо отрасли, регионе? – Да.

Является ли ваша организация лидером в отрасли, регионе, стране? – Да.

Является ли Ваша организация «системообразующей» в отрасли, регионе, стране? – Да.

Относится ли Ваша организация к основным промышленным отраслям (ТЭК, металлургия, автомобилестроение и пр.)? – Да.

Имеете ли Вы неудовлетворенные арбитражные или судебные иски третьих лиц? – Да.

Планируете ли предъявить Вы или уже имеете претензии к третьим лицам, которые должны быть удовлетворены через арбитраж или суд? – Да.

Проявляют ли внимание к деятельности Вашей организации криминальные структуры? – Нет.

Были ли случаи неординарных («наезды», предложения «крышевания») контактов с представителями криминальных структур? – Нет.

Были ли случаи неординарных контактов с представителями силовых и надзорных структур (Налоговая полиция, ФСБ России, МВД России, ГТК России) – Нет.

Поддерживает ли активно Ваша организация какое-либо политическое объединение (партию), движение, оказываете ли Вы им какую-либо финансовую, материальную поддержку? – Нет.

Проводите ли Вы публичные акции по рекламе своей продукции (услуг)? – Нет.

Участвуете ли Вы в выставках, конференциях, симпозиумах, коллоквиумах по тематике деятельности Вашей организации. Каков уровень представительства (топ-менеджер, менеджер, исполнитель) – Нет.

Проводите ли Вы серьезные научные исследования в области совершенствования и развития своей деятельности, поиска ноу-хау? – Нет.

Имеете ли Вы партнерскую сеть (на территории России, за рубежом) – Да.

Принимая во внимание, что приоритеты целей ИБ равны, то есть:

(КП)К = (КП)Ц = (КП)Д, из формулы (2.1) – и учитывая, что (КВ)k = 1, получаем, что коэффициент (КА)k = (КВ)k, из таблицы 2 получаем:

Коэффициенты актуальности угроз ИБ (Ф – 2)

k

Угрозы ИБ

(КА)k

1

Хищение (копирование) информации и средств ее обработки

0,19

2

Утрата (неумышленная потеря, утечка) информации и средств ее обработки

0,10

3

Модификация (искажение) информации

0,14

4

Отрицание подлинности информации

0,08

5

Навязывание ложной информации

0,06

6

Уничтожение информации и средств ее обработки

0,17

7

Блокирование информации

0,12

8

Создание условий для реализации угрозы ИБ

0,14

(2.1)

Пример расчета: = 0,19.

= 0,10.

Перечень актуальных угроз определяется исходя из результатов ранжирования по возрастанию коэффициентов (KА)k, зафиксированных в Форме Ф-2.

Угрозы, имеющие коэффициент актуальности (KА)k k, могут в дальнейшем не рассматриваться как неактуальные, имеющие малую вероятность возникновения.

Величина порогового значения k определяется по формуле (2.3).

(2.3)

Для рассматриваемого варианта, с учетом формулы (2.3),

k = .

Тогда такие угрозы, как:

  • «утрата (неумышленная потеря, утечка)

информации и средств ее обработки» (КА)2 = 0,10  0,13;

  • «отрицание подлинности информации» (КА)4 = 0,08  0,13;

  • «навязывание ложной информации» (КА)5 = 0,06  0,13;

  • «блокирование информации» (КА)7 = 0,12  0,13;

в дальнейшем анализе могут не рассматриваться, как маловероятные.

Соседние файлы в папке лаба_03