Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_03 / лаб_03_14_4

.pdf
Скачиваний:
0
Добавлен:
27.10.2025
Размер:
1.07 Mб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра информационной безопасности

ПРАКТИЧЕСКАЯ РАБОТА №3 по дисциплине «Основы информационной безопасности»

Тема: «Проведение анализа и оценки возможностей реализации угроз информационной безопасности на объекте по методике С.В. Вихорева»

Студент гр.

Преподаватель

Санкт-Петербург

2023

ПОСТАНОВКА ЗАДАЧИ

Выбрать область на основе собранных материалов по конкретному предприятию, организации или компании. Провести анализ и оценку возможностей реализации угроз информационной безопасности на объекте по методике С.В. Вихорева.

1. Описание предприятия ООО «СкайНэт»

Предприятие «СкайНэт» расположено: Головной офис находится в Санкт-Петербурге.

«СкайНэт» имеет гетерогенную, иерархическую корпоративную информационную сеть со счетным количеством (до 80 000 000) пользователей, которая:

обрабатывает информацию с разной степенью конфиденциальности

имеет равенство приоритетов целей ИБ

пользователи имеют разные права доступа к информации

сопряженную с сетью Internet

Воздействия источников угроз приносят максимальный ущерб субъекту отношений, а сами источники угроз имеют максимальные возможности по реализации угроз.

2. Ранжирование угроз ИБ

Анкета для получения исходных данных по оценке приоритетности целей ИБ

 

Содержание вопроса

Да

Нет

 

 

 

 

 

1

Может ли несанкционированное разглашение

 

 

защищаемых сведений:

 

 

 

 

 

 

привести к срыву реализации стратегических планов

 

 

1.1

развития организации, повлиять на снижение ее

+

 

 

деловой активности

 

 

 

привести к разглашению секретов организации или

 

 

1.2

третьих лиц, ноу-хау, персональных данных,

+

 

 

нарушить тайну сообщений

 

 

 

повлиять на ухудшение взаимоотношений с

 

 

1.3

партнерами, снижение престижа и деловой

+

 

 

репутации организации

 

 

 

Сумма положительных («Да») ответов по п.1, («Да») =

3

 

 

П)К

 

 

2

Может ли несанкционированное изменение защищаемой

 

 

информации:

 

 

 

 

 

 

привести к принятию ошибочных решений (или

 

 

2.1

непринятию вообще), важных для практической

+

 

 

деятельности организации

 

 

 

привести к полной или частичной дезорганизации

 

 

2.3

деятельности организации или ее подразделений,

+

 

 

нарушить взаимоотношения с партнерами

 

 

 

 

 

 

2.4

изменить содержание персональных данных или

+

 

другие сведения, затрагивающие интересы личности

 

 

 

 

 

 

 

 

 

 

Сумма положительных («Да») ответов по п.2, («Да») =

3

 

 

 

 

 

 

П)Ц

 

 

3

Может ли задержка в получении защищаемой

 

 

информации или ее неполучение:

 

 

 

 

 

3.1

привести к невозможности выполнения взятых

+

 

организацией обязательств перед третьим лицами

 

 

 

 

 

 

 

 

 

привести к несвоевременному принятию решений

 

 

3.2

(или непринятию вообще), важных для

+

 

 

практической деятельности организации

 

 

3.3

привести к полной или частичной дезорганизации

+

 

деятельности организации или ее подразделений

 

 

 

 

 

Сумма положительных («Да») ответов по п.1, («Да») =

3

 

 

П)Д

 

 

Коэффициенты приоритетности целей ИБ

 

 

 

Цели ИБ

 

П)r

 

 

Конфиденциальность

 

3

 

 

 

Целостность

 

3

 

 

 

Доступность

 

3

 

 

 

 

 

 

 

 

 

 

 

 

 

П)c = Const = 3

 

 

 

 

Принимая во внимание, что приоритеты целей ИБ равны, то есть: КП)К =

П)Ц =

(КП)Д , из формулы (2.1) и учитывая, что (КВ)k = 1, получаем, что

коэффициент (КА)k = (КВ)k , из Таблицы 2 получаем:

 

 

 

 

 

 

Коэффициенты актуальности угроз ИБ

 

 

 

 

 

 

 

 

 

 

k

 

Угрозы ИБ

(КА)k

 

 

 

 

 

 

 

 

 

1

 

Хищение (копирование) информации и средств ее обработки

0,19

 

 

 

 

 

 

 

 

 

 

2

 

Утрата (неумышленная потеря, утечка) информации и средств

0,10

 

 

 

 

 

ее обработки

 

 

 

 

3

 

Модификация (искажение) информации

0,14

 

 

 

 

 

 

 

 

 

 

4

 

Отрицание подлинности информации

0,08

 

 

 

 

 

 

 

 

 

 

5

 

Навязывание ложной информации

0,06

 

 

 

 

 

 

 

 

 

 

6

 

Уничтожение информации и средств ее обработки

0,17

 

 

 

 

 

 

 

 

 

 

7

 

Блокирование информации

0,12

 

 

 

 

 

 

 

 

 

 

8

 

Создание условий для реализации угрозы ИБ

0,14

 

 

 

 

 

 

 

 

 

 

Для рассматриваемого варианта, с учетом формулы

k 0,2 max{'(KB)k} 0,2 0,65=0,13

Тогда такие угрозы, как:

«утрата (неумышленная потеря, утечка) информации и средств ее обработки» (КА)2 = 0,10 0,13

«отрицание подлинности информации» (КА)4 = 0,08 0,13

«навязывание ложной информации» (КА)5 = 0,06 0,13

«создание условий для реализации угрозы ИБ» (КА)8 = 0,12 0,13

вдальнейшем анализе могут не рассматриваться, как маловероятные.

3. Ранжирование групп источников угроз ИБ

Величины весовых коэффициенты групп источников угроз ИБ (Kgi) и

соответствующих им нормированных весовых коэффициентов группы источников угроз ИБ (Kgi)N исходя из формулы (3.1) приведены в таблице:

Весовые коэффициенты групп источников ИБ при равенстве приоритетов целей

 

 

 

 

 

g

Код

Группа источников угроз ИБ

Kgi

(Kgi)N

 

 

 

 

 

1

[I.A.0]

Антропогенные внешние источники

0,90

0,26

2

[I.B.0]

Антропогенные внутренние источники

0,92

0,27

3

[II.A.0

Техногенные внешние источники

0,57

0,17

 

]

 

 

 

4

[II.B.0

Техногенные внутренние источники

0,57

0,17

]

 

 

 

5

[III.A.

Стихийные внешние источники

0,43

0,13

0]

 

 

 

 

 

 

 

 

4. Ранжирование источников угроз ИБ

k1 – показатель возможности возникновения источника угрозы (1..5) k2 – показатель готовности источника угрозы (1..5)

k3 – коэффициент фатальности применения источника угрозы (1..5)

Рассчитаем из формулы (4.4) пороговое значение коэффициента опасности источников угроз для случая равенства приоритетов i = 0,2 x 0,27 = 0,054

 

Оценка степени опасности источников угроз ИБ

 

 

Код

Источники угроз информационной безопасности

(k1)i

(k2)i

(k3)i

(Коп)i

(i)

 

 

 

 

 

[I.A.0]

Антропогенные внешние источники

 

(К1)N = 0,26

 

 

 

 

 

[I.A.1]

криминальные структуры

1

1

4

0,00832

[I.A.2]

потенциальные преступники и хакеры

4

4

4

0,13312

[I.A.3]

недобросовестные партнеры

4

5

5

0,208

[I.A.4]

технический персонал поставщиков телематических услуг

2

3

3

0,0374

[I.A.5]

представители надзорных организаций и аварийных служб

3

1

2

0,01

[I.A.6]

представители силовых структур

2

3

3

0,0374

[I.B.0]

Антропогенные внутренние источники

 

(К2)N = 0,27

 

[I.B.1]

основной персонал (пользователи, программисты, разработчики)

3

4

4

0,10368

[I.B.2]

представители службызащиты информации (администраторы)

3

1

4

0,0163

[I.B.3]

вспомогательный персонал (уборщики, охрана)

2

1

2

0,00864

[I.B.4]

технический персонал (жизнеобеспечение, эксплуатация)

2

1

2

0,00864

[II.A.0]

Техногенные внешние источники угроз

 

(К3)N = 0,17

 

 

 

 

 

[II.A.1]

средства связи

4

5

5

0,136

[II.A.2]

сети инженерных коммуникации (водоснабжения, канализации)

3

4

1

0,0163

[II.A.3]

транспорт

3

1

1

0,004

[II.B.0]

Техногенные внутренние источники угроз

 

(К4)N = 0,17

 

[II.B.1]

некачественные технические средства обработки информации

4

4

5

0,1088

[II.B.2]

некачественные программные средства обработки информации

3

4

5

0,0816

[II.B.3]

вспомогательные средства (охраны, сигнализации, телефонии)

3

3

3

0,036

[II.B.4]

другие технические средства, применяемые в учреждении

3

3

3

0,036

[III.A.0]

Стихийные внешние источники

 

(К5)N = 0,13

 

 

 

 

 

[III.A.1]

пожары

3

1

3

0,00936

[III.A.2]

землетрясения, провалы, обвалы, оползни

1

1

1

0,00104

[III.A.3]

наводнения, сели, лавины,

1

1

1

0,00104

[III.A.4]

ураганы, снегопады, метели, штормы

4

2

2

0,01664

[III.A.5]

магнитные бури

4

2

2

0,01664

[III.A.6]

радиоактивное излучение

1

1

1

0,0104

[III.A.7]

различные непредвиденные обстоятельства

1

3

3

0,00936

[III.A.8]

необъяснимые явления

1

3

3

0,00936

[III.A.9]

другие форс-мажорные обстоятельства

1

3

3

0,00936

Источники угроз ИБ, имеющие код [I.A.1], [I.A.4], [I.A.5], [I.A.6],[I.B.2], [I.B.3], [I.B.4], [II.A.2], [II.A.3], [II.B.3], [II.B.4], [III.A.1], [III.A.2], [III.A.3], [III.A.4], [III.A.5], [III.A.6], [III.A.7], [III.A.8], [III.A.9] (помечены в таблице

- цветом) в дальнейшем могут не рассматриваться как маловероятные, так как имеют коэффициент опасности ниже порогового значения i = 0,054.

Перечень актуальных источников угроз ИБ

Код

Источники угроз информационной

(k1)i

(k2)i

(k3)i

оп)i

безопасности

 

 

 

 

 

[I.A.2]

потенциальные преступники и хакеры

4

4

4

0,13312

 

 

 

 

 

 

[I.A.3]

недобросовестные партнеры

4

5

5

0,208

 

 

 

 

 

 

[I.B.1]

основной персонал (пользователи,

3

4

4

0,10368

программисты, разработчики)

 

 

 

 

 

 

 

 

 

 

 

[II.A.1]

средства связи

4

4

5

0,136

 

 

 

 

 

 

 

[II.B.1]

некачественные технические средства

4

4

5

0,1088

обработки информации

 

 

 

 

 

 

[II.B.2]

некачественные программные средства

5

5

3

0,0816

обработки информации

 

 

 

 

 

 

5. Ранжирование групп методов реализации угроз ИБ

Для оценки и ранжирования, по формуле (Kgm)N

Kgm

рассчитываются

 

gm

 

 

(Kgm)

 

 

1

 

нормированные весовые

коэффициенты группметодовреализации угроз ИБ

(Kgm)N.

 

 

 

При заполнении таблицы используются следующие формулы

Kgm (KA)k

Kgmi

(Kgmi)N gmi

(Kgmi)

1

Kgmi (Kgm)N [ (Kgi )N ]

Нормированные весовые коэффициенты групп методов реализации угроз и взаимосвязи групп методов реализации и источников угроз приравенстве приоритетов целей информационной безопасности

gm

Код

Группа методов реализации угроз

Кgm

(Кgm)N

Кgmi

(Кgmi)N

ИБ

 

 

 

 

 

 

1

[M1.А.0]

Активные аналитические методы

0,33

0,06

0,029

0,06

 

 

 

 

 

 

 

 

 

2

[M1.В.0]

Пассивные аналитические методы

0,33

0,06

0,035

0,07

 

 

 

 

 

 

 

 

 

3

[M2.А.0]

Активные технические методы

0,77

0,15

0,081

0,16

 

 

 

 

 

 

 

 

 

4

[M2.В.0]

Пассивные технические методы

0,22

0,04

0,023

0,05

 

 

 

 

 

 

 

 

 

5

[M3.A.0]

Активные программно-аппаратные

1,00

0,19

0,105

0,21

методы

 

 

6

[M3.B.0]

Пассивные программно-аппаратные

0,33

0,06

0,035

0,07

 

 

методы

 

 

 

 

7

[M4.A.0]

Активные социальные методы

0,93

0,18

0,098

0,20

 

 

 

 

 

 

 

8

[M5.A.0]

Активные организационные

0,78

0,15

0,040

0,08

методы

 

 

9

[M6.0.0]

Предпосылки реализации угроз

0,44

0,09

0,046

0,09

 

 

 

 

 

 

 

 

 

Соседние файлы в папке лаба_03