Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_03 / лаб_03_19_2

.pdf
Скачиваний:
7
Добавлен:
27.10.2025
Размер:
1.49 Mб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра информационной безопасности

ОТЧЕТ по практической работе №3

по дисциплине «Основы информационной безопасности» Тема: Проведение анализа и оценки возможностей реализации угроз

информационной безопасности на объекте по методике С.В. Вихорева.

Студент гр.

Преподаватель

Санкт-Петербург

2023

Цель работы: Изучение вида работ по разработке модели угроз, ее

актуализации.

1. Описание базового объекта

Рассматривается ПАО “МТС”, находящееся: в Европейской части Российской Федерации, в спокойных метеорологических, сейсмических и гидрологических условиях (возможны наводнения), не имеющий в непосредственной близости предприятий, и других техногенных сооружений.

Предприятие имеет гетерогенную, иерархическую корпоративную информационную сеть со счетным количеством пользователей, которая:

обрабатывает информацию с разной степенью конфиденциальности

имеет равенство приоритетов целей ИБ

пользователи имеют разные права доступа к информации Воздействия источников угроз приносят максимальный ущерб субъекту

отношений, а сами источники угроз имеют максимальные возможности по реализации угроз.

2. Ранжирование групп источников угроз ИБ

Величины весовых коэффициенты групп источников угроз ИБ (Kgi) и

соответствующих им нормированных весовых коэффициентов группы источников угроз ИБ (Kgi)N исходя из формулы (3.1) приведены в таблице.

Весовые коэффициенты групп источников ИБ при равенстве приоритетов целей

g

Код

Группа источников угроз ИБ

Kgi

(Kgi)N

 

 

 

 

 

1

[I.A.0]

Антропогенные внешние источники

0,90

0,26

2

[I.B.0]

Антропогенные внутренние источники

0,92

0,27

3

[II.A.0]

Техногенные внешние источники

0,57

0,17

4

[II.B.0]

Техногенные внутренние источники

0,57

0,17

5

[III.A.0]

Стихийные внешние источники

0,43

0,13

3. Ранжирование источников угроз ИБ

Рассчитаем из формулы (4.4) пороговое значение коэффициента опасности источников угроз для случая равенства приоритетов i = 0,2 x 0,27 = 0,054

 

 

 

 

Ф-1

 

 

 

Коэффициенты приоритетности целей ИБ

 

 

 

 

 

 

 

r

 

Цели ИБ

(КП)r

 

 

 

 

 

К

 

Конфиденциальность

 

2

Ц

 

Целостность

 

2

Д

 

Доступность

 

2

С

 

 

(КП)c = Const = 2

 

Принимая во внимание, что приоритеты целей ИБ равны, то есть: (КП)К = (КП)Ц = (КП)Д , из формулы (2.1) и учитывая, что (КВ)k = 1, получаем, что коэффициент (КА)k = (КВ)k , из Таблицы 2 получаем:

Ф-2

Коэффициенты актуальности угроз ИБ

k

Угрозы ИБ

 

 

1

Хищение (копирование) информации и средств ее обработки

2

Утрата (неумышленная потеря, утечка) информации и средств ее обработки

3

Модификация (искажение) информации

4

Отрицание подлинности информации

5

Навязывание ложной информации

6

Уничтожение информации и средств ее обработки

7

Блокирование информации

8

Создание условий для реализации угрозы ИБ

(КА)k

0,19

0,10

0,14

0,08

0,06

0,17

0,12

0,14

Ф-3

Оценка степени опасности источников угроз ИБ

 

Код

 

Источники угроз ИБ

 

(i)

 

 

 

 

 

[I.A.0]

 

Антропогенные внешние источники

[I.A.1] криминальные структуры

[I.A.2] потенциальные преступники и хакеры [I.A.3] недобросовестные партнеры

[I.A.4] технический персонал поставщиков телематических услуг [I.A.5] представители надзорных организаций и аварийных служб [I.A.6] представители силовых структур

[I.B.0]

Антропогенные внутренние источники

[I.B.1] основной персонал (пользователи, программисты, разработчики) [I.B.2] представители службы защиты информации (администраторы) [I.B.3] вспомогательный персонал (уборщики, охрана)

[I.B.4] технический персонал (жизнеобеспечение, эксплуатация)

[II.A.0]

Техногенные внешние источники

[II.A.1] средства связи

[II.A.2] сети инженерных коммуникации (водоснабжения, канализации) [II.A.3] транспорт

[II.B.0]

Техногенные внутренние источники

[II.B.1] некачественные технические средства обработки информации [II.B.2] некачественные программные средства обработки информации [II.B.3] вспомогательные средства (охраны, сигнализации, телефонии)

(k1)i (k2)i (k3)i оп)i

(Kgi)N =(К1)N =0,24

4

 

4

3

0,1

4

 

5

4

0,20

4

 

3

4

0,13

3

 

3

3

0,03

2

 

2

3

0,01

1

 

1

2

0,00

 

 

 

 

 

 

(Kgi)N = (К2)N =0,15

5

 

4

3

0,12

3

 

4

2

0,06

1

 

1

2

0,00

1

 

1

1

0,00

 

(Kgi)N = (К3)N =0,17

1

 

2

2

0,04

2

 

1

1

0,00

2

 

3

2

0,12

 

(Kgi)N = (К4)N =0,26

3

 

4

3

0,30

2

 

3

4

0,21

1

 

2

1

0,01

 

 

 

 

 

[II.B.4]

другие технические средства, применяемые в учреждении

1

 

1

1

0,00

[III.A.0]

Стихийные внешние источники

 

(Kgi)N = (К5)N =0,11

[III.A.1]

пожары

3

 

2

3

0,10

[III.A.2]

землетрясения, провалы, обвалы, оползни

1

 

2

1

0,00

[III.A.3]

наводнения, сели, лавины,

1

 

2

1

0,00

[III.A.4]

ураганы, снегопады, метели, штормы

1

 

1

2

0,00

[III.A.5]

магнитные бури

2

 

1

2

0,00

[III.A.6]

радиоактивное излучение

2

 

1

2

0,00

[III.A.7]

различные непредвиденные обстоятельства

1

 

2

1

0,00

[III.A.8]

необъяснимые явления

2

 

2

1

0,00

[III.A.9]

другие форс-мажорные обстоятельства

1

 

1

2

0,00

 

 

 

 

 

 

Ф-4

 

Перечень источников угроз исключенных в результате анализа

 

 

Код

Источники угроз

 

 

[I.A.5]

представители надзорных организаций и

аварийных служб

 

[I.A.6]

представители силовых структур

[I.B.3]

вспомогательный персонал (уборщики,

охрана)

 

[I.B.4]

технический персонал (жизнеобеспечение,

эксплуатация)

 

[II.A.1]

средства связи

[II.A.2]

сети инженерных коммуникации

(водоснабжения, канализации)

[II.B.3]

вспомогательные средства (охраны,

сигнализации, телефонии)

[II.B.4]

другие технические средства, применяемые в

учреждении

[III.A.2]

землетрясения, провалы, обвалы, оползни

[III.A.3]

наводнения, сели, лавины,

[III.A.4]

ураганы, снегопады, метели, штормы

[III.A.5]

магнитные бури

[III.A.6]

радиоактивное излучение

[III.A.7]

различные непредвиденные обстоятельства

[III.A.8]

необъяснимые явления

[III.A.9]

другие форс-мажорные обстоятельства

Описание причин исключения

Не рассматриваются, как маловероятные, так как имеют коэффициент опасности ниже порогового значения i = 0,054.

 

 

 

 

 

Ф-5

 

Перечень актуальных источников угроз

 

 

 

 

 

 

 

 

 

 

Код

Источники угроз

(k1)i

(k2)i

(k3)i

оп)I

(i)

 

 

 

 

 

[I.A.1]

криминальные структуры

4

4

3

0,1

[I.A.2]

потенциальные преступники и хакеры

4

5

4

0,20

[I.A.3]

недобросовестные партнеры

4

3

4

0,13

[II.B.1]

некачественные технические средства обработки информации

3

4

3

0,30

[I.B.1]

основной персонал (пользователи, программисты, разработчики)

5

4

3

0,12

[II.B.2]

некачественные программные средства обработки информации

2

3

4

0,20

 

 

 

 

Ф-6

 

Нормированные весовые коэффициенты групп методов реализации угроз

 

 

 

 

 

 

gm

Код

Группа методов реализации угроз ИБ

Кgm

(Кgm)N

 

 

 

 

 

1

[M1.А.0]

Активные аналитические методы

0,33

0,07

2

[M1.В.0]

Пассивные аналитические методы

0,33

0,07

3

[M2.А.0]

Активные технические методы

0,76

0,15

4

[M2.В.0]

Пассивные технические методы

0,19

0,04

5

[M3.A.0]

Активные программно-аппаратные методы

1,00

0,20

6

[M3.B.0]

Пассивные программно-аппаратные методы

0,33

0,07

7

[M4.A.0]

Активные социальные методы

0,92

0,18

8

[M5.A.0]

Активные организационные методы

0,72

0,13

9

[M6.0.0]

Предпосылки реализации угроз

0,43

0,09

 

 

 

 

 

Ф-7

 

Оценка степени опасности уязвимостей

 

 

 

 

 

 

 

 

 

Код

Уязвимости ИБ

(k1)f

(k2)f

(k3)f

(Kоп)f

 

 

 

 

 

 

[А.I.0.0]

сопутствующие техническим средствам излучения

 

(Kgu)N =0,75

 

[A.I.a.1]

побочные излучения элементов технических средств

2

3

5

0,18

[A.I.a.2]

излучения кабельных линий технических средств

2

3

5

0,18

[A.I.a.3]

излучения на частотах работы генераторов

3

3

3

0,16

[A.I.a.4]

излучения на частотах самовозбуждения усилителей

2

2

2

0,05

[A.I.b.1]

наводки электромагнитных излучений на линии и проводники

2

1

3

0,04

[A.I.b.2]

просачивание сигналов в цепи электропитания, в цепи заземления

2

2

2

0,05

[A.I.b.3]

неравномерность потребления тока электропитания

2

2

1

0,02

[A.I.c.1]

акустические излучения

1

1

1

0,00

[A.I.c.2]

виброакустические излучения

1

1

1

0,00

[A.II.0.0]

активизируемые

 

(Kgu)N =0,92

 

[A.II.a.1]

аппаратные закладки устанавливаемые в телефонные линии

4

4

4

0,47

[A.II.a.2]

аппаратные закладки устанавливаемые в сети электропитания

4

4

4

0,47

[A.II.a.3]

аппаратные закладки устанавливаемые в помещениях

3

3

4

0,26

[A.II.a.4]

аппаратные закладки устанавливаемые в технических средствах

4

4

5

0,59

[A.II.b.1]

вредоносные программы

5

2

3

0,60

[A.II.b.2]

технологические выходы из программ

3

2

2

0,09

[A.II.b.3]

нелегальные копии ПО

4

3

2

0,18

[A.III.0.0]

определяемые особенностями элементов

 

(Kgu)N =0,96

 

[A.III.a.1]

обладающие электроакустическими преобразованиями ТА

3

2

1

0,04

[A.III.a.2]

обладающие электроакустическими преобразованиями громкоговорители

3

2

1

0,04

[A.III.a.3]

обладающие электроакустическими преобразованиями индуктивности

3

2

1

0,04

[A.III.a.4]

обладающие электроакустическими преобразованиями дроссели

3

2

1

0,04

[A.III.a.5]

обладающие электроакустическими преобразованиями трансформаторы

3

1

1

0,02

[A.III.b.1]

подверженные воздействию электромагнитного поля магнитные носители

3

2

1

0,04

[A.III.b.2]

подверженные воздействию электромагнитного поля микросхемы

3

2

1

0,04

[A.III.b.3]

нелинейные элементы, подверженные ВЧ навязыванию

3

2

1

0,04

[A.IV.0.0]

определяемые особенностями защищаемого объекта

 

(Kgu)N =0,88

 

[A.IV.a.1]

отсутствие контролируемой зоны

2

4

3

0,17

[A.IV.a.2]

наличие прямой видимости объектов

1

1

2

0,03

[A.IV.a.3]

наличие удаленных и мобильных элементов объекта

3

3

2

0,13

[A.IV.a.4]

наличие вибрирующих отражающих поверхностей

1

1

1

0,04

[A.IV.b.1]

использование радиоканалов

3

3

3

0,19

[A.IV.b.2]

использование глобальных информационных сетей

3

4

3

0,25

[A.IV.b.3]

использование арендуемых каналов

2

4

2

0,12

[B.I.0.0]

ошибки (халатность)

 

(Kgu)N =0,96

 

[B.I.a.1]

при разработке алгоритмов и программного обеспечения

5

5

3

0,20

[B.I.a.2]

при инсталляции и загрузке программного обеспечения

3

5

4

0,46

[B.I.a.3]

при эксплуатации программного обеспечения

4

5

5

0,76

[B.I.a.4]

при вводе данных (информации)

5

5

5

0,96

[B.I.а.5]

при настройке сервисов универсальных систем

3

4

3

0,28

[B.I.а.6]

самообучающейся сложной системы систем

3

3

 

3

0,21

[B.I.b.1]

при включении/выключении технических средств

4

5

 

5

0,77

[B.I.b.2]

при использовании технических средств охраны

3

5

 

3

0,35

[B.I.b.3]

при использовании средств обмена информацией

3

5

 

4

0,46

[B.I.c.1]

при конфигурировании и управлении сложной системы

4

3

 

4

0,37

[B.I.c.2]

при настройке программного обеспечения

3

5

 

4

0,46

[B.I.c.3]

при организации управления потоками обмена информации

4

5

 

3

0,46

[B.I.c.4]

при настройке технических средств

3

5

 

4

0,46

[B.I.c.5]

при настройке штатных средств защиты программного обеспечения

3

4

 

4

0,37

[B.I.d.1]

повреждение (удаление) программного обеспечения

4

5

 

5

0,77

[B.I.d.2]

повреждение (удаление) данных

5

5

 

5

0,96

[B.I.d.3]

повреждение (уничтожение) носителей информации

5

5

 

5

0,96

[B.I.d.4]

повреждение каналов связи

4

3

 

3

0,28

[B.II.0.0]

нарушения

 

 

 

(Kgu)N =0,88

 

[B.II.a.1]

доступа на объект

3

4

 

3

0,25

[B.II.a.2]

доступа к техническим средствам

4

5

 

4

0,56

[B.II.a.3]

соблюдения конфиденциальности

5

5

 

4

0,7

[B.II.b.1]

энергообеспечения

3

3

 

3

0,19

[B.II.b.2]

жизнеобеспечения

2

3

 

3

0,13

[B.II.b.3]

установки нештатного оборудования

3

3

 

3

0,19

[B.II.b.4]

инсталляции нештатного ПО (игрового, обучающего и др.)

3

3

 

3

0,19

[B.II.c.1]

обработки и обмена информацией

4

4

 

4

0,45

[B.II.c.2]

хранения и уничтожения носителей информации

5

5

 

5

0,88

[B.II.c.3]

уничтожения производственных отходов и брака

2

3

 

3

0,13

[B.III.0.0]

психогенные

 

 

 

(Kgu)N =0,96

 

[B.III.a.1]

антагонистические отношения (зависть, озлобленность, обида)

1

1

 

2

0,10

[B.III.a.3]

неудовлетворенность своим положением

4

5

 

4

0,46

[B.III.a.4]

неудовлетворенность действиями руководства

5

5

 

4

0,35

[B.III.a.5]

психологическая несовместимость

1

2

 

2

0,08

[B.III.b.1]

психические отклонения

2

4

 

3

0,04

[B.III.b.2]

стрессовые ситуации

3

3

 

4

0,46

[C.I.0.0]

сбои и отказы

 

 

 

(Kgu)N =1

 

[C.I.a.1]

отказы ТС обрабатывающих информацию

4

4

 

4

0,21

[C.I.a.2]

отказы ТС обеспечивающих работоспособность средств обработки

3

4

 

2

0,19

[C.I.a.3]

отказы ТС обеспечивающих охрану и контроль доступа

3

4

 

2

0,19

[C.I.b.1]

старение и размагничивание дискет и съемных носителей

1

1

 

1

0,02

[C.I.b.2]

старение и размагничивание жестких дисков

5

5

 

3

0,16

[C.I.b.3]

старение элементов микросхем

3

5

 

2

0,12

[C.I.b.4]

старение кабелей и соединительных линий

2

5

 

2

0,08

[C.I.c.1]

сбои операционных систем и СУБД

4

5

 

2

0,32

[C.I.c.2]

сбои прикладных программ

4

5

 

3

0,48

[C.I.c.3]

сбои сервисных программ

4

5

 

2

0,32

[C.I.c.4]

сбои антивирусных программ

4

5

 

2

0,32

[C.I.d.1]

сбои электропитания оборудования, обрабатывающего информацию

4

5

 

1

0,16

[C.I.d.2]

сбои электропитания обеспечивающего и вспомогательного оборудования

3

5

 

1

0,12

[C.II.0.0]

косвенные причины

 

 

 

(Kgu)N =0,96

 

[C.II.a.1]

критично близкое расположение техногенных сооружений

1

5

 

1

0,04

[C.II.a.2]

географическое положение объекта и климатические условия

1

5

 

1

0,04

[C.II.a.3]

гидрологическая и сейсмологическая обстановка

1

5

 

1

0,04

[C.II.b.1]

физический износ оборудования и сооружений

3

5

 

2

0,23

[C.II.b.2]

малое время наработки на отказ оборудования и ПО

2

4

 

2

0,12

[C.II.b.3]

повреждения жизнеобеспечивающих коммуникаций

1

5

 

1

0,04

[C.II.c.1]

физическое состояние субъекта

2

3

 

2

0,09

[C.II.c.2]

психосоматическое состояние субъекта

2

5

 

1

0,08

Ф-8

Перечень уязвимостей исключенных в результате анализа

Код

Уязвимости

 

 

[A.I.a.1]

побочные излучения элементов технических средств

[A.I.a.2]

излучения кабельных линий технических средств

[A.I.a.3]

излучения на частотах работы генераторов

[A.I.a.4]

излучения на частотах самовозбуждения усилителей

[A.I.b.1]

наводки электромагнитных излучений на линии и

проводники

 

[A.I.b.2]

просачивание сигналов в цепи электропитания, в цепи

заземления

 

[A.I.b.3]

неравномерность потребления тока электропитания

[A.I.c.1]

акустические излучения

[A.I.c.2]

виброакустические излучения

[A.II.b.2]

технологические выходы из программ

[A.II.b.3]

нелегальные копии ПО

[A.III.a.1]

обладающие электроакустическими преобразованиями

ТА

 

[A.III.a.2]

обладающие электроакустическими преобразованиями

громкоговорители

 

[A.III.a.3]

обладающие электроакустическими преобразованиями

индуктивности

 

[A.III.a.4]

обладающие электроакустическими преобразованиями

дроссели

 

[A.III.a.5]

обладающие электроакустическими преобразованиями

трансформаторы

 

[A.III.b.1]

подверженные воздействию электромагнитного поля

магнитные носители

 

[A.III.b.2]

подверженные воздействию электромагнитного поля

микросхемы

 

[A.III.b.3]

нелинейные элементы, подверженные ВЧ навязыванию

[A.IV.a.1]

отсутствие контролируемой зоны

[A.IV.a.3]

наличие удаленных и мобильных элементов объекта

[A.IV.a.4]

наличие вибрирующих отражающих поверхностей

[A.IV.b.1]

использование радиоканалов

[A.IV.b.3]

использование арендуемых каналов

[B.I.a.1]

при разработке алгоритмов и программного обеспечения

[B.II.b.1]

энергообеспечения

[B.II.b.2]

жизнеобеспечения

[B.II.b.3]

установки нештатного оборудования

[B.II.b.4]

инсталляции нештатного ПО (игрового, обучающего и

др.)

 

[B.II.c.3]

уничтожения производственных отходов и брака

[B.III.a.1]

антагонистические отношения (зависть, озлобленность,

обида)

 

[B.III.a.5]

психологическая несовместимость

[B.III.b.1]

психические отклонения

[C.I.a.1]

отказы ТС обрабатывающих информацию

[C.I.a.2]

отказы ТС обеспечивающих работоспособность средств

обработки

 

[C.I.a.3]

отказы ТС обеспечивающих охрану и контроль доступа

[C.I.b.1]

старение и размагничивание дискет и съемных

носителей

 

[C.I.b.2]

старение и размагничивание жестких дисков

[C.I.b.3]

старение элементов микросхем

[C.I.b.4]

старение кабелей и соединительных линий

[C.I.d.1]

сбои электропитания оборудования, обрабатывающего

информацию

 

[C.I.d.2]

сбои электропитания обеспечивающего и

вспомогательного оборудования

 

[C.II.a.1]

критично близкое расположение техногенных

сооружений

 

[C.II.a.2]

географическое положение объекта и климатические

условия

 

[C.II.a.3]

гидрологическая и сейсмологическая обстановка

[C.II.b.2]

малое время наработки на отказ оборудования и ПО

[C.II.b.3]

повреждения жизнеобеспечивающих коммуникаций

[C.II.c.1]

физическое состояние субъекта

[C.II.c.2]

психосоматическое состояние субъекта

Описание причин исключения

Не рассматриваются, как маловероятные, так как имеют коэффициент опасности ниже порогового значения f = 0,2.

 

 

 

 

 

Ф-9

 

Перечень актуальных уязвимостей

 

 

 

 

 

 

 

 

 

Код

Уязвимости

(k1)f

(k2)f

(k3)f

(Kоп)f

 

 

 

 

 

 

[A.II.a.1]

аппаратные закладки устанавливаемые в телефонные линии

4

4

4

0,47

[A.II.a.2]

аппаратные закладки устанавливаемые в сети электропитания

4

4

4

0,47

[A.II.a.3]

аппаратные закладки устанавливаемые в помещениях

3

3

4

0,26

[A.II.a.4]

аппаратные закладки устанавливаемые в технических средствах

4

4

5

0,59

[A.II.b.1]

вредоносные программы

5

2

3

0,22

[A.IV.a.2]

наличие прямой видимости объектов

4

4

3

0,34

[A.IV.b.2]

использование глобальных информационных сетей

3

4

3

0,25

[B.I.a.2]

при инсталляции и загрузке программного обеспечения

3

5

4

0,46

[B.I.a.3]

при эксплуатации программного обеспечения

4

5

5

0,76

[B.I.a.4]

при вводе данных (информации)

5

5

5

0,96

[B.I.а.5]

при настройке сервисов универсальных систем

3

4

3

0,28

[B.I.а.6]

самообучающейся сложной системы систем

3

3

3

0,21

[B.I.b.1]

при включении/выключении технических средств

4

5

5

0,77

[B.I.b.2]

при использовании технических средств охраны

3

5

3

0,35

[B.I.b.3]

при использовании средств обмена информацией

3

5

4

0,46

[B.I.c.1]

при конфигурировании и управлении сложной системы

4

3

4

0,37

[B.I.c.2]

при настройке программного обеспечения

3

5

4

0,46

[B.I.c.3]

при организации управления потоками обмена информации

4

5

3

0,46

[B.I.c.4]

при настройке технических средств

3

5

4

0,46

[B.I.c.5]

при настройке штатных средств защиты программного обеспечения

3

4

4

0,37

[B.I.d.1]

повреждение (удаление) программного обеспечения

4

5

5

0,77

[B.I.d.2]

повреждение (удаление) данных

5

5

5

0,96

[B.I.d.3]

повреждение (уничтожение) носителей информации

5

5

5

0,96

[B.I.d.4]

повреждение каналов связи

4

3

3

0,28

[B.II.a.1]

доступа на объект

3

4

3

0,25

[B.II.a.2]

доступа к техническим средствам

4

5

4

0,56

[B.II.a.3]

соблюдения конфиденциальности

5

5

4

0,7

[B.II.c.1]

обработки и обмена информацией

4

4

4

0,45

[B.II.c.2]

хранения и уничтожения носителей информации

5

5

5

0,88

[B.III.a.3]

неудовлетворенность своим положением

4

5

3

0,46

[B.III.a.4]

неудовлетворенность действиями руководства

3

5

3

0,35

[B.III.b.2]

стрессовые ситуации

3

5

4

0,46

[C.I.c.2]

сбои прикладных программ

4

5

3

0,48

[C.I.c.3]

сбои сервисных программ

4

5

2

0,32

[C.I.c.4]

сбои антивирусных программ

4

5

2

0,32

[C.II.b.1]

физический износ оборудования и сооружений

3

5

2

0,23

Ф-5

Перечень актуальных угроз

Код

(i)

[I.A.1]

[I.A.2]

[I.A.3]

[II.B.1]

[I.B.1]

[II.B.2]

Источники угроз

(k1)i

(k2)i

(k3)i

оп)I

 

 

 

 

 

вредоносные программы

4

4

3

0,21

аппаратные закладки устанавливаемые в технических средствах

4

5

4

0,20

недобросовестные партнеры

4

3

4

0,18

некачественные технические средства обработки информации

3

4

3

0,30

сбои прикладных программ

5

4

3

0,19

некачественные программные средства обработки информации

2

3

4

0,20

 

 

Ф-10

Перечень возможных атак

 

 

 

Код атаки

 

 

Код

Код метода

Код

источника

реализации

уязвимости

угрозы

 

 

При реализации угрозы «вредоносные

 

программы»

 

[I.A.1]

[M2.A.04]

[B.I.d.4]

[I.A.2]

[M1.B.03]

[B.II.c.2]

[I.A.3]

[M3.A.09]

[B.III.a.4]

[I.B.1]

[M2.B.01]

[A.II.a.3]

При реализации угрозы «аппаратные закладки устанавливаемые в технических средствах»

[I.B.1]

[M3.A.04]

[A.IV.b.2]

[I.B.2]

[M3.A.05]

[B.I.b.1]

[I.B.2]

[M4.A.05]

[B.III.a.4]

При реализации угрозы «недобросовестные партнеры»

[I.A.1]

[M3.A.07]

[B.I.c.5]

[I.A.2]

[M3.A.01]

[B.III.a.3]

[I.A.4]

[M3.A.08]

[B.I.c.4]

[I.B.2]

[M3.A.10]

[B.II.a.2]

При реализации угрозы «некачественные технические средства обработки информации»

[I.A.1]

[M3.A.07]

[B.I.d.1]

[I.A.2]

[M3.A.11]

[B.I.a.3]

При реализации угрозы «сбои прикладных программ»

[I.A.1]

[M3.A.08]

[B.I.c.5]

[I.A.3]

[M3.A.10]

[B.III.a.4]

При реализации угрозы «некачественные программные средства обработки информации»

 

[I.A.1]

[M3.A.05]

[C.I.c.2]

 

[I.A.2]

[M3.A.10]

[A.II.b.1]

 

[I.A.4]

[M3.A.01]

[B.I.c.5]

 

[I.B.2]

[M3.A.10]

[B.III.b.2]

Вывод: в ходе выполнения работы был проведён анализ возможных угроз информационной безопасности ПАО “МТС”, а также составлен список возможных атак и других явлений, которые могут угрожать предприятию.

Соседние файлы в папке лаба_03