Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_03 / лаб_03_03_1.doc
Скачиваний:
0
Добавлен:
27.10.2025
Размер:
436.74 Кб
Скачать

МИНОБРНАУКИ РОССИИ

Санкт-Петербургский государственный

электротехнический университет

«ЛЭТИ» им. В.И. Ульянова (Ленина)

Кафедра информационной безопасности

ПРАКТИЧЕСКАЯ РАБОТА №3

по дисциплине «Основы информационной безопасности»

Тема: Проведение анализа и оценки возможностей реализации угроз информационной безопасности на объекте по методике С.В.Вихорева

Студент гр.

Преподаватель

Санкт-Петербург

2023

постановка задачи

Выбрать область на основе собранных материалов по конкретному предприятию, организации или компании. Провести анализ и оценку возможностей реализации угроз информационной безопасности на объекте по методике С.В. Вихорева.

отчётная форма

  1. Описание информационной системы выбранного предприятия

Базовый вариант рассматривает сервис доставки еды «Яндекс Еда», расположенный:

в Европейской части Российской Федерации,

в спокойных сейсмических условиях, но в сложных метеорологических, гидрологических условиях, не имеющий в непосредственной близости предприятий, и других техногенных сооружений.

Объект – это гомогенная, иерархическая информационная система с единым корпоративным идентификационным и аутентификационным контуром с нефиксированным количеством пользователей, которая:

обрабатывает информацию с разной степенью конфиденциальности

имеет равенство приоритетов ИБ

пользователи имеют разные права доступа к информации

имеет удаленных и мобильных пользователей

сопряженную с сетью Internet

Воздействия источников угроз приносят максимальный ущерб субъекту отношений, а сами источники угроз имеют максимальные возможности по реализации угроз.

  1. Ранжирование групп источников угроз иб

Анкета для получения исходных данных по оценке приоритетности иб

Содержание вопроса

Да

Нет

11

Может ли несанкционированное разглашение защищаемых сведений:

11.1

привести к срыву реализации стратегических планов развития организации, повлиять на снижение ее деловой активности

+

11.2

привести к разглашению секретов организации или третьих лиц, ноу-хау, персональных данных, нарушить тайну сообщений

+

11.3

повлиять на ухудшение взаимоотношений с партнерами, снижение престижа и деловой репутации организации

+

Сумма положительных («Да») ответов по п.1, («Да») = (КП)К

3

22

Может ли несанкционированное изменение защищаемой информации:

22.1

привести к принятию ошибочных решений (или непринятию вообще), важных для практической деятельности организации

+

22.2

привести к полной или частичной дезорганизации деятельности организации или ее подразделений, нарушить взаимоотношения с партнерами

+

22.3

изменить содержание персональных данных или другие сведения, затрагивающие интересы личности

+

Сумма положительных («Да») ответов по п.2, («Да») = (КП)Ц

3

33

Может ли задержка в получении защищаемой информации или ее неполучение:

33.1

привести к невозможности выполнения взятых организацией обязательств перед третьим лицами

+

33.2

привести к несвоевременному принятию решений (или непринятию вообще), важных для практической деятельности организации

+

33.3

привести к полной или частичной дезорганизации деятельности организации или ее подразделений

+

Сумма положительных («Да») ответов по п.1, («Да») = (КП)Д

3

Коэффициенты приоритетности целей ИБ

r

Цели ИБ

П)r

К

Конфиденциальность

3

Ц

Целостность

3

Д

Доступность

3

С

П)c = Const = 2

Используя формулу(2.1) рассчитаем коэффициенты актуальности угроз ИБ, учитывая то, что , получаем то, что

Коэффициенты актуальности угроз ИБ

k

Угрозы ИБ

А)k

1

Хищение (копирование) информации и средств ее обработки

0,19

2

Утрата (неумышленная потеря, утечка) информации и средств ее обработки

0,1

3

Модификация (искажение) информации

0,14

4

Отрицание подлинности информации

0,08

5

Навязывание ложной информации

0,06

6

Уничтожение информации и средств ее обработки

0,17

7

Блокирование информации

0,12

8

Создание условий для реализации угрозы ИБ

0,14

Для рассматриваемого варианта

Из перечня угроз:

  • Утрата (неумышленная потеря, утечка) информации и средств ее обработки

  • Отрицание подлинности информации

  • Навязывание ложной информации

  • Блокирование информации

В дальнейшем анализе эти угрозы будут рассматриваться, как маловероятные, то есть их можно не учитывать из-за того, что они не превышают величину порогового значения.

Используя формулу(3.1) рассчитаем весовые коэффициенты и соответствующие им нормированные коэффиценты групп источников ИБ.

Весовые коэффициенты групп источников иб при равенстве приоритетов целей

g

Код

Группа источников угроз ИБ

1

[I.A.0]

Антропогенные внешние источники

0,9

0,26

2

[I.B.0]

Антропогенные внутренние источники

0,92

0,27

3

[II.A.0]

Техногенные внешние источники

0,57

0,17

4

[II.B.0]

Техногенные внутренние источники

0,57

0,17

5

[III.A.0]

Стихийные внешние источники

0,43

0,13

Используя формулу(2.1) рассчитаем коэффициенты актуальности угроз ИБ, учитывая то, что , получаем то, что

Соседние файлы в папке лаба_03