МИНОБРНАУКИ РОССИИ
Санкт-Петербургский государственный
электротехнический университет
«ЛЭТИ» им. В.И. Ульянова (Ленина)
Кафедра информационной безопасности
ПРАКТИЧЕСКАЯ РАБОТА №3
по дисциплине «Основы информационной безопасности»
Тема: Проведение анализа и оценки возможностей реализации угроз информационной безопасности на объекте по методике С.В.Вихорева
Студент гр. |
|
|
Преподаватель |
|
|
Санкт-Петербург
2023
постановка задачи
Выбрать область на основе собранных материалов по конкретному предприятию, организации или компании. Провести анализ и оценку возможностей реализации угроз информационной безопасности на объекте по методике С.В. Вихорева.
отчётная форма
Описание информационной системы выбранного предприятия
Базовый вариант рассматривает сервис доставки еды «Яндекс Еда», расположенный:
в Европейской части Российской Федерации,
в спокойных сейсмических условиях, но в сложных метеорологических, гидрологических условиях, не имеющий в непосредственной близости предприятий, и других техногенных сооружений.
Объект – это гомогенная, иерархическая информационная система с единым корпоративным идентификационным и аутентификационным контуром с нефиксированным количеством пользователей, которая:
обрабатывает информацию с разной степенью конфиденциальности
имеет равенство приоритетов ИБ
пользователи имеют разные права доступа к информации
имеет удаленных и мобильных пользователей
сопряженную с сетью Internet
Воздействия источников угроз приносят максимальный ущерб субъекту отношений, а сами источники угроз имеют максимальные возможности по реализации угроз.
Ранжирование групп источников угроз иб
Анкета для получения исходных данных по оценке приоритетности иб
|
Содержание вопроса |
Да |
Нет |
11 |
Может ли несанкционированное разглашение защищаемых сведений: |
|
|
11.1 |
привести к срыву реализации стратегических планов развития организации, повлиять на снижение ее деловой активности |
+ |
|
11.2 |
привести к разглашению секретов организации или третьих лиц, ноу-хау, персональных данных, нарушить тайну сообщений |
+ |
|
11.3 |
повлиять на ухудшение взаимоотношений с партнерами, снижение престижа и деловой репутации организации |
+ |
|
|
Сумма положительных («Да») ответов по п.1, («Да») = (КП)К |
3 |
|
22 |
Может ли несанкционированное изменение защищаемой информации: |
|
|
22.1 |
привести к принятию ошибочных решений (или непринятию вообще), важных для практической деятельности организации |
+ |
|
22.2 |
привести к полной или частичной дезорганизации деятельности организации или ее подразделений, нарушить взаимоотношения с партнерами |
+ |
|
22.3 |
изменить содержание персональных данных или другие сведения, затрагивающие интересы личности |
+ |
|
|
Сумма положительных («Да») ответов по п.2, («Да») = (КП)Ц |
3 |
|
33 |
Может ли задержка в получении защищаемой информации или ее неполучение: |
|
|
33.1 |
привести к невозможности выполнения взятых организацией обязательств перед третьим лицами |
+ |
|
33.2 |
привести к несвоевременному принятию решений (или непринятию вообще), важных для практической деятельности организации |
+ |
|
33.3 |
привести к полной или частичной дезорганизации деятельности организации или ее подразделений |
+ |
|
|
Сумма положительных («Да») ответов по п.1, («Да») = (КП)Д |
3 |
|
|
Коэффициенты приоритетности целей ИБ |
|
r |
Цели ИБ |
(КП)r |
К |
Конфиденциальность |
3 |
Ц |
Целостность |
3 |
Д |
Доступность |
3 |
С |
(КП)c = Const = 2 |
|
Используя
формулу(2.1) рассчитаем коэффициенты
актуальности угроз ИБ, учитывая то, что
,
получаем то, что
|
Коэффициенты актуальности угроз ИБ |
|
k |
Угрозы ИБ |
(КА)k |
1 |
Хищение (копирование) информации и средств ее обработки |
0,19 |
2 |
Утрата (неумышленная потеря, утечка) информации и средств ее обработки |
0,1 |
3 |
Модификация (искажение) информации |
0,14 |
4 |
Отрицание подлинности информации |
0,08 |
5 |
Навязывание ложной информации |
0,06 |
6 |
Уничтожение информации и средств ее обработки |
0,17 |
7 |
Блокирование информации |
0,12 |
8 |
Создание условий для реализации угрозы ИБ |
0,14 |
Для
рассматриваемого варианта
Из перечня угроз:
Утрата (неумышленная потеря, утечка) информации и средств ее обработки
Отрицание подлинности информации
Навязывание ложной информации
Блокирование информации
В дальнейшем анализе эти угрозы будут рассматриваться, как маловероятные, то есть их можно не учитывать из-за того, что они не превышают величину порогового значения.
Используя формулу(3.1) рассчитаем весовые коэффициенты и соответствующие им нормированные коэффиценты групп источников ИБ.
Весовые коэффициенты групп источников иб при равенстве приоритетов целей |
||||
g |
Код |
Группа источников угроз ИБ |
|
|
1 |
[I.A.0] |
Антропогенные внешние источники |
0,9 |
0,26 |
2 |
[I.B.0] |
Антропогенные внутренние источники |
0,92 |
0,27 |
3 |
[II.A.0] |
Техногенные внешние источники |
0,57 |
0,17 |
4 |
[II.B.0] |
Техногенные внутренние источники |
0,57 |
0,17 |
5 |
[III.A.0] |
Стихийные внешние источники |
0,43 |
0,13 |
Используя формулу(2.1) рассчитаем коэффициенты актуальности угроз ИБ, учитывая то, что , получаем то, что
