Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_03 / лаб_03_03_2

.pdf
Скачиваний:
0
Добавлен:
27.10.2025
Размер:
506.07 Кб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра Информационной безопасности

ОТЧЕТ по практической работе №3

по дисциплине «Основы информационной безопасности» Тема: «Проведение анализа и оценки возможностей реализации угроз

информационной безопасности на объекте по методике С.В. Вихорева»

Студент гр.

Преподаватель

Санкт-Петербург

2023

ВВЕДЕНИЕ

Цель работы: Изучение вида работ по разработке модели угроз, ее актуализации.

Задача: на примере существующей организации провести анализ и оценку возможностей реализации угроз информационной безопасности по методике С.В. Вихорева.

Выбранное предприятие: ПАО «Ростелеком».

2

1. Описание базового объекта

Рассматривается объект, расположенный:

вЕвропейской части Российской Федерации, в городе Санкт-Петербург,

вспокойных метеорологических, сейсмических и гидрологических условиях, не имеющий в непосредственной близости предприятий, и других техногенных сооружений.

Объект имеет гетерогенную, иерархическую корпоративную информационную сеть со несчетным количеством (более 120 тысяч)

пользователей, которая:

обрабатывает информацию с разной степенью конфиденциальности

имеет равенство приоритетов целей ИБ

пользователи имеют разные права доступа к информации

сопряженную с сетью Internet

Воздействия источников угроз приносят максимальный ущерб субъекту

отношений, а сами источники угроз имеют максимальные возможности по

реализации угроз.

 

Содержание вопроса

Да

Нет

 

 

 

 

1

Может ли несанкционированное разглашение защищаемых

 

 

 

сведений:

 

 

 

 

 

 

1.1

привести к срыву реализации стратегических планов развития

+

 

 

организации, повлиять на снижение ее деловой активности

 

 

 

 

 

 

1.2

привести к разглашению секретов организации или третьих лиц, ноу-

+

 

 

хау, персональных данных, нарушить тайну сообщений

 

 

1.3

повлиять на ухудшение взаимоотношений с партнерами, снижение

+

 

 

престижа и деловой репутации организации

 

 

 

 

 

 

 

Сумма положительных («Да») ответов по п.1, ∑(«Да») = (КП)К

3

0

2

Может ли несанкционированное изменение защищаемой

 

 

 

информации:

 

 

 

 

 

 

2.1

привести к принятию ошибочных решений (или непринятию вообще),

+

 

 

важных для практической деятельности организации

 

 

 

 

 

 

2.2

привести к полной или частичной дезорганизации деятельности

+

 

 

организации или ее подразделений, нарушить взаимоотношения с

 

 

 

партнерами

 

 

 

 

 

 

2.3

изменить содержание персональных данных или другие сведения,

+

 

 

затрагивающие интересы личности

 

 

 

 

 

 

 

3

 

 

 

Сумма положительных («Да») ответов по п.2, ∑(«Да») = (КП)Ц

3

0

3

Может ли задержка в получении защищаемой информации или ее

 

 

 

неполучение:

 

 

 

 

 

 

3.1

привести к невозможности выполнения взятых организацией

+

 

 

обязательств перед третьим лицами

 

 

 

 

 

 

3.2

привести к несвоевременному принятию решений (или непринятию

+

 

 

вообще), важных для практической деятельности организации

 

 

 

 

 

 

3.3

привести к полной или частичной дезорганизации деятельности

+

 

 

организации или ее подразделений

 

 

 

 

 

 

 

Сумма положительных («Да») ответов по п.1, ∑(«Да») = (КП)Д

3

0

4

2. Ранжирование угроз ИБ

Коэффициенты приоритетности целей ИБ

r

 

Цели ИБ

П)

К

Конфиденциальность

 

3

 

 

 

 

Ц

Целостность

 

3

 

 

 

 

Д

Доступность

 

3

 

 

 

 

С

 

П)с = Const = 2

 

П)Ц

А)

Принимая во внимание, что приоритеты целей ИБ равны, то есть: П)К = = П)Д , и учитывая, что ∑(КВ) = , получаем, что коэффициент = (КВ) , соответственно:

Коэффициенты актуальности угроз ИБ

k

Угрозы ИБ

(К )

1

Хищение (копирование) информации и средств ее обработки

0,19

 

 

 

2

Утрата (неумышленная потеря, утечка) информации и средств ее

0,10

обработки

 

 

3

Модификация (искажение) информации

0,14

 

 

 

4

Отрицание подлинности информации

0,08

5

Навязывание ложной информации

0,06

6

Уничтожение информации и средств ее обработки

0,17

 

 

 

7

Блокирование информации

0,12

8

Создание условий для реализации угрозы ИБ

0,14

 

 

 

Для рассматриваемого варианта, = ,

Тогда такие угрозы, как:

Утрата (неумышленная потеря, утечка) информации и средств ее обработки А)2 = 0,10 < 0,13

«отрицание подлинности информации» А) = 0,08 < 0,13

«навязывание ложной информации» А) = 0,06 < 0,13

«блокирование информации» А) = 0,12 < 0,13

вдальнейшем анализе не будут, как маловероятные.

Красным цветом в таблице помечена наиболее актуальная угроза информационной безопасности для ПАО «Ростелеком», а именно «Хищение

(копирование) информации и средств ее обработки»

5

3. Ранжирование групп источников угроз ИБ

Величины весовых коэффициенты групп источников угроз ИБ (К ) и

соответствующих им нормированных весовых коэффициентов группы источников угроз ИБ (К ) в случае равенства приоритетов целей ИБ приведены в таблице.

Весовые коэффициенты групп источников ИБ при равенстве приоритетов целей

g

Код

Группа источников ИБ

К

(К )

1

[I.A.0]

Антропогенные внешние источники

0,9

0,26

 

 

 

 

 

2

[I.B.0]

Антропогенные внутренние источники

0,92

0,27

 

 

 

 

 

3

[II.A.0]

Техногенные внешние источники

0,57

0,17

 

 

 

 

 

4

[II.B.0]

Техногенные внутренние источники

0,57

0,17

 

 

 

 

 

5

[III.A.0]

Стихийные внешние источники

0,43

0,13

 

 

 

 

 

6

4. Ранжирование источников угроз ИБ

Рассчитаем пороговое значение коэффициента опасности источников угроз

для случая равенства приоритетов = , , = , .

Ориентировочная оценка степени опасности источников угроз ИБ

Код

Источники угроз ИБ

 

(1)

(2)

 

(3)

 

(оп)

(i)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[I.A.0]

 

Антропогенные внешние источники

 

 

 

(1) =0,26

 

[I.A.1]

криминальные структуры

3

 

4

5

 

0,12

 

 

 

 

 

 

 

 

 

[I.A.2]

потенциальные преступники и хакеры

4

 

4

4

 

0,13

 

 

 

 

 

 

 

 

 

[I.A.3]

 

недобросовестные партнеры

 

3

 

2

 

3

 

0,04

[I.A.4]

технический персонал поставщиков телематических услуг

2

 

4

5

 

0,08

 

 

 

 

 

 

 

 

 

 

 

[I.A.5]

 

представители надзорных организаций и аварийных

 

3

 

2

 

2

 

0,02

 

служб

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[I.A.6]

 

представители силовых структур

 

3

 

3

 

2

 

0,04

[I.B.0]

 

Антропогенные внутренние источники

 

 

 

(2) =0,27

 

[I.B.1]

основной персонал (пользователи, программисты,

4

 

4

5

 

0,17

разработчики)

 

 

 

 

 

 

 

 

 

 

 

 

 

[I.B.2]

представители службы защиты информации

5

 

5

5

 

0,27

(администраторы)

 

 

 

 

 

 

 

 

 

 

[I.B.3]

 

вспомогательный персонал (уборщики, охрана)

 

2

 

2

 

3

 

0,03

[I.B.4]

 

технический персонал (жизнеобеспечение, эксплуатация)

 

1

 

1

 

2

 

0,00

[II.A.0]

 

Техногенные внешние источники

 

 

 

(3) =0,17

 

 

 

 

 

 

 

 

 

 

 

 

[II.A.1]

средства связи

4

 

4

4

 

0,09

 

 

 

 

 

 

 

 

 

 

 

[II.A.2]

 

сети инженерных коммуникации (водоснабжения,

 

3

 

3

 

3

 

0,04

 

канализации)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[II.A.3]

 

транспорт

 

2

 

1

 

2

 

0,01

[II.B.0]

 

Техногенные внутренние источники

 

 

 

(4) =0,17

 

[II.B.1]

некачественные технические средства обработки

5

 

5

4

 

0,14

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

[II.B.2]

некачественные программные средства обработки

5

 

5

4

 

0,14

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

[II.B.3]

вспомогательные средства (охраны, сигнализации,

4

 

3

3

 

0,06

телефонии)

 

 

 

 

 

 

 

 

 

 

[II.B.4]

 

другие технические средства, применяемые в учреждении

 

3

 

2

 

2

 

0,02

[III.A.0]

 

Стихийные внешние источники

 

 

 

(5) =0,13

 

[III.A.1]

пожары

4

 

4

5

 

0,08

 

 

 

 

 

 

 

 

[III.A.2]

 

землетрясения, провалы, обвалы, оползни

 

2

 

1

 

5

 

0,01

[III.A.3]

 

наводнения, сели, лавины,

 

2

 

1

 

4

 

0,01

[III.A.4]

 

ураганы, снегопады, метели, штормы

 

2

 

1

 

3

 

0,01

[III.A.5]

 

магнитные бури

 

2

 

1

 

2

 

0,00

[III.A.6]

 

радиоактивное излучение

 

3

 

2

 

2

 

0,01

[III.A.7]

 

различные непредвиденные обстоятельства

 

3

 

2

 

1

 

0,01

 

 

7

 

 

 

 

 

 

 

 

Код

 

Источники угроз ИБ

( 1)

( 2)

( 3)

( оп)

(i)

 

 

 

 

 

 

 

[III.A.8]

необъяснимые явления

2

2

1

0,00

[III.A.9]

другие форс-мажорные обстоятельства

2

2

1

0,00

 

Источники угроз ИБ, помеченные в таблице оранжевым цветом, не будут

рассматриваться как маловероятные, так как имеют коэффициент опасности ниже порогового значения = 0,054.

Перечень актуальных источников угроз ИБ

Код

Источники угроз ИБ

( 1)

( 2)

( 3)

( оп)

(i)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[I.B.2]

 

представители службы защиты информации

5

5

5

 

0,27

 

(администраторы)

 

 

 

 

 

 

 

 

[I.B.1]

основной персонал (пользователи, программисты,

4

4

5

 

0,17

разработчики)

 

 

 

 

 

 

 

 

 

[II.B.1]

некачественные технические средства обработки

5

5

4

 

0,14

информации

 

 

 

 

 

 

 

 

 

[II.B.2]

некачественные программные средства обработки

5

5

4

 

0,14

информации

 

 

 

 

 

 

 

 

[I.A.2]

потенциальные преступники и хакеры

4

4

4

 

0,13

 

 

 

 

 

 

 

[I.A.1]

криминальные структуры

3

4

5

 

0,12

 

 

 

 

 

 

 

[II.A.1]

средства связи

4

4

4

 

0,09

 

 

 

 

 

 

 

[I.A.4]

технический персонал поставщиков телематических услуг

2

4

5

 

0,08

[III.A.1]

пожары

4

4

5

 

0,08

 

 

 

 

 

 

 

 

[II.B.3]

вспомогательные средства (охраны, сигнализации,

4

3

3

 

0,06

телефонии)

 

 

 

 

 

 

 

 

 

Красным в таблице отмечен источник угроз, имеющий наибольший коэффициент опасности, а именно это источник «Представители службы защиты информации (администраторы)»

8

5. Ранжирование групп методов реализации угроз ИБ

Нормированные весовые коэффициенты групп методов реализации угроз и взаимосвязи групп методов реализации и источников угроз при равенстве

приоритетов целей информационной безопасности

gm

Код

Группа методов реализации угроз

 

(

)

 

 

(

)

 

 

 

 

 

 

 

 

 

 

 

 

ИБ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

[M1.А.0]

Активные аналитические методы

0,33

0,07

 

0,037

0,11

 

 

 

 

 

 

 

 

 

 

2

[M1.В.0]

Пассивные аналитические методы

0,33

0,07

 

0,018

0,08

 

 

 

 

 

 

 

 

 

 

3

[M2.А.0]

Активные технические методы

0,76

0,15

 

0,037

0,11

 

 

 

 

 

 

 

 

 

 

4

[M2.В.0]

Пассивные технические методы

0,19

0,04

 

0,037

0,11

 

 

 

 

 

 

 

 

 

 

5

[M3.A.0]

Активные программно-

1,00

0,20

 

0,037

0,11

 

 

 

аппаратные методы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6

[M3.B.0]

Пассивные программно-

0,33

0,07

 

0,037

0,11

 

 

 

аппаратные методы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7

[M4.A.0]

Активные социальные методы

0,92

0,18

 

0,037

0,11

 

 

 

 

 

 

 

 

 

 

8

[M5.A.0]

Активные организационные

0,72

0,13

 

0,037

0,11

 

 

 

методы

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9

[M6.0.0]

Предпосылки реализации угроз

0,43

0,09

 

0,042

0,15

 

 

 

 

 

 

 

 

 

 

 

 

9

6. Расчет коэффициентов корреляции

Результаты расчета с указанием промежуточных результатов, проведенного

в соответствии с методическими рекомендациями сведены в таблицу.

 

Код

Группа методов реализации

 

′(

)

(

)

 

 

 

 

 

 

 

 

 

 

 

угроз ИБ

 

 

 

 

 

 

 

 

 

 

 

 

 

1

[A.I.0.0]

Сопутствующие излучения

0,19

0,18

0,75

 

 

 

 

 

 

 

 

2

[A.II.0.0]

Активизируемые

0,52

0,22

0,92

 

 

 

 

 

 

 

 

3

[A.III.0.0]

Особенности элементов

0,22

0,23

0,96

 

 

 

 

 

 

 

 

4

[M2.В.0]

Особенности объекта

0,85

0,21

0,88

 

 

 

 

 

 

 

 

5

[B.I.0.0]

Ошибки (халатность)

0,44

0,23

0,96

 

 

 

 

 

 

 

 

6

[B.II.0.0]

Нарушения

0,85

0,21

0,88

 

 

 

 

 

 

 

 

7

[B.III.0.0]

Психогенные

0,44

0,23

0,96

 

 

 

 

 

 

 

 

8

[C.I.0.0]

Сбои и отказы

0,36

0,24

1,00

 

 

 

 

 

 

 

 

9

[C.II.0.0]

Косвенные причины

0,59

0,23

0,96

 

 

 

 

 

 

 

 

 

 

Рассчитаем пороговое значение коэффициента опасности уязвимости

= , , = , .

Ориентировочная оценка степени опасности уязвимостей

Код

Уязвимости

(1)

(2)

(3)

 

(оп)

[А.I.0.0]

 

сопутствующие техническим средствам

 

( ) = 0,75

 

 

 

излучения

 

 

 

 

 

 

[A.I.a.1]

побочные излучения элементов технических

4

3

5

 

 

0,36

 

 

средств

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.I.a.2]

излучения кабельных линий технических средств

4

3

5

 

 

0,36

 

 

 

 

 

 

 

 

[A.I.a.3]

излучения на частотах работы генераторов

5

3

3

 

 

0,27

 

 

 

 

 

 

 

 

[A.I.a.4]

излучения на частотах самовозбуждения

5

3

3

 

 

0,27

 

 

усилителей

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.I.b.1]

 

наводки электромагнитных излучений на линии и

4

1

5

 

 

0,12

 

 

проводники

 

 

 

 

 

 

[A.I.b.2]

 

просачивание сигналов в цепи электропитания, в

4

1

5

 

 

0,12

 

 

цепи заземления

 

 

 

 

 

 

[A.I.b.3]

 

неравномерность потребления тока электропитания

3

1

5

 

 

0,09

[A.I.c.1]

акустические излучения

5

4

4

 

 

0,48

 

 

 

 

 

 

 

Код

Уязвимости

(1)

(2)

(3)

 

(оп)

[A.I.c.2]

виброакустические излучения

5

4

4

 

 

0,48

 

 

 

 

 

 

 

[A.II.0.0]

 

активизируемые

 

( ) =0,92

 

[A.II.a.1]

аппаратные закладки устанавливаемые в

5

5

5

 

 

0,92

 

 

телефонные линии

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.II.a.2]

аппаратные закладки устанавливаемые в сети

5

2

4

 

 

0,29

 

 

электропитания

 

 

 

 

 

 

 

 

 

 

 

 

 

 

[A.II.a.3]

аппаратные закладки устанавливаемые в

5

2

5

 

 

0,37

 

 

помещениях

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

10

 

 

 

 

 

 

Соседние файлы в папке лаба_03