МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра ИБ
ОТЧЕТ по практической работе № 14
Дисциплина: Основы информационной безопасности
Тема: Оценка структуры факторов риска
Студент гр.
Преподаватель
Санкт-Петербург
2023
Постановка задачи
1.Описываемая область выбирается студентом на основе собранных материалов по конкретному предприятию, организации или компании;
2.Цель работы: провести оценку отношений на множестве факторов риска,
расчет профиля риска и определить наиболее значимые факторы;
3.Отчёт выполняется с расчетом профиля риска в РискМенеджер - Анализ v3.5.
ипо методике Вихорева, результаты сравнить
1. Оценка структуры факторов риска по методологии ФСТЕК
С помощью методики ФСТЕК построим структуру видов ущерба,
относящихся к ним субъектов, объектов, видов воздействия и методов реализации.
Негативные последствия приведены в таблице 1, представленной ниже
Таблица 1 – Виды рисков и негативные последствия от реализации угроз
№ |
Виды риска (ущерба) |
Возможные негативные последствия |
|
|
|
У1 |
Ущерб физическому лицу |
Нарушение конфиденциальности. |
|
|
|
|
|
Нарушение иных прав и свобод гражданина, |
|
|
закрепленных в Конституции Российской |
|
|
Федерации и федеральных законах. |
|
|
|
У2 |
Риски юридическому лицу, |
Нарушение законодательства Российской |
|
индивидуальному предпринимателю, |
Федерации. |
|
связанные с хозяйственной |
|
|
Нарушение штатного режима |
|
|
деятельностью |
функционирования автоматизированной |
|
|
системы |
|
|
|
|
|
Необходимость дополнительных |
|
|
(незапланированных) затрат на выплаты |
|
|
штрафов (неустоек) или компенсаций. |
|
|
|
|
|
Невозможность решения задач или |
|
|
снижение эффективности решения задач |
|
|
|
|
|
Публикация недостоверной информации на |
|
|
веб-ресурсах организации. |
|
|
|
В таблице 2 приведены объекты воздействия в соответствии с негативными
последствиями из первой таблицы.
Таблица 2 – Возможные объекты воздействия угроз безопасности информации
Негативные последствия |
Объекты воздействия |
Виды воздействия |
|
|
|
|
|
|
|
Нарушение конфиденциальности. |
База аутентификационных |
Утечка аутентификационных |
||
|
данных |
данных пользователей из БД |
||
|
|
|
|
|
|
АРМ, расположенные в |
Утечка учетной |
|
|
|
библиотеке НГУ |
информации, вводимой |
||
|
|
пользователями при |
||
|
|
использовании АРМ |
||
|
|
|
|
|
|
Проводные и беспроводные |
Перехват |
информации, |
|
|
|
|||
|
каналы передачи данных. |
содержащей учетные данные |
||
|
|
|||
|
|
пользователей, передаваемой |
||
|
|
по каналам |
|
|
|
|
|
|
|
Нарушение иных прав и свобод |
Файловый сервер |
Утечка |
материалов |
|
гражданина, закрепленных в |
|
ЭБС, защищаемых |
|
|
Конституции Российской |
|
авторским правом |
|
|
Федерации и федеральных |
|
|
|
|
АРМ, расположенные в |
Утечка |
материалов |
||
законах. |
библиотеке НГУ |
ЭБС, защищаемых |
|
|
|
|
авторским правом |
|
|
|
|
|
||
Нарушение законодательства РФ, |
База аутентификационных |
Утечка аутентификационных |
||
|
|
|
||
необходимость дополнительных |
данных |
данных |
пользователей, |
|
|
|
|
||
затрат на выплаты штрафов (У2) |
|
защищаемых |
законом |
|
|
|
|
|
|
|
|
«О персональных |
данных» |
|
|
|
(предусмотрены штрафы) |
||
|
|
|
|
|
|
Файловый сервер |
Утечка |
материалов |
|
|
|
|
|
|
|
|
ЭБС, защищаемых законом |
||
|
|
«Об авторском праве и |
||
|
|
смежных правах» |
|
|
|
|
(предусмотрены штрафы) |
||
|
|
|
||
Нарушение штатного режима |
ПО для администрирования |
Несанкционированный |
||
функционирования |
|
доступ, |
нарушение |
|
автоматизированной системы, |
|
функционирования |
|
|
невозможность решения задач |
|
программно- |
аппаратных |
|
или снижение эффективности |
|
средств-администрирования |
||
решения задач (У2) |
|
ЭБС |
|
|
|
|
|
|
|
|
АРМ, расположенные в |
Нарушение |
|
|
|
библиотеке НГУ |
функционирования АРМ |
||
|
|
|
|
|
|
|
|
Файловый сервер |
Нарушение |
|
|
|
|
|
функционирования ЭБС |
|
|
|
|
|
(удаление информации, |
|
|
|
|
|
необходимой для |
решения |
|
|
|
|
задач ЭБС) |
|
|
|
|
|
|
|
|
Публикация недостоверной |
|
Файловый сервер, СУБД |
Несанкционированная |
|
|
информации на вебресурсах |
|
|
модификация, |
подмена, |
|
|
|
|
|
|
|
организации |
|
|
искажение информации |
|
|
|
|
|
|
|
Категории и уровни возможных нарушителей представлены в 3 таблице, в
которую сведены данные для определения видов риска.
Таблица 3 – Актуальные нарушители
№ |
Виды риска |
(ущерба) |
и |
Виды актуального |
Категория |
Уровень |
|
|
|
возможные |
|
негативные |
нарушителя |
нарушителя |
возможностей |
||
|
последствия |
|
|
|
|
|
нарушителя |
|
|
|
|
|
|
|
|
|
|
1 |
У1: |
|
|
|
Хакеры |
Внешний |
Н2 |
(базовые |
|
нарушение |
|
|
|
|
|
повышенные |
|
|
конфиденциальности (утечка) |
|
|
возможности) |
||||
|
персональных данных; |
|
|
|
|
|
||
|
|
Конкурирующие |
Внешний |
Н2 |
(базовые |
|||
|
нарушение иных прав и свобод |
организации |
|
повышенные |
||||
|
гражданина, |
закрепленных |
в |
|
|
возможности) |
||
|
Конституции |
|
РФ |
и |
|
|
|
|
|
|
Администраторы |
Внутренний |
Н2 |
(базовые |
|||
|
федеральных законах |
|
ЭБС |
|
повышенные |
|||
|
|
|
|
|
|
|
возможности) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Авторизованные |
Внутренний |
Н1 |
(базовые |
|
|
|
|
|
пользователи ЭБС |
|
возможности) |
|
|
|
|
|
|
|
|
|
|
2 |
У2: |
|
|
|
Хакеры |
Внешний |
Н2 |
(базовые |
|
нарушение |
законодательства |
|
|
повышенные |
|||
|
РФ; |
|
|
|
|
|
возможности) |
|
|
необходимость |
|
|
|
|
|
|
|
|
|
|
Конкурирующие |
Внешний |
Н2 |
(базовые |
||
|
дополнительных |
затрат |
на |
организации |
|
повышенные |
||
|
выплаты штрафов; |
|
|
|
возможности) |
|||
|
|
|
|
|
|
|
|
|
|
нарушение |
штатного режима |
Администраторы |
Внутренний |
Н2 |
(базовые |
|
функционирования |
ЭБС |
|
повышенные |
||
|
автоматизированной системы; |
|
|
возможности) |
||
|
невозможность решения задач |
|
|
|
|
|
|
или снижение эффективности |
|
|
|
|
|
|
Авторизованные |
Внутренний |
Н1 |
(базовые |
||
|
|
|
||||
|
решения задач; |
пользователи ЭБС |
|
возможности) |
||
|
|
|
|
|||
|
публикация |
недостоверной |
|
|
|
|
|
информации на веб-ресурсах |
|
|
|
|
|
|
организации |
|
|
|
|
|
|
|
|
|
|
|
|
Потенциальные источники угроз и возможные цели реализации угроз
приведены в таблице ниже
№ |
Виды актуального |
Категории |
Возможные |
цели |
реализации |
угроз |
|
|
нарушителя |
нарушителя |
безопасности информации |
|
|
||
|
|
|
|
|
|
|
|
1 |
Хакеры |
Внешний |
Получение |
финансовой |
или |
иной |
|
|
|
|
материальной выгоды |
|
|
|
|
|
|
|
|
|
|||
2 |
Конкурирующие |
Внешний |
Получение материальной выгоды |
|
|||
|
организации |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3 |
Администраторы |
Внутренний |
Получение |
финансовой |
или |
иной |
|
|
ЭБС |
|
материальной выгоды |
|
|
|
|
|
|
|
|
|
|
||
|
|
|
Непреднамеренные, |
неосторожные |
или |
||
|
|
|
неквалифицированные действия |
|
|||
|
|
|
|
|
|
||
4 |
Авторизованные |
Внутренний |
Получение |
финансовой или |
материальной |
||
|
пользователи ЭБС |
|
выгоды |
|
|
|
|
|
|
|
|
||||
|
|
|
Любопытство или желание самореализации |
||||
|
|
|
|
|
|||
|
|
|
Месть за ранее совершенные действия |
|
|||
|
|
|
|
|
|
||
|
|
|
Непреднамеренные, |
неосторожные |
или |
||
|
|
|
неквалифицированные действия |
|
|||
|
|
|
|
|
|
|
|
Методы реализации негативного воздействия для указаных видов
нарушителей представлены в таблице 5.
Таблица 5 – Актуальные способы реализации угроз и соответствующие виды нарушителей
Вид нарушителя, |
Объекты |
|
Доступные |
Способы реализации |
|
категория |
воздействия |
|
интерфейсы |
|
|
|
|
|
|
||
|
|
|
|
|
|
Хакеры и |
База аутентификационных |
Пользовательский |
Использование |
||
конкуренты (H2), |
данных: утечка |
|
веб-интерфейс |
уязвимостей, |
|
внешний |
аутентификационных |
сайта библиотеки |
инъекций |
||
|
данных пользователей из |
НГУ |
|
|
|
|
БД |
|
|
|
|
|
Файловый сервер: утечка |
Пользовательский |
Использование |
||
|
|
|
|
||
|
материалов ЭБС, |
|
интерфейс доступа |
уязвимостей ПО, |
|
|
|
|
|
|
|
|
защищаемых авторским |
к файловому |
предназначенного |
||
|
|
|
|
||
|
правом; нарушение |
|
серверу ЭБС |
для доступа |
|
|
|
|
|
|
|
|
функционирования ЭБС |
|
|
пользователей к |
|
|
|
|
|
||
|
(удаление информации, |
|
|
ресурсам файлового |
|
|
|
|
|
||
|
необходимой для решения |
|
|
сервера |
|
|
|
|
|
||
|
задач ЭБС); |
|
|
|
|
|
несанкционированная |
|
|
|
|
|
модификация, |
подмена, |
|
|
|
|
искажение информации |
|
|
|
|
|
|
|
|
|
|
Администартор |
АРМ, расположенные в |
ПО |
для |
Ошибочные действия |
|
(H2),внутренний |
библиотеке НГУ: утечка |
администрирования |
при настройке ПО для |
||
|
аутентификационной |
системы (системные |
администрирования |
||
|
информации, вводимой |
и сетевые утилиты) |
Внедрение |
||
|
пользователями при |
|
|
|
вредоносного ПО через |
|
использовании АРМ; утечке |
|
|
средства |
|
|
электронных материалов |
|
|
установки/обновления |
|
|
ЭБС; нарушение |
|
|
|
ПО |
|
функционирования АРМ |
|
|
|
|
|
|
|
|
|
|
Пользователь |
АРМ, расположенные |
АРМ, |
|
Ошибочные действия при |
|
(H1), |
в библиотеке НГУ |
расположенные в |
пользовании АРМ |
||
|
|
|
|
||
внутренний |
|
|
библиотеке НГУ |
|
|
|
|
|
|
|
|
2.Оценка структуры факторов риска в соответствии с методикой С.В. Вихорева
Втаблице 6 представлен перечень актуальных угроз безопасности
Таблица 6 – перечень актуальных угроз ИБ
k |
Угрозы ИБ |
(КА)k |
1 |
Хищение (копирование) информации и средств ее обработки |
0,16 |
2 |
Модификация (искажение) информации |
0,19 |
3 |
Уничтожение информации и средств ее обработки |
0,15 |
В 7 таблице обозначен актуальный список источников угроз и их коэффициент опасности.
Таблица 7 – перечень актуальных источников угроз ИБ
Код |
Источники угроз информационной безопасности |
(k1)i |
(k2)i |
(k3)i |
(Коп)i |
|
(i) |
||||||
|
|
|
|
|
||
[I.A.3] |
недобросовестные партнеры |
2 |
4 |
4 |
0,07 |
|
[I.A.4] |
технический персонал поставщиков |
4 |
3 |
3 |
0,08 |
|
телематических услуг |
||||||
|
|
|
|
|
||
|
|
|
|
|
|
|
[I.A.5] |
представители надзорных организаций и |
4 |
4 |
3 |
0,11 |
|
аварийных служб |
||||||
|
|
|
|
|
||
[I.A.6] |
представители силовых структур |
5 |
4 |
1 |
0,04 |
|
[I.B.1] |
основной персонал (пользователи, программисты, |
5 |
5 |
3 |
0,16 |
|
разработчики) |
||||||
|
|
|
|
|
||
[I.B.2] |
представители службы защиты информации |
5 |
5 |
3 |
0,16 |
|
(администраторы) |
||||||
|
|
|
|
|
||
|
|
|
|
|
|
|
[I.B.3] |
вспомогательный персонал (уборщики, охрана) |
3 |
2 |
1 |
0,01 |
|
[I.B.4] |
технический персонал (жизнеобеспечение, |
3 |
2 |
1 |
0,01 |
|
эксплуатация) |
||||||
|
|
|
|
|
В таблицу 8 сведен перечень актуальных уязвимостей.
Таблица 8 – Актуальные уязвимости
Код |
Уязвимости |
(k1)f |
|
(k2)f |
(k3)f |
(Kоп)f |
[A.II.a.4] |
аппаратные закладки устанавливаемые в технических |
4 |
3 |
4 |
0,23 |
|
средствах |
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.II.b.1] |
вредоносные программы |
5 |
4 |
3 |
0,29 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[A.II.b.2] |
технологические выходы из программ |
3 |
5 |
3 |
0,21 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
нелегальные копии ПО |
3 |
4 |
5 |
0,29 |
|
[A.II.b.3] |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ошибки при вводе данных (информации) |
3 |
4 |
5 |
0,38 |
|
[B.I.a.4] |
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.I.c.2] |
ошибки при настройке программного обеспечения |
5 |
5 |
4 |
0,64 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[B.I.c.4] |
ошибки при настройке технических средств |
4 |
4 |
5 |
0,51 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.I.a.1] |
отказы ТС обрабатывающих информацию |
4 |
4 |
4 |
0,45 |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.I.a.2] |
отказы ТС обеспечивающих работоспособность |
3 |
4 |
3 |
0,26 |
|
средств обработки |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[C.I.c.1] |
сбои операционных систем и СУБД |
4 |
5 |
3 |
0,43 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Возможные варианты реализации угроз представлены в таблице 9.
|
|
Таблица 9 – Варианты реализации угроз |
||
|
|
|
|
|
Источники угроз |
Методы реализации |
|
Уязвимости |
|
|
|
|
|
|
[I.B.2] - администраторы |
[M3.B.02] - установка нештатного |
|
[A.II.b.1] - вредоносные программы |
|
оборудования или ПО |
|
|
||
|
|
|
|
|
|
|
|
|
|
[I.A.3] - недобросовестные |
[M3.A.04] - маскировка под |
|
[B.I.a.4] – ошибки при вводе данных |
|
партнеры |
авторизованного пользователя (маскарад) |
|
|
|
|
|
|
||
|
|
|
|
|
[I.A.3] - недобросовестные |
[M3.A.01] - внедрение дезинформации |
|
[B.I.a.4] – ошибки при вводе данных |
|
партнеры |
|
|
|
|
|
|
|
|
|
[I.A.3] - недобросовестные |
[M3.A.05] - модификация информации |
|
[B.I.a.4] – ошибки при вводе данных |
|
партнеры |
(данных) |
|
|
|
|
|
|
||
|
|
|
|
|
|
[M3.A.01] - Нарушение целостности и |
|
[I.B.3] - вспомогательный |
доступности путем введения ложной |
|
персонал (уборщики, |
информации в базы данных и |
[B.I.a.4] – ошибки при вводе данных |
охрана) |
информационные ресурсы, перегрузки |
|
|
системных ресурсов, каналов связи |
|
|
|
|
|
[M3.A.01] - Нарушение целостности и |
|
[I.B.3] - вспомогательный |
доступности путем введения ложной |
|
персонал (уборщики, |
информации в базы данных и |
[B.I.с.2] – уничтожение данных |
охрана) |
информационные ресурсы, перегрузки |
|
|
системных ресурсов, каналов связи |
|
|
|
|
Рассмотрим комплекс составленных ПО РискМенеджер - Анализ v3.5.контрмер:
КМ1
КМ2
Модель: ЭБС и локальная сеть библиотеки НГУ
Комплекс мер: КМ1
Потенциал снижения риска: 50,00 |
Экспертная оценка стоимости: 35,00 |
||
Расчетная стоимость: 47,00 |
Экспертно-расчетная оценка стоимости: 40,00 |
||
Мера: М.09. Планирование бесперебойной работы организации |
|||
Регион: Пенза |
|
|
|
ЛС: Библиотека НГУ |
|
|
|
ПС: система ИРБИС |
|
|
|
Объект: ПО «Администратор» |
|
|
|
Потенциал снижения |
Расчетная стоимость: 0,00 Экспертная оценка |
Код упорядочивания: |
|
риска: 13,45 |
|
стоимости: 0,00 |
|
Мера: М.03.02. Классификация информации по уровням секретности |
|||
Регион: Пенза |
|
|
|
ЛС: Библиотека НГУ |
|
|
|
ПС: ЭБС |
|
|
|
Объект: Сервер БД |
|
|
|
Потенциал снижения |
Расчетная стоимость: |
Экспертная оценка |
Код упорядочивания: |
