Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_14 / лаб_14_15_2

.pdf
Скачиваний:
0
Добавлен:
27.10.2025
Размер:
427.33 Кб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра информационной безопасности

ОТЧЕТ по практическому заданию № 14

по дисциплине «Основы информационной безопасности»

Тема: Оценка структуры факторов риска

Студент гр.

Преподаватель

Санкт-Петербург

2023

Цель: Провести оценку отношений на множестве факторов риска, расчет профиля риска и определить наиболее значимые факторы.

ОБЩИЕ ПОЛОЖЕНИЯ

Документы, используемые для оценки угроз безопасности информации и разработки модели угроз: "Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных" утвержденная Заместителем директора ФСТЭК России 14 февраля 2008г.; "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных" (выписка), утвержденная Заместителем директора ФСТЭК России 15 февраля 2008г.

Обладатель информации: компания «НеваТрансРесурс», предприятие по добыче металла.

Подразделение, ответственное за обеспечение защиты информации (безопасности) систем и сетей: отдел информационной безопасности «НТР».

Описание систем и сетей и их характеристика как объектов защиты

Исходными данными для оценки угроз безопасности информации являются:

Общий перечень угроз безопасности информации, содержащийся в банке данных угроз безопасности информации ФСТЭК России, модели угроз безопасности информации, разрабатываемые ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085, а также отраслевые (ведомственные, корпоративные) модели угроз безопасности информации;

2

Описания векторов компьютерных атак, содержащиеся в базах данных

и иных источниках, опубликованных в сети «Интернет» (CAPEC, ATT&CK,

OWASP, STIX, WASC и др.);

Техническое задание на создание систем и сетей, частное техническое

задание на создание системы защиты, программная (конструкторская) и

эксплуатационная документация, содержащая сведения о назначении и

функциях, составе и архитектуре систем и сетей, о группах пользователей, уровне их полномочий и типах доступа, о внешних и внутренних интерфейсах, а также иные документы на системы и сети, разработка которых

предусмотрена требованиями по защите информации.

Нормативные правовые акты Российской Федерации, в соответствии с которыми создаются и функционирует система предприятия:

Федеральный закон от 27 июля 2006 г. N 149-ФЗ;

Федеральный закон от 9.02.2009 г. № 8-ФЗ «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления»;

Федеральный закон Российской Федерации от 27.07.2006 № 152-ФЗ «О персональных данных»;

Постановление Правительства РФ от 28.11.2011 № 977 «О федеральной государственной информационной системе «Единая система идентификации и аутентификации в инфраструктуре, обеспечивающей информационнотехнологическое взаимодействие информационных систем.

3

Рисунок 1 – Оценка угроз

Возможные негативные последствия от реализации (возникновения) угроз безопасности информации

 

 

 

Виды риска

 

 

Возможные типовые

 

 

 

 

 

 

 

 

 

 

 

 

негативные последствия

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Угроза жизни или

 

 

 

 

 

 

 

здоровью.

 

У1

 

Ущерб физическому

Унижение достоинства

 

 

лицу

 

личности.

 

 

 

 

 

 

 

 

 

 

 

Нарушение свободы,

 

 

 

 

 

 

 

личной

 

 

 

 

 

 

 

неприкосновенности.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4

 

 

 

 

Нарушение

 

 

 

неприкосновенности

 

 

 

частной жизни.

 

 

Нарушение личной,

 

 

 

семейной тайны, утрата

 

 

 

чести и доброго имени.

 

 

Нарушение тайны

 

 

 

переписки, телефонных

 

 

 

переговоров, иных

 

 

 

сообщений.

 

 

Нарушение иных прав и

 

 

 

свобод гражданина,

 

 

 

закрепленных

 

 

 

в Конституции Российской

 

 

 

Федерации и федеральных

 

 

 

законах.

 

 

Финансовый, иной

 

 

 

материальный ущерб

 

 

 

физическому лицу.

 

 

Нарушение

 

 

 

конфиденциальности

 

 

 

(утечка) персональных

 

 

 

данных.

 

 

"Травля" гражданина в

 

 

 

сети "Интернет".

 

 

Разглашение

 

 

 

персональных данных

 

 

 

граждан

 

 

 

 

 

Риски юридическому

Потеря (хищение)

 

лицу,

 

денежных средств.

 

индивидуальному

Нарушение штатного

У2

предпринимателю,

 

режима

 

связанные с

 

функционирования

 

хозяйственной

 

автоматизированной

 

деятельностью

 

системы управления и

 

 

 

 

 

 

5

 

управляемого объекта и/или процесса.

Невозможность заключения договоров, соглашений.

Причинение имущественного ущерба.

Утечка конфиденциальной информации (коммерческой тайны, секретов производства (ноу-хау) и др.)

Таблица 1 – Виды рисков (ущерба) и типовые негативные последствия от реализации угроз безопасности информации

Возможные объекты воздействия угроз безопасности информации

Негативные

Объекты

Виды воздействия

последствия

воздействия

 

 

 

 

Хищение

Банк-клиент

Несанкционированная

денежных средств

 

подмена данных,

со счета

 

содержащихся в

организации (У2)

 

реквизитах

 

 

платежного

 

 

поручения

 

 

 

 

АРМ

Подмена данных,

 

главного

содержащих

 

бухгалтера

реквизиты платежных

 

 

поручений и другой

 

 

платежной

 

 

информации на АРМ

 

 

главного бухгалтера

 

 

 

Таблица 2 – Примеры определения объектов воздействия и видов воздействия на них

Источники угроз безопасности информации

 

 

 

Виды

 

 

Категории

 

 

Возможные цели

 

 

 

 

 

 

 

 

 

 

вида

 

 

нарушителя

 

 

нарушителя

 

 

реализации угроз

 

 

 

 

 

 

 

 

 

 

 

безопасности

 

 

 

 

 

 

 

 

 

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

6

 

1

Отдельные

Внешний

Получение

 

физические

 

финансовой или иной

 

лица (хакеры)

 

материальной выгоды.

 

 

 

Любопытство или

 

 

 

желание

 

 

 

самореализации.

 

 

 

 

2

Конкурирующие

Внешний

Получение

 

организации

 

конкурентных

 

 

 

преимуществ.

 

 

 

Получение

 

 

 

финансовой или иной

 

 

 

материальной выгоды.

 

 

 

 

3

Разработчики

Внутренний

Получение

 

 

 

финансовой или иной

 

 

 

материальной выгоды.

 

 

 

Непреднамеренные

 

 

 

или

 

 

 

неквалифицированные

 

 

 

действия.

 

 

 

 

4

Системные

Внутренний

Получение

 

администраторы

 

финансовой или иной

 

и

 

материальной выгоды.

 

администраторы

 

Непреднамеренные

 

безопасности

 

или

 

 

 

неквалифицированные

 

 

 

действия.

 

 

 

Любопытство или

 

 

 

желание

 

 

 

самореализации.

 

 

 

 

5

Преступные

Внешний

Получение

 

группы

 

финансовой или иной

 

 

 

материальной выгоды.

 

 

 

Желание

 

 

 

самореализации.

 

 

 

 

Таблица 3 – Возможные цели реализации угроз безопасности информации нарушителями

 

Виды

 

 

Возможные цели реализации угроз безопасности

 

 

 

 

 

 

 

 

нарушителей

 

 

информации

 

 

 

 

 

 

 

 

 

 

 

7

 

 

 

Нанесение ущерба

Нанесение

Нанесение ущерба

во

 

физическому лицу

ущерба

государству

 

 

 

юридическому

 

 

 

 

лицу

 

 

 

 

 

 

 

Преступные

+

+

+

У1

группы

(получение

(получение

(желание

ко

 

финансовой выгоды за

финансовой

самореализоваться)

пе

 

счет кражи и продажи

выгоды за

 

гр

 

персональных данных

счет кражи и

 

ре

 

граждан)

коммерческой

 

У3

 

 

тайны)

 

не

 

 

 

 

ин

 

 

 

 

 

Отдельные

+

+

У1

физические лица

(желание

(получение

 

до

 

самореализоваться)

финансовой

 

У2

 

 

выгоды за

 

 

 

 

счет кражи и

 

 

 

 

коммерческой

 

 

 

 

тайны)

 

 

 

 

 

 

 

Конкурирующие

 

организации

 

 

 

 

 

 

 

 

 

Разработчики

+

+

У2

 

 

(получение

(внедрение

ко

 

 

прибыли за

дополнительных

У3

 

 

сбыт

возможностей в

фу

 

 

информации о

программы на

го

 

 

юридическом

этапе разработки

ор

 

 

лице третьим

при вступлении в

де

 

 

лицам)

сговор с

го

 

 

 

иностранными

 

 

 

 

государствами)

 

 

 

 

 

 

Поставщики

 

программно-

 

 

 

 

аппаратных

 

 

 

 

средств

 

 

 

 

 

 

 

 

 

Поставщики

 

вычислительных

 

 

 

 

услуг, услуг связи

 

 

 

 

 

 

 

 

 

Лица для

 

установки,

 

 

 

 

 

 

 

 

 

 

8

 

 

 

настройки,

 

 

 

 

испытаний,

 

 

 

 

пусконаладочных

 

 

 

 

работ

 

 

 

 

 

 

 

 

 

Лица,

 

обеспечивающие

 

 

 

 

функционирование

 

 

 

 

систем и сетей

 

 

 

 

 

 

 

 

 

Авторизованные

+ (непреднамеренные,

У1

пользователи

или

 

 

ущ

систем и сетей

неквалифицированные

 

 

ли

 

действия)

 

 

 

 

 

 

 

 

Системные

+

У1

администраторы и

(месть за ранее

 

 

ущ

администраторы

совершенные

 

 

 

безопасности

действия)

 

 

 

 

 

 

 

 

Бывшие

 

(уволенные)

 

 

 

 

работники

 

 

 

 

(пользователи)

 

 

 

 

 

 

 

 

 

Таблица 4 – Пример оценки целей реализации нарушителями угроз безопасности информации в зависимости от возможных негативных последствий и видов ущерба от их реализации

 

 

 

Уровень

 

 

Возможности нарушителей по

 

 

Виды

 

 

 

 

 

 

 

 

 

 

 

 

 

возможностей

 

 

реализации угроз

 

 

нарушителей

 

 

 

 

 

нарушителей

 

 

безопасности информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Н1

Нарушитель,

 

Имеют возможность

 

Физическое

 

 

 

обладающий

 

реализовывать только

 

лицо (хакер)

 

 

 

базовыми

 

известные угрозы,

 

 

 

 

 

 

возможностями

 

направленные на известные

 

 

 

 

 

 

 

 

 

 

(документированные)

 

 

 

 

 

 

 

 

 

 

уязвимости, с использованием

 

 

 

 

 

 

 

 

 

 

общедоступных инструментов

 

 

 

 

 

 

 

 

 

 

 

Н2

Нарушитель,

 

Имеют возможность

 

Системные

 

 

 

обладающий

 

реализовывать угрозы,

 

администраторы

 

 

 

базовыми

 

направленные на неизвестные

 

и

 

 

 

повышенными

 

(недокументированные)

 

администраторы

 

 

 

возможностями

 

уязвимости, с использованием

 

безопасности

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9

 

 

 

 

 

 

специально созданных для

 

 

 

этого инструментов, свободно

 

 

 

распространяемых в сети

 

 

 

«Интернет». Не имеют

 

 

 

возможностей реализации

 

 

 

угроз на физически

 

 

 

изолированные сегменты

 

 

 

систем и сетей.

 

 

 

 

 

Н3

Нарушитель,

Имеют возможность

Разработчики

 

обладающий

реализовывать угрозы, в том

программ

 

средними

числе на выявленные ими

 

 

возможностями

неизвестные уязвимости, с

 

 

 

использованием

 

 

 

самостоятельно

 

 

 

разработанных для этого

 

 

 

инструментов. Не имеют

 

 

 

возможностей реализации

 

 

 

угроз на физически

 

 

 

изолированные сегменты

 

 

 

систем и сетей.

 

 

 

 

 

Таблица 5 – Уровни возможностей нарушителей по реализации угроз безопасности информации

Виды риска

Виды

Категория

Уровень

(ущерба) и

актуального

нарушителя

возможностей

возможные

нарушителя

 

нарушителя

негативные

 

 

 

последствия

 

 

 

 

 

 

 

У2: утечка

Преступные

Внешний

Н3

различного

группы

 

 

рода

 

 

 

Отдельные

Внешний

Н2

информации;

физические

Внутренний

 

нарушение

 

лица (хакеры)

 

 

репутации

 

 

 

 

 

 

Разработчики

Внутренний

Н3

 

 

 

 

 

Системные

Внутренний

Н2

 

администраторы

 

 

 

и

 

 

 

администраторы

 

 

 

безопасности

 

 

 

 

 

 

 

 

10

 

Соседние файлы в папке лаба_14