Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_14 / лаб_14_15_4

.pdf
Скачиваний:
0
Добавлен:
27.10.2025
Размер:
329.41 Кб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра Информационной безопасности

ОТЧЕТ по Основам информационной безопасности

Практическая работа №14 Тема: «Оценка структуры факторов риска»

Студент гр.

Преподаватель

Санкт-Петербург

2023

ВВЕДЕНИЕ

Цель работы: провести оценку отношений на множестве факторов риска, расчет профиля риска и определить наиболее значимые факторы.

Задача: Изучить виды работ по классификации инцидентов информационной безопасности в организации ПАО «ТГК-1».

Предприятие: Филиал «Карельский» ПАО «ТГК-1» (ПАО Территориальная Генерирующая Компания 1).

ОСНОВНАЯ ЧАСТЬ

На основе методике ФСТЭК построим структуру видов ущерба, относящихся к ним субъектов, объектов, видов воздействия и методов реализации.

Виды рисков и возможные негативные последствия представлены в таблице 1.

Виды риска (ущерба)

 

Возможные негативные последствия

У1

Ущерб физическому лицу.

1.

Нарушение конфиденциальности (утечка)

 

 

персональных данных.

 

 

2.

Нарушение иных прав и свобод гражданина,

 

 

закрепленных в Конституции РФ и

 

 

федеральных законах.

У2

Риски юридическому лицу, связанные 1.

Нарушение законодательства РФ.

 

с хозяйственной деятельностью.

2.

Необходимость дополнительных затрат на

 

 

выплаты штрафов.

3.Нарушение штатного режима функционирования автоматизированной системы.

4.Невозможность решения задач или снижение эффективности решения задач.

5.Публикация недостоверной информации на веб-ресурсах организации.

Таблица 1 – Негативные последствия от реализации угроз безопасности информации

Виды воздействия, которые могут привести к негативным последствиям, представлены в таблице 2.

Негативные последствия

Объекты воздействия

Виды воздействия

Нарушение

Базы данных

Утечка персональных данных

конфиденциальности (утечка)

 

из БД

персональных данных

 

 

АРМ, расположенные в офисе

Кража персональных данных

физических лиц (У1)

организации

с АРМ сотрудников.

 

Проводные и беспроводные

Перехват информации,

 

каналы передачи данных

содержащей персональные

 

 

данные клиента организации.

Нарушение законодательства

База данных

Утечка персональных и

РФ, необходимость

 

аутентификационных данных

дополнительных затрат на

 

пользователя, защищаемых

выплаты штрафов (У2)

 

законом «О пероснальных

 

 

данных»

 

Файловый сервер

Утечка информации о

 

 

взаимоотношениях

 

 

организации и клиентов.

Нарушение штатного режима

ПО для администрирования

Несанкционированный

работы автоматизированной

 

доступ, нарушение

системы, невозможность

 

функционирования

решения задач или снижение

 

программно-аппаратных

эффективности решения задач

 

средств администрирования

(У2)

 

CRM-Системы

 

Сервера БД, файловый сервер

Удаление или искажение

 

 

информации.

Таблица 2 – Объекты воздействия и виды негативного воздействия на них

Возможные цели реализации угроз безопасности информации, актуальные для определенных видов нарушителей представлены в таблице 3.

Виды актуального

Категория

Возможные

цели

реализации

угроз

 

нарушителя

нарушителя

безопасности информации

 

1

Хакеры

Внешний

Получение финансовой или иной выгоды

 

2

Конкурирующие

Внешний

Получение материальной выгоды

 

 

организации

 

 

 

 

 

3

Администраторы

Внутренний

Получение материальной выгоды

 

 

системы

 

Неквалифицированные действия

 

4

Пользователи

Внутренний

Получение материальной выгоды

 

 

 

 

Неквалифицированные действия

 

 

 

 

Месть за ранее совершенные действия

 

Таблица 3 – Возможные цели реализации угроз безопасности информации для нарушителей

Результат определения актуальных нарушителей при реализации угроз безопасности информации представлен в таблице 4.

Виды риска (ущерба) и

Виды актуального

Категория

Уровень

 

возможные негативные

нарушителя

нарушителя

возможностей

 

последствия

 

 

нарушителя

1

У1:нарушение

Хакеры

Внешний

Н2 (базовые

 

конфиденциальности (утечка)

 

 

повышенные

 

персональных данных;

 

 

возможности)

 

нарушение иных прав и свобод

 

 

 

 

Конкурирующие

Внешний

Н2 (базовые

 

гражданина, закрепленных в

организации

 

повышенные

 

Конституции РФ и федеральных

 

 

возможности)

 

законах

 

 

 

 

Администраторы

Внутренний

Н2 (базовые

 

 

 

 

системы

 

повышенные

 

 

 

 

возможности)

 

 

Пользователи

Внутренний

Н2 (базовые

 

 

 

 

повышенные

 

 

 

 

возможности)

2

У2: нарушение законодательства

Хакеры

Внешний

Н2 (базовые

 

РФ; необходимость

 

 

повышенные

 

дополнительных затрат на

 

 

возможности)

 

выплаты штрафов; нарушение

 

 

 

 

Конкурирующие

Внешний

Н2 (базовые

 

штатного режима

организации

 

повышенные

 

функционирования

 

 

возможности)

 

автоматизированной системы;

Администраторы

Внутренний

Н2 (базовые

 

невозможность решения задач

системы

 

повышенные

 

или снижение эффективности

 

 

возможности)

 

решения задач; публикация

 

 

 

Пользователи

Внутренний

Н2 (базовые

 

недостоверной информации на

 

 

повышенные

 

веб-ресурсах организации

 

 

возможности)

Таблица 4 – Результат определения актуальных нарушителей при реализации угроз безопасности информации

Актуальные способы реализации угроз безопасности информации и соответствующие им виды нарушителей (и их возможности) представлены в таблице 5.

Вид

Категория

Объекты

Доступные

Способы

 

нарушителя

нарушителя

воздействия

интерфейсы

реализации

1

Хакеры,

Внешний

1. БД,

Веб-

Инъекции, почта,

 

Конкурирующ

 

2. Файловый

интерфейс

нестойкая

 

ие

 

сервер

сайта

криптография

 

организации

 

Утечка

 

 

 

(Н2)

 

персональных

 

 

 

 

 

данных

 

 

2

Администрато

Внутренни

1. АРМ,

ПО для

Ошибочные

 

ры (Н2)

й

расположенные

администриро

действия при

 

 

 

в офисе

вания

настройке ПО

 

 

 

 

системы,

для

 

 

 

 

съемные

администрирован

 

 

 

 

носители

ия Внедрение

 

 

 

 

информации,

вредоносного ПО

 

 

 

 

коммутатор

через средства

 

 

 

 

 

установки/обнов

 

 

 

 

 

ления ПО

 

 

 

 

 

Внедрение

 

 

 

 

 

вредоносного ПО

 

 

 

 

 

через съемные

 

 

 

 

 

носители

 

 

 

 

 

информации

3

Пользователи

Внутренни

1. АРМ,

1. АРМ,

1. Ошибочные

 

(Н2)

й

расположенные

расположенны

действия при

 

 

 

в офисе

е в офисе

пользовании

 

 

 

 

2. Съемные

АРМ

 

 

 

 

носители

2. Внедрение

 

 

 

 

информации

вредоносного ПО

 

 

 

 

3. Коммутатор

через съемные

 

 

 

 

 

носители

 

 

 

 

 

информации

 

 

 

 

 

3. Подключение

 

 

 

 

 

стороннего

 

 

 

 

 

устройства к

 

 

 

 

 

порту

 

 

 

 

 

коммутатора и

использование утилит для перехвата передаваемой в сети информации

Таблица 5 – Актуальные способы реализации угроз безопасности информации и соответствующие им виды нарушителей

Мероприятия по обеспечению безопасности можно реализовать с помощью следующих комплексов мер:

КМ 1

КМ 2

Данные комплексы предполагают устранение одних и тех же угроз, следовательно, необходим анализ каждого комплекса для выявления наиболее выгодного для реализации комплекса.

Комплексы мер по модели

КМ 1

КМ 2

Модель: Филиал «Карельский» ПАО «Тгк-1»

Комплекс мер: КМ по внедрению политики безопасности

 

 

Потенциал снижения риска: 200,00

Экспертная оценка стоимости: 250,00

Расчетная стоимость: 600,00

Экспертно-расчетная оценка стоимости:

 

300,00

Мера: М.09. Планирование бесперебойной работы организации

Регион: Карелия

ЛС: Петрозаводская ТЭЦ

ПС: По ЛС в целом

 

 

 

 

Объект: АИС

 

 

 

Потенциал

Расчетная

Экспертная оценка

Код

снижения риска:

стоимость: 0,00

стоимости: 0,00

упорядочивания:

40,00

 

 

 

Мера: М.03.02. Классификация информации по уровням секретности

Регион: Карелия

 

 

 

ЛС: Петрозаводская ТЭЦ

 

 

ПС: По ЛС в целом

 

 

Объект: АИС

 

 

 

Потенциал

Расчетная

Экспертная оценка

Код

снижения риска:

стоимость: 70,00

стоимости: 0,00

упорядочивания:

20,00

 

 

 

Мера: М.03.01. Обеспечение ответственности за информационные ресурсы

Регион: Карелия

 

 

 

ЛС: Петрозаводская ТЭЦ

 

 

ПС: По ЛС в целом

 

 

Объект: АИС

 

 

 

Потенциал

Расчетная

Экспертная оценка Код

снижения риска:

стоимость: 80,00

стоимости: 70,00

упорядочивания: 2

60,00

 

 

 

Мера: М.02.01 Создание инфраструктуры управления информационной безопасностью

Регион: Карелия

ЛС: Петрозаводская ТЭЦ

ПС: По ЛС в целом

 

 

 

 

 

Объект: АИС

 

 

 

 

Потенциал

Расчетная

 

Экспертная оценка

Код

снижения риска:

стоимость: 200,00

 

стоимости: 0,00

упорядочивания:

20,00

 

 

 

 

Мера: М.01.01. Разработка, внедрение и поддержка политики безопасности

Регион: Карелия

 

 

 

 

ЛС: Петрозаводская ТЭЦ

 

 

 

ПС: По ЛС в целом

 

 

 

Объект: АИС

 

 

 

 

Потенциал

Расчетная

 

Экспертная оценка

Код

снижения риска:

стоимость: 250,00

 

стоимости: 230,00

упорядочивания: 1

20,00

 

 

 

 

Комплекс мер: КМ по развитию инфраструктуры управления ИБ

Потенциал снижения риска: 100,00

Экспертная оценка стоимости: 300,00

Расчетная стоимость: 450,00

Экспертно-расчетная оценка стоимости:

 

 

230,00

 

Мера: М.02.01 Создание инфраструктуры управления информационной безопасностью

Регион: Карелия

ЛС: Группа ГЭС

ПС: По ЛС в целом

 

 

 

 

Объект: АИС

 

 

 

Потенциал

Расчетная

Экспертная оценка

Код

снижения риска:

стоимость: 200,00

стоимости: 120,00

упорядочивания: 1

70,00

 

 

 

Мера: М.01.01. Разработка, внедрение и поддержка политики безопасности

Регион: Карелия

 

 

 

ЛС: Группа ГЭС

 

 

 

ПС: По ЛС в целом

 

 

Объект: АИС

 

 

 

Потенциал

Расчетная

Экспертная оценка

Код

снижения риска:

стоимость: 250,00

стоимости: 110,00

упорядочивания: 2

30,00

 

 

 

Согласно графикам комплекс мер 1 находится в приоритете для реализации, поскольку позволяет снизить риски больше, чем комплекс мер 2.

Рассмотрим уровень остаточного риска.

Рисунок 1 — Сравнение оценок остаточного риска по КМ

Вывод

В ходе работы были рассмотрены виды ущерба, присущие филиалу «Карельский» ПАО «Тгк-1». С помощью ПО Риск-Менеджер Анализ v3.5 были сформированы комплексы мер по снижению рисков. Был выбран КМ1, поскольку он выглядит приоритетней для реализации по сравнению с КМ1 из-за результатов применения и стоимости реализации. КМ 1 снижает риски до приемлемого уровня.

Соседние файлы в папке лаба_14