Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_14 / лаб_14_05_2

.docx
Скачиваний:
0
Добавлен:
27.10.2025
Размер:
65.22 Кб
Скачать

МИНОБРНАУКИ РОССИИ

Санкт-Петербургский государственный

электротехнический университет

«ЛЭТИ» им. В.И. Ульянова (Ленина)

Кафедра информационной безопасности

ОТЧЕТ

по лабараторной работе № 14

по дисциплине «Основы информационной безопасности»

Тема: «Оценка структура факторов риска»

Студент гр

Преподаватель

Санкт-Петербург

2023

постановка задачи

1. Описываемая область выбирается студентом на основе собранных

материалов по конкретному предприятию, организации или компании;

2. Цель работы: провести оценку отношений на множестве факторов риска,

расчет профиля риска и определить наиболее значимые факторы;

3. Отчёт выполняется с расчетом профиля риска в РискМенеджер – Анализ

v3.5. и по методике Вихорева, результаты сравнить

ОЦЕНКА СТРУКТУРЫ ФАКТОРОВ РИСКА ПО МЕТОДИКЕ ФСТЭК

С помощью методики ФСТЭК построим структуру видов ущерба,

относящихся к ним субъектов, объектов, видов воздействия и методов

реализации.

Негативные последствия приведены в таблице 1, представленной ниже

Таблица 1 – Виды рисков и негативные последствия от реализации угроз

Виды риска (ущерба)

Негативные последствия

У1

Ущерб физическому лицу

Нарушение неприкосновенности частной жизни. Нарушение личной, семейной тайны, утрата чести и доброго имени. Нарушение тайны переписки, телефонных переговоров, иных сообщений. Нарушение иных прав и свобод гражданина, закрепленных в Конституции Российской Федерации и федеральных законах. Финансовый, иной материальный ущерб физическому лицу. Нарушение конфиденциальности (утечка) персональных данных. «Травля» гражданина в сети «Интернет». Разглашение персональных данных граждан

У2

Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью

Нарушение законодательства Российской Федерации.

Недополучение ожидаемой (прогнозируемой) прибыли.

Таблица 2 – Возможные объекты воздействия угроз безопасности информации

Негативные последствия

Объекты воздействия

Виды воздействия

Разглашение персональных данных граждан

(У1)

База данных информационной системы, содержащая идентификационную информацию граждан

Утечка идентификационной информации граждан из базы данных

Удаленное автоматизированное рабочее место (АРМ) пользователя

Утечка идентификационной информации граждан с АРМ пользователя

Веб-приложение информационной системы, обрабатывающей идентификационную информацию граждан

Несанкционированный доступ к идентификационной информации граждан, содержащейся в веб-приложении информационной системы

Нарушение законодательства Российской Федерации.

(У2)

База данных информационной системы, содержащая идентификационную информацию граждан

Утечка идентификационной информации граждан из базы данных

Потенциальные источники угроз и возможные цели реализации угроз

приведены в таблице ниже.

Таблица 3 – Условия реализации угроз безопасности нарушителями

вида

Виды нарушителя

Категории нарушителя

Возможные цели реализации угроз безопасности информации

1

Отдельные физические лица (хакеры)

Внешний

Получение финансовой или иной материальной выгоды.

Любопытство или желание самореализации (подтверждение статуса)

2

Разработчики программных, программно- аппаратных средств

Внутренний

Внедрение дополнительных функциональных возможностей в программные или программно- аппаратные средства на этапе разработки. Получение конкурентных преимуществ.

Получение финансовой или иной материальной выгоды.

Непреднамеренные, неосторожные или неквалифицированные действия

3

Системные администраторы и администраторы безопасности

Внутренний

Получение финансовой или иной материальной выгоды.

Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенные действия.

Непреднамеренные, неосторожные или неквалифицированные действия

4

Поставщики вычислительных услуг, услуг связи

Внутренний

Получение финансовой или иной материальной выгоды.

Непреднамеренные, неосторожные или неквалифицированные действия.

Получение конкурентных преимуществ

5

Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и

иных видов работ

Внутренний

Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированные действия.

Получение конкурентных преимуществ

Таблица 4 – цели реализации нарушителями угроз безопасности

Виды нарушителей

Возможные цели реализации угроз безопасности информации

Соответствие целей видам риска (ущерба) и возможным негативным последствиям

Нанесение ущерба физическому лицу

Отдельные физические лица (хакеры)

+

(получение финансовой выгоды за счет шантажа клиентов)

У1

(утечка и разглашение персональных данных пользователей)

Разработчики программных, программно- аппаратных средств

+

(передача информации о пользователях лице третьим лицам)

У1

(нарушение конфиденциальности персональных данных граждан)

У2

(утечка и разглашение персональных данных пользователей)

Системные администраторы и администраторы безопасности

+

(передача информации о пользователях лице третьим лицам)

У1

(нарушение конфиденциальности персональных данных граждан)

У2

(утечка и разглашение персональных данных пользователей)

Таблица 5 – определение источников угроз и оценка возможностей нарушителей

п/п

Виды риска (ущерба) и

возможные негативные последствия

Виды

актуального нарушителя

Категория нарушителя

1

У1:

нарушение

конфиденциальности

персональных данных граждан;

нарушение личной,

семейной тайны, утрата

чести и доброго имени; финансовый, иной

материальный ущерб физических лиц

Отдельные

физические лица (хакеры)

Внешний

Разработчики

программных, программно-

аппаратных средств

Внутренний

Системные администраторы и

администраторы безопасности

Внутренний

У2:

потеря клиентов;

нарушение деловой репутации;

Отдельные физические лица (хакеры)

Внешний

Разработчики

программных, программно-

аппаратных средств

Внутренний

Системные администраторы и

администраторы безопасности

Внутренний

Таблица 6 – сценарии реализации угроз безопасности

п/п

Вид нарушителя

Категория нарушителя

Объект воздействия

Доступные интерфейсы

Способы реализации

1

Отдельные физические лица (хакеры) (Н2)

Внешний

Удаленное автоматизированное рабочее место (АРМ) пользователя: несанкционированный доступ к операционной системе АРМ пользователя;

нарушение конфиденциальности информации, содержащейся на АРМ пользователя

Доступ через локальную вычислительную сеть организации

Внедрение вредоносного программного обеспечения

Съемные машинные носители информации, подключаемые к АРМ пользователя

Использование уязвимостей конфигурации системы управления

доступом к АРМ пользователя

Веб-сайт:

отказ в обслуживании веб-сайта

Веб-интерфейс пользователя веб-сайта

Использование уязвимостей кода программного обеспечения веб-сервера

Внедрение вредоносного

кода в веб-приложение

Сетевые интерфейсы коммутатора сети, где расположен веб-сервер

Использование уязвимостей конфигурации системы управления

доступом к АРМ пользователя

База данных информационной системы, содержащая идентификационную информацию граждан: несанкционированный доступ к компонентам систем или сетей, защищаемой информации,

системным,

конфигурационным, иным

служебным данным;

утечка (нарушение

конфиденциальности) защищаемой информации, системных, конфигурационных, иных служебных данных

Веб-интерфейс удаленного администрирования

базы данных информационной

системы

Использование недекларированных возможностей программного обеспечения телекоммуникационного оборудования

Пользовательский веб-интерфейс доступа к базе данных информационной

системы

Использование уязвимостей конфигурации системы управления базами данных

ОЦЕНКА СТРУКТУРЫ ФАКТОРОВ РИСКА С ПОМОЩЬЮ ПО РискМенеджер – анализ v3.5

Оценка остаточного риска по комплексу мер:

В качестве единиц измерения приняты тыс. руб.

480 тыс. руб.

Остаточный риск

Уменьшение риска

Модель: ПАО "Ростелеком"

Риск до принятия мер: 2425,83

КМ по внедрению политики безопасности

363,87

2061,964

Регион: Организация в целом

Риск до принятия мер: 1455,50

КМ по внедрению политики безопасности

1122,55

649,95

ЛС: Организация в целом

Риск до принятия мер: 1455,50

КМ по внедрению политики безопасности

1122,55

649,95

ПС: Организация в целом

Риск до принятия мер: 1455,50

КМ по внедрению политики безопасности

1122,55

649,95

Объект: Организация с АИС

Риск до принятия мер: 1018,84

КМ по внедрению политики безопасности

152,82

866,02

Объект: Ключевые серверы обработки информации

Риск до принятия мер:

437,65

КМ по внедрению политики безопасности

65,5

371,15

Регион: Санкт-Петербург

Риск до принятия мер:

970,33

КМ по внедрению политики безопасности

653,33

0,00

ЛС: Центр обработки данных (ЦОД)

Риск до принятия мер:

970,33

КМ по внедрению политики безопасности

145,55

824,78

ПС: Базовые сервисы безопасности

Риск до принятия мер:

542,15

КМ по внедрению политики безопасности

81,32

460,87

Объект: Идентификация и аутентификация

Риск до принятия мер:

201,85

КМ по внедрению политики безопасности

0,00

201,85

Объект: Межсетевое экранирование

Риск до принятия мер:

188,28

КМ по внедрению политики безопасности

28,24

160,03

Объект: Шифрование

Риск до принятия мер:

153,40

КМ по внедрению политики безопасности

23,01

130,39

ПС: Система криптографической защиты

Риск до принятия мер:

256,13

КМ по внедрению политики безопасности

38,41

217,71

Объект: Криптосервер

Риск до принятия мер:

256,13

КМ по внедрению политики безопасности

83,41

217,71

ПС: ПО системы криптозащиты

Риск до принятия мер:

217,07

КМ по внедрению политики безопасности

32,56

184,50

Объект: Криптоменеджер

Риск до принятия мер:

217,07

КМ по внедрению политики безопасности

32,56

184,50


ВЫВОДЫ

При сравнении рисков, представленных по методике ФСТЭК, были описаны:

• ущерб от их реализации;

• источники;

• методы реализации.

Также была проведена оценка с помощью ПО РискМенеджер - Анализ v3.5. Построены три комплекса мер из которых был выбран самый выгодный по стоимости и сделано заключение о его эффективности. В связи с тем, что приемлемым остаточным риском считается риск ниже 480 тыс. руб., следует выбрать сформированный комплект мер, так как он соответствует требованиям.

Соседние файлы в папке лаба_14