Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Практика 2 / Практика№2 ОИБ

.pdf
Скачиваний:
4
Добавлен:
10.05.2026
Размер:
104.29 Кб
Скачать

Введение

Целью данной работы является получение навыков комплексного моделирования угроз информационной безопасности, включая анализ защищаемых элементов процесса и выявление потенциальных угроз их конфиденциальности, целостности и доступности.

2

1 ХОД РАБОТЫ

1.1 Модель процесса

Тема: «Заказ такси через приложение». Черный ящик представлен на рисунке 1.1.

Рисунок 1.1 — Модель «черного ящика»

Также была составлена его декомпозиция, которая представлена на рисунке 1.2.

Рисунок 1.2 — Декомпозиция процесса

3

В ходе анализа процесса обработки информации были выделены ключевые элементы, требующие защиты: информационные данные, исполнители и управляющие механизмы. В таблице 1 представлены возможные угрозы для каждого из этих элементов, сгруппированные по критериям конфиденциальности, целостности и доступности.

4

Таблица 1 — Перечень угроз

Тип

Наименование

 

Угрозы, направленные на элемент

 

элемента

элемента

Конфиденциальности

 

Целостности

Доступности

Местоположение

Утечка геоданных пользователя

 

Фальсификация координат

Блокировка передачи

 

 

 

 

 

геоданных

 

Пункт назначения

Перехват данных о конечной

 

Подмена адреса назначения

Отказ в обработке пункта

 

 

точке

 

 

назначения

 

Тариф

Утечка данных о динамическом

 

Несанкционированное изменение

Сбой в системе тарификации

 

 

ценообразовании

 

стоимости

 

 

Способ оплаты

Утечка данных о способе оплаты

 

Подмена способа оплаты

Сбой в выборе способа оплаты

 

Запрос от

Перехват сетевых пакетов с

 

Подмена данных запроса

DDoS-атака на сервер

 

пользователя

запросом

 

 

 

 

Обработанный запрос

Утечка информации о заказе

 

Несанкционированное изменение

Сбой в обработке запроса

 

 

 

 

данных запроса

 

 

Данные о водителе

Разглашение персональных

 

Фальсификация рейтинга или

Блокировка доступа к данным

 

 

данных водителя

 

стажа

водителя

 

Время подачи

Утечка данных о времени подачи

 

Манипуляции с временем

Сбой в системе учета времени

 

 

 

 

ожидания

 

 

База данных

Утечка персональных данных

 

Несанкционированное изменение

Блокировка доступа к базе

 

водителей

водителей

 

данных

данных водителей

Пользователь

Сбор информации о клиенте

 

Фальсификация пользователя

 

 

(история поездок, платежи)

 

(например, подмена номера

 

 

 

 

 

телефона или имени)

 

 

Приложение

Сбор информации о работе

 

Заражение вредоносным ПО

 

 

приложения

 

 

 

 

Сервер такси-сервиса

Сбор информации о

 

Изменение конфигурации

 

 

конфигурации сервера,

 

сервера

 

 

 

уязвимостях

 

 

 

Тарификация

Утечка алгоритмов расчета

 

Ошибки в разработке алгоритма

 

 

стоимости

 

расчета

 

 

 

 

 

 

 

5

 

Политика

Утечка данных о алгоритме

Ошибки в разработке алгоритма

 

распределения заказов

политики распределения

распределения заказов

 

 

Политика

Утечка данных о алгоритме

Ошибки в разработке алгоритма

 

подтверждения заказа

подтверждения заказов

подтверждения заказов

 

6

Заключение

В ходе работы была построена декомпозиция процесса, выделены ключевые элементы защиты и смоделированы угрозы для каждого из них, что позволило закрепить практические навыки анализа информационных рисков.

7