Скачиваний:
0
Добавлен:
10.05.2026
Размер:
103.4 Кб
Скачать

Введение

Целью данной работы является получение навыков комплексного моделирования угроз информационной безопасности, включая анализ защищаемых элементов процесса и выявление потенциальных угроз их конфиденциальности, целостности и доступности.

2

1 ХОД РАБОТЫ

1.1 Модель процесса

Тема: «Подача заявления на получение места в общежитии». Черный ящик представлен на рисунке 1.1.

Рисунок 1.1 — Модель «черного ящика»

Также была составлена его декомпозиция, которая представлена на рисунке 1.2.

Рисунок 1.2 — Декомпозиция процесса

3

В ходе анализа процесса обработки информации были выделены ключевые элементы, требующие защиты: информационные данные, исполнители и управляющие механизмы. В таблице 1 представлены возможные угрозы для каждого из этих элементов, сгруппированные по критериям конфиденциальности, целостности и доступности.

4

Таблица 1 — Перечень угроз

Тип

Наименование

 

Угрозы, направленные на элемент

 

элемента

элемента

Конфиденциальности

 

Целостности

Доступности

Персональные данные

Утечка персональных данных

 

Несанкционированное изменение

Отказ в предоставлении

 

 

заявителя

 

данных

доступа к данным

 

Документы

Перехват сканированных

 

Подмена или редактирование

Блокировка

 

 

документов

 

файлов

загрузки/скачивания

 

 

 

 

 

документов

 

Справка о зачислении

Разглашение информации о

 

Фальсификация справки о

Невозможность получения

 

 

зачислении

 

зачислении

справки

 

Результаты мед.

Утечка медицинских данных

 

Модификация результатов

Недоступность результатов

 

комиссии

 

 

медкомиссии

медосмотра

 

Статус заявления

Раскрытие промежуточного

 

Изменение статуса заявки без

Задержка обновления статуса

 

 

статуса заявки

 

разрешения

заявки

 

Информация о

Утечка информации о

 

Некорректное распределение

Неверное отображение

 

предоставленном

выделенных местах

 

мест

наличия свободных мест

 

месте

 

 

 

 

Заявитель

Сбор информации о заявителе

 

Подмена заявителя

 

 

(история подачи, документы)

 

(идентификационные данные)

 

 

Комиссия

Утечка данных о составе

 

Несанкционированное влияние

 

 

комиссии

 

на решение комиссии

 

Доступность мест

Утечка информации о количестве

 

Неправильное отражение числа

 

 

доступных мест

 

доступных мест

 

 

Требования к

Разглашение критериев отбора

 

Несанкционированное изменение

 

категории студентов

 

 

требований

 

 

Очередность подачи

Перехват информации о позиции

 

Манипуляции с порядком

 

заявлений

в очереди

 

очереди

 

5

Заключение

В ходе работы была проведена декомпозиция процесса, выделены ключевые элементы защиты и смоделированы угрозы для каждого из них, что позволило закрепить практические навыки анализа информационных рисков.

6

Соседние файлы в папке Практика 2 другое