Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Практика 2 другое 2 / Практика №2 ОИБ

.pdf
Скачиваний:
1
Добавлен:
10.05.2026
Размер:
158.65 Кб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования

«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР)

Кафедра комплексной информационной безопасности электронновычислительных систем (КИБЭВС)

МОДЕЛИРОВАНИЕ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Отчет по практической работе №2

по дисциплине “Основы информационной безопасности”

Студент гр.

________

__.__.2025

Принял

Преподаватель кафедры КИБЭВС

________ А.В. Вовченко __.__.2025

Томск 2025

Введение

Целью данной работы является получение навыков комплексного моделирования угроз информационной безопасности, включая анализ защищаемых элементов процесса и выявление потенциальных угроз их конфиденциальности, целостности и доступности.

2

1 ХОД РАБОТЫ

1.1 Модель процесса

Тема: «Покупка билетов на поезд в кассе». Черный ящик представлен на рисунке 1.1.

Рисунок 1.1 — Модель «черного ящика»

Также была составлена его декомпозиция, которая представлена на рисунке 1.2.

Рисунок 1.2 — Декомпозиция процесса

3

В ходе анализа процесса обработки информации были выделены ключевые элементы, требующие защиты: информационные данные, исполнители и управляющие механизмы. В таблице 1 представлены возможные угрозы для каждого из этих элементов, сгруппированные по критериям конфиденциальности, целостности и доступности.

4

Таблица 1 — Перечень угроз

Тип

Наименование

 

Угрозы, направленные на элемент

 

элемента

элемента

Конфиденциальности

 

Целостности

Доступности

Документы

Утечка персональных данных из

 

Подделка документов (например,

Утрата документов из-за сбоя

 

 

документов (паспортные данные)

 

фальшивые удостоверения)

системы хранения

 

Обращение в кассу

Перехват данных о запросе

 

Фальсификация запроса

Отказ в обслуживании из-за

 

 

(например, номер поезда)

 

(изменение параметров

перегруженности кассы

 

 

 

 

бронирования)

 

 

Список типов вагонов

Общедоступно

 

Несанкционированное изменение

Блокировка доступа к списку

 

 

 

 

списка вагонов

вагонов

 

 

 

 

 

 

 

Информация о

Общедоступно

 

Изменение стоимости билетов

Сбой в отображении цен

 

стоимости

 

 

злоумышленниками

 

 

Денежные средства

Кража данных о сумме денежных

 

Подмена суммы платежа

Блокировка проведения

 

 

средств

 

 

платежа

 

Способ оплаты

Утечка информации о

 

Подмена способа оплаты

Отказ системы приема

 

 

выбранном способе оплаты

 

(например, начисление на другой

платежей

 

 

 

 

счет)

 

 

Информация об

Утечка данных о проведенных

 

Фальсификация подтверждения

Отсутствие подтверждения

 

оплате

платежах

 

оплаты

оплаты из-за сбоя

 

Билет

Утечка данных пассажира (ФИО,

 

Подделка билета

Потеря билета из-за сбоя

 

 

место)

 

 

системы печати

 

Чек об оплате

Утечка данных о платеже

 

Фальсификация чека

Невозможность печати чека

Система

Сбор данных о работе системы

 

Фальсификация статуса

 

бронирования

 

 

бронирования

 

 

Кассир

Утечка данных о кассире

 

Подмена действий кассира

 

 

(логины, пароли)

 

(например, оформление билетов

 

 

 

 

 

на себя)

 

 

Пассажир

Сбор данных о пассажире

 

Фальсификация пассажира

 

 

(история поездок)

 

 

 

 

 

 

 

 

 

5

 

Терминал

Сбор информации о терминале

Внедрение вредоносного ПО

 

 

(модель, ПО)

 

 

Расписание поездов

Общедоступно

Ошибки в составлении

 

 

 

расписания на этапе его

 

 

 

 

разработки

 

 

Количество мест

Общедоступно

Ошибки в разработке системы

 

 

 

бронирования

 

 

Бюджет

Утечка данных о бюджете

Ошибки в разработке

 

 

 

планирования бюджета

 

 

Печатные требования

Утечка требований (например,

Ошибки в разработке печатных

 

 

служебных инструкций)

требований

 

6

Заключение

В ходе работы была проведена декомпозиция процесса, выделены ключевые элементы защиты и смоделированы угрозы для каждого из них, что позволило закрепить практические навыки анализа информационных рисков.

Томск 2025

Соседние файлы в папке Практика 2 другое 2