Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Практика 2 другое 2 / Практика №2 ОИБ

.odt
Скачиваний:
0
Добавлен:
10.05.2026
Размер:
116.6 Кб
Скачать

Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования

«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

МОДЕЛИРОВАНИЕ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Отчет по практической работе №2

по дисциплине “Основы информационной безопасности”

Студент гр.

________

__.__.2025

Принял

Преподаватель

кафедры КИБЭВС

________ А.В. Вовченко

__.__.2025

Введение

Целью данной работы является получение навыков комплексного моделирования угроз информационной безопасности, включая анализ защищаемых элементов процесса и выявление потенциальных угроз их конфиденциальности, целостности и доступности.

1 ХОД РАБОТЫ

1.1 Модель процесса

Тема: «Покупка билетов на поезд в кассе».

Черный ящик представлен на рисунке 1.1.

Рисунок 1.1 — Модель «черного ящика»

Также была составлена его декомпозиция, которая представлена на рисунке 1.2.

Р исунок 1.2 — Декомпозиция процесса

В ходе анализа процесса обработки информации были выделены ключевые элементы, требующие защиты: информационные данные, исполнители и управляющие механизмы. В таблице 1 представлены возможные угрозы для каждого из этих элементов, сгруппированные по критериям конфиденциальности, целостности и доступности.

Таблица 1 — Перечень угроз

Тип элемента

Наименование элемента

Угрозы, направленные на элемент

Конфиденциальности

Целостности

Доступности

Документы

Утечка персональных данных из документов (паспортные данные)

Подделка документов (например, фальшивые удостоверения)

Утрата документов из-за сбоя системы хранения

Обращение в кассу

Перехват данных о запросе (например, номер поезда)

Фальсификация запроса (изменение параметров бронирования)

Отказ в обслуживании из-за перегруженности кассы

Список типов вагонов

Общедоступно

Несанкционированное изменение списка вагонов

Блокировка доступа к списку вагонов

Информация о стоимости

Общедоступно

Изменение стоимости билетов злоумышленниками

Сбой в отображении цен

Денежные средства

Кража данных о сумме денежных средств

Подмена суммы платежа

Блокировка проведения платежа

Способ оплаты

Утечка информации о выбранном способе оплаты

Подмена способа оплаты (например, начисление на другой счет)

Отказ системы приема платежей

Информация об оплате

Утечка данных о проведенных платежах

Фальсификация подтверждения оплаты

Отсутствие подтверждения оплаты из-за сбоя

Билет

Утечка данных пассажира (ФИО, место)

Подделка билета

Потеря билета из-за сбоя системы печати

Чек об оплате

Утечка данных о платеже

Фальсификация чека

Невозможность печати чека

Система бронирования

Сбор данных о работе системы

Фальсификация статуса бронирования

Кассир

Утечка данных о кассире (логины, пароли)

Подмена действий кассира (например, оформление билетов на себя)

Пассажир

Сбор данных о пассажире (история поездок)

Фальсификация пассажира

Терминал

Сбор информации о терминале (модель, ПО)

Внедрение вредоносного ПО

Расписание поездов

Общедоступно

Ошибки в составлении расписания на этапе его разработки

Количество мест

Общедоступно

Ошибки в разработке системы бронирования

Бюджет

Утечка данных о бюджете

Ошибки в разработке планирования бюджета

Печатные требования

Утечка требований (например, служебных инструкций)

Ошибки в разработке печатных требований

Заключение

В ходе работы была проведена декомпозиция процесса, выделены ключевые элементы защиты и смоделированы угрозы для каждого из них, что позволило закрепить практические навыки анализа информационных рисков.

4

Соседние файлы в папке Практика 2 другое 2