Главная страница

лаб раб. 1 все. Цель работы осуществить алгоритмизацию и программную реализацию, описывающего процесс распространения компьютерного вируса в информационнотелекоммуникационной сети


Скачать 1.04 Mb.
НазваниеЦель работы осуществить алгоритмизацию и программную реализацию, описывающего процесс распространения компьютерного вируса в информационнотелекоммуникационной сети
Анкорлаб раб
Дата12.09.2022
Размер1.04 Mb.
Формат файлаdocx
Имя файла1 все.docx
ТипДокументы
#673189
страница4 из 11
1   2   3   4   5   6   7   8   9   10   11

Идентификация угроз


Теперь приведем угрозы, которым подвержены данные активы, уязвимости, через которые возможна реализация угроз, уровень уязвимости (где 1 – очень низкий, а 5 – очень высокий) и уровень ущерба в случае реализации угрозы.

Таблица 2. Возможные угрозы и их уязвимости относительно активов

Номер угрозы

Угроза

Уязвимость

Степень уязвимости

Уровень ущерба

1

Внедрение вредоносного кода

Устаревшее оборудование, слабая система защиты, устаревшая версия ПО, некомпетентные сотрудники

3

5

2

Несанкционированный доступ к информации сотрудником

Полное отсутствие или слабая политика разграничения доступа, неэффективные меры охраны данных, некомпетентные сотрудники, некачественный отбор новых кадров, слабый контроль сотрудников

3

4

3

Несанкционированный доступ к информации злоумышленником/ конкурентами

Неэффективные меры охраны данных, некомпетентные сотрудники, слабый контроль сотрудников

2

4

4

Преднамеренная порча устройств

Некачественный отбор новых кадров, слабый контроль сотрудников, неэффективные меры охраны

1

3

5

Непреднамеренная порча устройств

Некачественный отбор новых кадров, низкая квалификация сотрудников, некомпетентные сотрудники

2

3

6

Устаревание/выход из строя оборудования

Устаревшее оборудование, некомпетентные сотрудники

2

2


Перечень типичных видов угроз согласно ГОСТ Р ИСО/МЭК ТО 13335-3-2007 в сфере туризма.

В настоящем приложении приведен перечень типичных видов угроз. Этот перечень можно использовать в процессе оценки угроз, вызванных одним или несколькими преднамеренными или случайными событиями, или событиями, связанными с окружающей средой и имеющими естественное происхождение. Угрозы, обусловленные преднамеренными действиями, обозначены в перечне буквой D, угрозы, обусловленные случайными действиями, - А и угрозы, обусловленные естественными причинами, - Е. Таким образом, буквой D обозначают все преднамеренные действия, объектами которых являются активы информационных технологий, буквой A - все совершаемые людьми действия, которые могут случайно нанести вред активам информационных технологий, буквой Е - инциденты, не основанные на действиях, совершаемых людьми.



















Намеренное повреждение

D







Несанкционированное использование носителей данных

D







Ухудшение состояния носителей данных

E







Ошибка при обслуживании

D, A







Программные сбои

D, A







Использование программного обеспечения несанкционированными пользователями

D, A







Использование программного обеспечения несанкционированным способом

D, A







Нелегальное проникновение злоумышленников под видом санкционированных пользователей

D







Незаконное использование программного обеспечения

D, A







Вредоносное программное обеспечение

D, A







Ошибка операторов

D, A







Использование сетевых средств несанкционированным способом

D







Технические неисправности сетевых компонентов

A







Перехват информации

D







Несанкционированное проникновение к средствам связи

D







Анализ трафика

D







Направление сообщений по ошибочному адресу

A







Изменение маршрута направления сообщений

D







Изменение смысла переданной информации

D







Сбои в функционировании услуг связи (например, сетевых услуг)

D, A










A






После выявления возможных угроз, попросим десятерых экспертов дать оценку возможности реализации каждой угрозы по стобалльной шкале.

Таблица 3. Оценка возможности реализации угроз




У1

У2

У3

У4

У5

У6

Э1

45

37

28

20

31

15

Э2

46

42

21

22

23

18

Э3

51

34

33

25

24

16

Э4

54

50

35

30

19

20

Э5

48

49

30

22

20

15

Э6

60

48

29

30

25

11

Э7

56

51

29

22

23

18

Э8

49

44

27

25

26

16

Э9

64

51

33

26

24

22

Э10

51

50

32

30

25

13


Теперь сделаем ранжирование оценок, полученных экспертами, то есть расставим по местам угрозы, причем, чем меньше оценка, тем выше место.

Таблица 4. Ранжирование оценок




У1

У2

У3

У4

У5

У6

Э1

6

5

3

2

4

1

Э2

6

5

2

3

4

1

Э3

6

5

4

3

2

1

Э4

6

5

4

3

1

2

Э5

5

6

4

3

2

1

Э6

6

5

3

4

2

1

Э7

6

5

4

2

3

1

Э8

6

5

4

2

3

1

Э9

6

5

4

3

2

1

Э10

6

5

4

3

2

1

Сумма

59

51

36

28

25

11

Общий ранг

6

5

4

3

2

1


Теперь при помощи коэффициента конкордации Кэндалла определим, согласованы ли мнения экспертов.

Количество экспертов равно 10 (m=10), количество альтернатив (угроз) равно 6 (n=6). Вычислим S и W.



S = (59 – ½*10*(6+1))2 + (51 – ½*10*(6+1))2 + (36 – ½*10*(6+1))2 + (28 – ½*10*(6+1))2 + (25 – ½*10*(6+1))2 + (11 – ½*10*(6+1))2 =1558



W = (12*1558)/(102(63-6))=0,89

Рассчитаем критерий хи^2 крит. и хи^2 расч.

Для уровня значимости α = 0,01 хи^2 крит. = 15,086, хи^2 расч. = 44,5. Отсюда следует, что согласованность экспертов на очень высоком уровне, так как хи^2 расч.> хи^2 крит.
1   2   3   4   5   6   7   8   9   10   11


написать администратору сайта