Главная страница
Навигация по странице:

  • Порядок выполнения работы

  • Пр1 222. Практическая-работа-№1_в2-_1_-222. Определение угроз объекта информатизации и их классификация


    Скачать 84 Kb.
    НазваниеОпределение угроз объекта информатизации и их классификация
    АнкорПр1 222
    Дата11.10.2022
    Размер84 Kb.
    Формат файлаdoc
    Имя файлаПрактическая-работа-№1_в2-_1_-222.doc
    ТипПрактическая работа
    #726854

    Практическая работа №1

    Тема: Определение угроз объекта информатизации и их классификация

    Цель работы: научиться выполнять выборку угроз безопасности информации, а также определять их актуальность.

    Порядок выполнения работы

    1. Ознакомьтесь с заданными характеристиками объекта информатизации.

    2. Выполните задание

    3. Подготовьте отчет о выполненной работе



    Вариант 2.



    1. Нарушители безопасности информации:

        • Преступные группы (криминальные структуры);

        • Пользователи информационной системы;

    1. Структурно-функциональные характеристики ИС: Таблица 1.

    Структурно-функциональные характеристики ИС, условия ее эксплуатации

    Уровень проектной защищенности

    ИС (Y)

    высокий

    средний

    низкий

    По структуре ИС:

    – Локальная ИС;







    +



    По архитектуре информационной системы:  системы на основе «тонкого клиента»



    +





    По наличию (отсутствию) взаимосвязей с иными информационными системами:

     невзаимодействующая с системами;



    +



    По наличию (отсутствию) взаимосвязей (подключений)  неподключенная;



    +





    По размещению технических средств:

     расположенные в пределах одной контролируемой зоны;



    +





    По режимам обработки информации в ИС:  многопользовательский







    +

    По режимам разграничения прав доступа:  с разграничением





    +



    По режимам разделения функций по управлению информационной системой:

     выделение рабочих мест для администрирования в отдельный домен;



    +





    По подходам к сегментированию ИС:  с сегментирования;





    +



    Сумма положительных решений







    Общее количество решений

    5

    13

    11

    Процент характеристик, соответствующих уровню

    «высокий»







    Процент характеристик, соответствующих уровню

    «средний»







    Процент характеристик, соответствующих уровню

    «низкий»









    1. Возможные способы реализации угроз безопасности информации в ИС:

      • за счет несанкционированного доступа и (или) воздействия на объекты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы);

      • за счет несанкционированного физического доступа и (или) воздействия на линии, (каналы) связи, технические средства, машинные носители информации;

      • за счет воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал

    (социальная инженерия).

      • за счет несанкционированного доступа и (или) воздействия на объекты на прикладном уровне (системы управления базами данных, браузеры, webприложения, иные прикладные программы общего и специального назначения);

    1. Недостатки (уязвимости) ИС:

      • недостатки, связанные с управлением полномочиями (учетными данными);

      • недостатки, связанные с управлением разрешениями, привилегиями и доступом;

      • недостатки, связанные с аутентификацией;

      • организационные уязвимости

      • недостатки, связанные с неправильной настройкой параметров ПО;



    Задание:

    1. В соответсвии с заданными видами нарушителей определить их тип и потенциал, результаты занести в таблицу 2.

      Вид нарушителя

      Тип нарушителя

      Потенциал нарушителя







    2. Осуществить выборку угроз безопасности информации в соответствии с определенными возможностями нарушителей из следующего диапазона угроз: УБИ.046 – УБИ.090 (банк данных угроз безопасности информации ФСТЭК России).

    № п/п

    Идентификатор угрозы (УБИ.000)

    Наименование УБИ









    1. Осуществить выборку угроз безопасности информации в соответствии с заданными недостатками (уязвимостями), существующими в ИС (см. файл Приложение) https://drive.google.com/drive/folders/1W2CAnV67eCeLTtZcVdPFiPje8x6WhGHJ?usp=shar ing



    № п/п

    Идентификатор угрозы (УБИ.000)

    Наименование УБИ









    1. Оценить уровень проектной защищенности ИС в соответствии со структурнофункциональными характеристиками, представленными в Таблице 1.

    2. Определить возможность реализации выявленных угроз безопасности информации, результаты занести в таблицу 3.

    Название угрозы (Yj)

    Потенциал нарушителя,

    Уровень проектной защищенности

    Возможность реализации угрозы(Yj)










    Пример заполнения таблицы 3


    Название угрозы (Yj)

    Потенциал нарушителя

    Уровень проектной защищенности

    Возможность реализации угрозы(Yj)

    УБИ.004. Угроза аппаратного сброса пароля BIOS/



    внутренний нарушитель с базовым (низким) потенциалом;

    внешний нарушитель с базовым повышенным

    (средним) потенциалом

    средний

    высокая

    УБИ.n

    значение потенциала нарушителя

    значение возможности реализации УБИ.n



    6. Оценить степень возможного ущерба в результате реализации выявленных угроз безопасности, результаты занести в таблицу 4.

    УБИ.n

    Свойства безопасности

    Вид ущерба

    Степень ущерба

    Итоговая степень ущерба












    Пример заполнения таблицы 4


    Свойства безопасности для конкретной угрозы определить в соответствии с банком данных угроз безопасности информации



    УБИ.n

    Свойства безопасности

    Вид ущерба

    Степень ущерба

    Итоговая степень ущерба

    УБИ.004

    Конфиденциальность

    (К)

    -





    С (средняя)

    Целостность (Ц)

    +

    Экономический

    (Э), УСПДн*, Технологический

    (Т)

    Э - низкий (н)

    УСПДн – средний (с) Т – низкий (н)

    Доступность (Д)

    -

















    7. Определить актуальность угроз безопасности информации относительно ИС, результаты занести в таблицу 5.

    Угроза (УБИ.n)

    Возможность реализации

    Степень ущерба

    возможного

    Актуальность угрозы













    написать администратору сайта