Пр1 222. Практическая-работа-№1_в2-_1_-222. Определение угроз объекта информатизации и их классификация
Скачать 84 Kb.
|
Практическая работа №1 Тема: Определение угроз объекта информатизации и их классификация Цель работы: научиться выполнять выборку угроз безопасности информации, а также определять их актуальность. Порядок выполнения работы Ознакомьтесь с заданными характеристиками объекта информатизации. Выполните задание Подготовьте отчет о выполненной работе Вариант 2. Нарушители безопасности информации: Преступные группы (криминальные структуры); Пользователи информационной системы; Структурно-функциональные характеристики ИС: Таблица 1.
Возможные способы реализации угроз безопасности информации в ИС: за счет несанкционированного доступа и (или) воздействия на объекты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы); за счет несанкционированного физического доступа и (или) воздействия на линии, (каналы) связи, технические средства, машинные носители информации; за счет воздействия на пользователей, администраторов безопасности, администраторов информационной системы или обслуживающий персонал (социальная инженерия). за счет несанкционированного доступа и (или) воздействия на объекты на прикладном уровне (системы управления базами данных, браузеры, webприложения, иные прикладные программы общего и специального назначения); Недостатки (уязвимости) ИС: недостатки, связанные с управлением полномочиями (учетными данными); недостатки, связанные с управлением разрешениями, привилегиями и доступом; недостатки, связанные с аутентификацией; организационные уязвимости недостатки, связанные с неправильной настройкой параметров ПО; Задание: В соответсвии с заданными видами нарушителей определить их тип и потенциал, результаты занести в таблицу 2.
Осуществить выборку угроз безопасности информации в соответствии с определенными возможностями нарушителей из следующего диапазона угроз: УБИ.046 – УБИ.090 (банк данных угроз безопасности информации ФСТЭК России).
Осуществить выборку угроз безопасности информации в соответствии с заданными недостатками (уязвимостями), существующими в ИС (см. файл Приложение) https://drive.google.com/drive/folders/1W2CAnV67eCeLTtZcVdPFiPje8x6WhGHJ?usp=shar ing
Оценить уровень проектной защищенности ИС в соответствии со структурнофункциональными характеристиками, представленными в Таблице 1. Определить возможность реализации выявленных угроз безопасности информации, результаты занести в таблицу 3.
Пример заполнения таблицы 3
6. Оценить степень возможного ущерба в результате реализации выявленных угроз безопасности, результаты занести в таблицу 4.
Пример заполнения таблицы 4Свойства безопасности для конкретной угрозы определить в соответствии с банком данных угроз безопасности информации
7. Определить актуальность угроз безопасности информации относительно ИС, результаты занести в таблицу 5.
|