Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Практическая работа по "Основам информационной безопасности"

Автор:   •  Апрель 11, 2023  •  Практическая работа  •  645 Слов (3 Страниц)  •  214 Просмотры

Страница 1 из 3

Министерство науки и высшего образования Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего образования

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И ЭЛЕКТРОНИКИ (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

МОДЕЛИРОВАНИЕ УГРОЗ, НАПРАВЛЕННЫХ НА ИНФОРМАЦИОННЫЙ ПРОЦЕСС

Отчет о практической работе №2

по дисциплине «Основы информационной безопасности»

Студент гр. 712-1

__________А.Г. Будаев

__________

Руководитель

Преподаватель кафедры КИБЭВС

__________

__________ В.С. Агеева

__________

Введение

Целью практической работы является получение навыков комплексного моделирования угроз, учитывающего угрозы, направленные на информационную систему и обрабатываемую ей информацию.

Задачи:

  1. На основе IDEF0 модели процесса, обрабатывающего защищаемую информацию, выделить перечень защищаемых и классифицировать их на три типа – информационные элементы, исполнители, управление.
  2. Привести по одному примеру угроз конфиденциальности, целостности и доступности для каждого информационного элемента.
  3. Привести по одному примеру угроз конфиденциальности, целостности для каждого механизма реализации процесса.
  4. Привести по одному примеру угроз конфиденциальности, целостности для каждого элемента управления процессом.

Ход работы

1 Выделение и классификация защищаемых элементов

На основе IDEF0 модели информационного процесса (рисунок 1), обрабатывающего защищаемую информацию, выделяем перечень защищаемых элементов и разделяем их на три типа (информационные элементы, исполнители и управление) следующим образом:

  1. Информационные элементы:
  1. БД военкомата;
  2. Повестка;
  3. Приписное свидетельство;
  4. Документ удостоверяющий личность (паспорт);
  5. Справка из ВУЗа;
  1. Исполнители:
  1. Призывник;
  2. Сотрудник военкомата.
  1. Управление:
  1. ФЗ «О воинской обязанности и военной службе»;
  2. Правила заполнения документов;
  3. Крайний срок обновления БД о получивших отсрочку студентах.

[pic 1]

Рисунок 1 – Модель информационно процесса

Далее для каждого защищаемого элемента, находящегося на горизонтальных стрелках, в таблице 1 представлены потенциальные угрозы, нарушающие принципы триады CIA, а также организационные и технические меры защиты.

Таблица 1 – Угрозы на горизонтальные стрелки

Объект/

элемент

Угрозы

Нарушения в ходе реализации угроз

Организационные меры защиты

Технические меры защиты

Горизонтальные стрелки

БД

Воен-

комата

Несанкционированное копирование БД на мобильный носитель

Конфиден-циальность

Внедрение требований по обеспечению ИБ при обращении с мобильными носителями

Контроль за подключаемыми мобильными носителями на рабочей станции

Несанкционированное изменение/удаление информации

Целостность

Информирование сотрудников об ответственности за нарушение целостности информации

Система внутреннего контроля пользователей

Потеря доступа к базе данных вследствие заражения системы вредоносной программой

Доступность

Провести комплекс мероприятий по антивирусной защите и аудиту

Обновление антивирусного ПО

При-
писное

Несанкционированное

сканирование документа

Конфиден-циальность

Не оставлять документ без присмотра

Внедрение комплексного Anti-Leakage Software

Непреднамеренное намокание документа

Целостность

Не работать с документом рядом с жидкостями

Ламинирование документа  

Потеря приписного свидетельства

Доступность

Повышение контроля за своими документами

GPS-метка, для отслеживания местоположения документа

Повестка

Непреднамеренное раскрытие личной информации из повестки на улице

Конфиден-циальность

Разработка и принятие мер направленных на борьбу со случайными утечками

-

Неверные данные в документе

Целостность

Проверка документа на корректность формы после получения

-

Утрата документа в ходе доставки

Доступность

Ответственный подход к выбору курьера

Доку-
метн УЛ

Утечка БД клиентов онлайн-платформы для заказа еды

Конфиден-циальность

Ужесточение наказания за утечку персональных данных

Использование SIEM системы

Утрата одной или нескольких страниц документа

Целостность

Аккуратное использование документов

Обложка на документ УЛ

Кража документа УЛ

Доступность

Ответственно подходить к выбору места для прогулки ночью

Внутренний карман одежды

Справка
из
ВУЗа

Несанкционированное распространение данных справки из ВУЗа

Конфиден-циальность

 Не пропечатанный текст в документе  

Целостность

Регулярная проверка краски в принтере

Закупка нового оборудования для печати

Потеря документа в следствии природного катаклизма

Доступность

Просмотр отчетов метеоцентров об надвигающихся природных угрозах

Строительство бункера на заднем дворе с системой защиты от природных катаклизмов

...

Скачать:   txt (12.8 Kb)   pdf (151.5 Kb)   docx (75.3 Kb)  
Продолжить читать еще 2 страниц(ы) »
Доступно только на Essays.club