Практическая работа по "Основам информационной безопасности"
Автор: кап капа • Апрель 11, 2023 • Практическая работа • 645 Слов (3 Страниц) • 214 Просмотры
Министерство науки и высшего образования Российской Федерации
Федеральное государственное бюджетное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И ЭЛЕКТРОНИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
МОДЕЛИРОВАНИЕ УГРОЗ, НАПРАВЛЕННЫХ НА ИНФОРМАЦИОННЫЙ ПРОЦЕСС
Отчет о практической работе №2
по дисциплине «Основы информационной безопасности»
Студент гр. 712-1 | ||
__________А.Г. Будаев | ||
__________ | ||
Руководитель | ||
Преподаватель кафедры КИБЭВС | ||
__________ | __________ В.С. Агеева | |
__________ |
Введение
Целью практической работы является получение навыков комплексного моделирования угроз, учитывающего угрозы, направленные на информационную систему и обрабатываемую ей информацию.
Задачи:
- На основе IDEF0 модели процесса, обрабатывающего защищаемую информацию, выделить перечень защищаемых и классифицировать их на три типа – информационные элементы, исполнители, управление.
- Привести по одному примеру угроз конфиденциальности, целостности и доступности для каждого информационного элемента.
- Привести по одному примеру угроз конфиденциальности, целостности для каждого механизма реализации процесса.
- Привести по одному примеру угроз конфиденциальности, целостности для каждого элемента управления процессом.
Ход работы
1 Выделение и классификация защищаемых элементов
На основе IDEF0 модели информационного процесса (рисунок 1), обрабатывающего защищаемую информацию, выделяем перечень защищаемых элементов и разделяем их на три типа (информационные элементы, исполнители и управление) следующим образом:
- Информационные элементы:
- БД военкомата;
- Повестка;
- Приписное свидетельство;
- Документ удостоверяющий личность (паспорт);
- Справка из ВУЗа;
- Исполнители:
- Призывник;
- Сотрудник военкомата.
- Управление:
- ФЗ «О воинской обязанности и военной службе»;
- Правила заполнения документов;
- Крайний срок обновления БД о получивших отсрочку студентах.
[pic 1] |
Рисунок 1 – Модель информационно процесса
Далее для каждого защищаемого элемента, находящегося на горизонтальных стрелках, в таблице 1 представлены потенциальные угрозы, нарушающие принципы триады CIA, а также организационные и технические меры защиты.
Таблица 1 – Угрозы на горизонтальные стрелки
Объект/ элемент | Угрозы | Нарушения в ходе реализации угроз | Организационные меры защиты | Технические меры защиты |
Горизонтальные стрелки | ||||
БД Воен- комата | Несанкционированное копирование БД на мобильный носитель | Конфиден-циальность | Внедрение требований по обеспечению ИБ при обращении с мобильными носителями | Контроль за подключаемыми мобильными носителями на рабочей станции |
Несанкционированное изменение/удаление информации | Целостность | Информирование сотрудников об ответственности за нарушение целостности информации | Система внутреннего контроля пользователей | |
Потеря доступа к базе данных вследствие заражения системы вредоносной программой | Доступность | Провести комплекс мероприятий по антивирусной защите и аудиту | Обновление антивирусного ПО | |
При- | Несанкционированное сканирование документа | Конфиден-циальность | Не оставлять документ без присмотра | Внедрение комплексного Anti-Leakage Software |
Непреднамеренное намокание документа | Целостность | Не работать с документом рядом с жидкостями | Ламинирование документа | |
Потеря приписного свидетельства | Доступность | Повышение контроля за своими документами | GPS-метка, для отслеживания местоположения документа | |
Повестка | Непреднамеренное раскрытие личной информации из повестки на улице | Конфиден-циальность | Разработка и принятие мер направленных на борьбу со случайными утечками | - |
Неверные данные в документе | Целостность | Проверка документа на корректность формы после получения | - | |
Утрата документа в ходе доставки | Доступность | Ответственный подход к выбору курьера | ||
Доку- | Утечка БД клиентов онлайн-платформы для заказа еды | Конфиден-циальность | Ужесточение наказания за утечку персональных данных | Использование SIEM системы |
Утрата одной или нескольких страниц документа | Целостность | Аккуратное использование документов | Обложка на документ УЛ | |
Кража документа УЛ | Доступность | Ответственно подходить к выбору места для прогулки ночью | Внутренний карман одежды | |
Справка | Несанкционированное распространение данных справки из ВУЗа | Конфиден-циальность | ||
Не пропечатанный текст в документе | Целостность | Регулярная проверка краски в принтере | Закупка нового оборудования для печати | |
Потеря документа в следствии природного катаклизма | Доступность | Просмотр отчетов метеоцентров об надвигающихся природных угрозах | Строительство бункера на заднем дворе с системой защиты от природных катаклизмов |
...