Добавил:
t.me/I1ll1A Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3 курс 1 семестр / БІІКС / КУІБ-20-2 Усачов І.О. ЛБ2

.docx
Скачиваний:
2
Добавлен:
03.01.2023
Размер:
32.97 Кб
Скачать

Міністерство освіти і науки України

Харківський національний університет радіоелектроніки

Факультет Інфокомунікацій .

(повна назва)

Кафедра Інфокомунікаційної інженерії імені В.В. Поповського .

(повна назва)

ЗВІТ

з лабораторної роботи №2

з дисципліни

Безпека інформації в інформаційно-комунікаційних системах

з теми: “Модель порушника“

Виконав:

студент 3 курсу, групи КУІБ-20-2 .

Усачов І.О. .

(прізвище, ініціали)

Перевірив: проф. кафедри ІКІ ім. В.В. Поповського .

Журавка А.В. .

(посада, прізвище, ініціали)

2022 р.

МЕТА

Ознайомлення з основними моделями порушника та їх класифікаціями.

ХІД ВИКОНАННЯ

1.Відповіді на теоретичні питання

    1. Що необхідно визначити при побудові моделі порушника безпеки ІКС?

- припущення щодо категорії осіб, до яких може належати порушник;

- припущення щодо мотивів дії порушника;

- припущення щодо мотивів дії порушника;

    1. На які дві групи поділяються порушники безпеки ІКС?

- зовнішні;

- внутрішні.

    1. Які категорії персоналу відносяться до внутрішніх порушників?

- користувачі (оператори) системи;

- персонал, що обслуговує технічні засоби (інженери, техніки);

- співробітники відділів розробки та супроводження програмного забезпечення (прикладні та системні програмісти).

    1. Які категорії персоналу відносяться до внутрішніх порушників?

- користувачі (оператори) системи;

- персонал, що обслуговує технічні засоби (інженери, техніки);

- співробітники відділів розробки та супроводження програмного забезпечення (прикладні та системні програмісти).

    1. Які категорії персоналу відносяться до зовнішніх порушників?

Зовнішніх порушників можна розділити на:

- добре озброєну та технічно оснащену групу, що діє зовні швидко і напролом;

- поодиноких порушників, що не мають допуску на об'єкт і намагаються діяти потайки й обережно, так як вони усвідомлюють, що сили реагування мають перед ним переваги.

1.6 Три основні мотиви порушень?

- безвідповідальність;

- самоствердження з корисною метою;

- самоствердження.

1.7 Класифікація порушника за рівнем можливостей

- агентурні методи отримання відомостей;

- пасивні засоби перехоплення без модифікації компонентів системи;

- використовує тільки штатні засоби та недоліки системи (штатні засоби

захисту та подолання захисту;

- методи та засоби активного впливу: модифікація і підключення,

підключення до каналів даних, впровадження програмних закладок,

спеціальних програм;

- взлом.

1.8 Класифікація порушника за часом дії?

- в робочий час ІКС;

- Під час планових перерв, або перерв на обслуговування

1.9 Класифікація порушника за місцем дії?

- без доступу на територію;

- приміщеннях, але без доступу до технічних засобів;

- з робочих місць кінцевих користувачів з доступом у зону баз даних,

архівів, тощо;

- з теориторії, але без дотупу до будівль та споруд;

- з доступом у зону управління засобами безпеки.

2.Модель порушників у мережі магазинів міста Харкова:

Таблиця 1: модель порушника

Визначення

Категорії

Мотив

Рівень

Кваліфікації

Метод

За часом

За місцем

Сумарний

Рівень

загроз

1

2

3

4

5

6

7

Внутрішній порушник, менеджер(продавець)

М1

(1)

К1

(1)

З-3

(3)

Ч3

(3)

Д4

(2)

10

Продовження таблицi 1

Внутрішній порушник, допоміжний персонал(без кваліфікації)

М3

(3)

К1

(1)

З -3

(3)

Ч2

(2)

Д4

(2)

11

Внутрішній порушник, допоміжний персонал(має кваліфікацію)

М4

(4)

К4

(3)

З-5

(5)

Ч4

(4)

Д-4

(2)

18

Внутрішній порушник, Системний адміністратор

М1

(1)

К3

(2)

З-3

(3)

Ч3

(3)

Д-5

(5)

14

Внутрішній порушник, співробітник служби безпеки ІКС, що формально не допущений

М4

(4)

К6

(4)

З-5

(4)

Ч4

(4)

Д-6

(4)

20

Внутрішній порушник, основний персонал що допущений до важливого життєвого циклу ІКС

М1

(1)

К-3

(3)

З-3

(3)

Ч3

(3)

Д-6

(4)

14

Внутрішній порушник, користувач системи

М-2

(2)

К-1

(1)

З-3

(3)

Ч3

(3)

Д-4

(2)

11

Внутрішній порушник, що обслуговує технічні засоби(має мотив)

М-3

(3)

К-2

(2)

З-2

(2)

Ч4

(4)

Д-6

4

15

Внутрішній порушник, співробітник розробки та супроводження ПО

М-1

(1)

К-6

(6)

З-4

(3)

Ч1

(1)

Д-1

(1)

12

Продовження таблицi 1

Внутрішній порушник, технічний персонал, що обслуговує будівлю

М-3

(3)

К-1

(1)

З-1

(1)

Ч4

(4)

Д-6

(4)

13

Зовнішній, силова група

М-4

(4)

К-3

(3)

З-4

(4)

Ч4

(4)

Д-1

(1)

16

Зовнішній, поодинокий порушник

М-4

(4)

К-3

(3)

З-4

(4)

Ч4

(4)

Д-1

(1)

16

ВИСНОВКИ

Під час виконання лабораторної роботи мною було створено моделі порушників різних класифікацій, а саме зовнішніх та внутрішніх, беручи до уваги їх кваліфікації, мотиви, доступ до ІКС, час дії та їх місце дії. Найбільш небезпечними є порушники, що мають статус співробітника служби безпеки ІКС, що створена на підприємстві, адже якщо вони мають корисливі мотиви, то вони представляють найбільшу загрозу. Також можна зробити висновок, що для будь-якого підприємства модель порушників буде різною, і задача створення цієї моделі є дуже важливою та відповідальною.