Добавил:
t.me/I1ll1A Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3 курс 1 семестр / БІІКС / КУІБ-20-2 Усачов І.О. ЛБ3

.docx
Скачиваний:
2
Добавлен:
03.01.2023
Размер:
1.12 Mб
Скачать

Міністерство освіти і науки України

Харківський національний університет радіоелектроніки

Факультет Інфокомунікацій .

(повна назва)

Кафедра Інфокомунікаційної інженерії імені В.В. Поповського .

(повна назва)

ЗВІТ

з лабораторної роботи №3

з дисципліни

Безпека інформації в інформаційно-комунікаційних системах

з теми: “Модель загроз“

Виконав:

студент 3 курсу, групи КУІБ-20-2 .

Усачов І.О. .

(прізвище, ініціали)

Перевірив: проф. кафедри ІКІ ім. В.В. Поповського .

Журавка А.В. .

(посада, прізвище, ініціали)

2022 р.

МЕТА

Навчитися аналізувати можливі атаки на захищуване підприємство, побудувати модель загроз.

ХІД ВИКОНАННЯ

1.Вибрати підприємство.

Об’єктом дослідження даної лабораторної роботи є 2-х поверховий будинок, що є офісом компанії «Dedsec» а саме будемо досліджувати 1-ий поверх.

2. Схематично зобразити план основних офісів підприємства та вказати на схемі розташування основних складових ІКС. План основних офісів можна побачити на рисунку 1.

Рисунок 1 – План основних офісів

3. Виписати і закодувати цифрами всі можливі загрози на кожен елемент ІКС. в тому числі на сайт підприємства

Можливі закодовані загрози можна побачити на рисунку 2.

Рисунок 2 - Закодовані загрози

Умовні позначки

  1. Взлом

  2. Витік інформації по акустичному каналу

  3. Витік інформації по оптичному каналу

  4. Вірусна атака

  5. DOS/DDOS атака

  6. Витік інформації по електричному каналу

  7. Виведення з ладу через перебої в мережі

  8. Погодні чинники

  9. Mailbombing

  10. Трояни

  11. Соціальна інженерія

  12. Несанкціонований доступ

  13. Сторонні відвідувачі

  14. Слабкі паролі

  15. Незареєстровані технічні засоби

  16. Людський фактор

  17. Пожежа

  18. Встановлення закладок

Завдання 4. Визначити найбільш вразливі місця системи і запропонувати контрзаходи щодо усунення загроз.

Оптичні та акустичні канали витоку інформації. Основним способом боротьби з витоком інформації оптичними каналами зв'язку є ускладнення доступу зловмисника до об'єктів, що містять секретні дані. Для цього зробимо наступне:

- переконатися, що екран ПК, на якому обробляється конфіденційна інформація, не стоїть лицьовою частиною до вікна або дверей;

- при кожному виведенні проектором зображення на екран, переконатися, що вікно перекрито за допомогою жалюзі, а двері зачинені на замок.

Для зниження ризику витоку інформації акустичним та віброакустичним каналом потрібно максимально послабити акустичний сигнал від джерела звуку, що подається на комунікації, які слугують середовищем його поширення, де його можна перехопити. Першим рішенням стануть архітектурно-конструкторські заходи, тобто необхідно забезпечити максимальну звукоізоляцію. По-перше, встановимо на стіни стелю та підлогу пористе покриття з наповненням ватою, наприклад, для стін, встановимо пористу штукатурку. Варто переконатися, що вікно обладнане гумовим притвором, а ширина склопакета не менша за 200 мм. Двері варто створювати з подвійними коробками і тамбурами. Також використаэмо генератори шуму - технічні засоби, що виробляють шумоподібні електронні сигнали. Ці сигнали подаються на відповідні датчики акустичного або вібраційного перетворення. Акустичні датчики призначені для створення акустичного шуму в приміщеннях або поза ними, а вібраційні - для маскування шуму в огороджувальних конструкціях (приклеюються до них, створюючи в них звукові коливання).

ВИСНОВКИ

У ході лабораторної роботи ми навчилися аналізувати можливі атаки на завищувану ІКС підприємство, встановили важливість та зрозуміли принци створення моделі загроз.