дм
.pdfМинистерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-
вычислительных систем (КИБЭВС)
УГРОЗА И УЯЗВИМОСТЬ Отчет по практической работе №1
По дисциплине «Дискретная математика»
Студентки гр. 737-1
______ Агеева В.С.
___.___._____
Руководитель Доцент кафедры КИБЭВС
_____ Давыдова Е.М.
___.___._____
Томск, 2019
2
1 Введение
Цель работы: разобраться с ГОСТовскими определениями: угроза и уязвимость, а также составить множества угроз и уязвимости для выбранного объекта.
3
2 Ход работы
2.1 Определения в соответствии с ГОСТом
Угроза безопасности информации – совокупность условий и факторов,
создающих потенциальную или реально существующую опасность наруше-
ния безопасности информации.
Формой реализации (проявления) угрозы информационной безопасно-
сти является наступление одного или несколько взаимосвязанных событий информационной безопасности и инцидентов информационной безопасно-
сти, приводящего(их) к нарушению свойств информационной безопасности объекта(ов) защиты организации.
Угроза характеризуется наличием объекта угрозы, источника угрозы и проявления угрозы.
Уязвимость (информационной системы) – свойство информационной системы, обуславливающее возможность реализации угроз безопасности об-
рабатываемой в ней информации.
Примечания:
1. Условием реализации угрозы безопасности, обрабатываемой в сис-
теме информации, может быть недостаток или слабое место в информацион-
ной системе.
2.Если уязвимость соответствует угрозе, то существует риск.
2.2Описание множеств для выбранного объекта
Выбранный объект: ноутбук в комнате общежития.
Угроза = {воры, перепады температур, вода, скаченное вредоносное ПО, отсутствие обновлений ПО, не проводящаяся уборка в комнате}.
4
Уязвимость = {нет пароля на ноутбуке, выключенный антивирусник,
перепады в электричестве, вставка флеш карты с вирусами, переход по вре-
доносным ссылкам, скачивание файлов из непроверенных источников}.
5
3Заключение
Входе выполнения данной работы были освоены определения угрозы и уязвимости, а также были описаны множества для выбранного объекта.