Файл: Министерство науки и высшего образования Российской Федерации фгаоу во Волгоградский государственный университет Институт приоритетных технологий Кафедра информационной безопасности утверждаю.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.10.2023

Просмотров: 256

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Соответственно, модель угроз — это документ, назначение которого— определить угрозы, актуальные для конкретной системы. Только по факту наличия у организации подобного документа законодательные требования по моделированию будут выполнены.

Задание 1. На основании изученной методики разработать модель угрозы выделенного помещения (делая упор на использование защитных экранирующих радиопоглощающих покрытий на основе полимеров)

После изучения методики оценки угроз безопасности информации, можно приступить к построению модели угрозы выделенного помещения. Данная модель будет строиться по предложенному методикой плану в приложении 3.

В качестве выделенного помещения в данной работе будет рассматриваться лаборатория инженерного проектирования. Представим, что данная лаборатория имеет небольшие размеры и которая разрабатывает специализированный инженерный дизайн-проект для клиента. Так же данная лаборатория использует защитное экранирующее радиопоглощающее покрытий на основе полимеров. Помещение будет иметь высокоорганизованное и хорошо оборудованное рабочее пространство. Вот некоторые из ключевых элементов, которыми может обладать лаборатория:

1. Рабочие станции: В лаборатории может быть большое количество рабочих станций, которые используются инженерами и другим персоналом для работы над различными аспектами дизайн-проекта. Рабочие станции могут быть оснащены большими мониторами, компьютерами и другим необходимым оборудованием.

2. Лабораторное оборудование: Лаборатория может располагать специализированным оборудованием и инструментами, необходимыми для выполнения дизайн-проекта. Это могут быть 3D-принтеры, фрезерные станки, токарные станки и другое специализированное испытательное оборудование.

3. Складские помещения: Лаборатория может располагать большим объемом складских помещений, которые используются для хранения сырья, прототипов и других материалов, связанных с дизайн-проектом.

4. Конференц-зал: В лаборатории может быть конференц-зал, который используется для совещаний команды, встреч с клиентами и других мероприятий, связанных с бизнесом.


5. Общая зона: В лаборатории может быть общая зона, которая используется персоналом для отдыха, обедов и общения. В общей зоне может быть небольшая кухня, кофемашина и другие удобства.

Из рабочих принадлежностей небольшая лаборатория инженерного проектирования, которая располагает широким спектром оборудования, инструментов и станков, необходимых для выполнения проекта. Такие как:

1. Компьютеры: В лаборатории будут установлены высокопроизводительные компьютеры, которые будут использоваться для управления большими объемами данных, проведения моделирования и вычислений, обработки изображений, видео и другого мультимедийного контента, а также выполнения сложных симуляций.

2. 3D-принтеры: В лаборатории будут установлены 3D-принтеры, которые можно будет использовать для создания прототипов и других моделей в 3D.

3. Станки с ЧПУ: В лаборатории будут установлены станки с ЧПУ, которые можно будет использовать для создания деталей и прототипов дизайн-проекта.

4. 3D-сканеры: В лаборатории будут установлены 3D-сканеры, которые можно будет использовать для сканирования объектов и создания 3D-моделей.

5. Механическое испытательное оборудование: Лаборатория будет оснащена оборудованием для механических испытаний для проверки стабильности, долговечности и других механических свойств дизайн-проекта.

6. Электрическое испытательное оборудование: Лаборатория будет оснащена электрическим испытательным оборудованием для проверки проводимости, сопротивления и других электрических свойств дизайн-проекта.


  1. Общие положения

1.1. Назначение и область действия документа.

Цель этого документа - предоставить методологию оценки угроз информационной безопасности и разработки модели угроз для лаборатории инженерного проектирования (далее обозначается ЛИП). Объем этого документа включает в себя идентификацию активов и систем, которые защищаются в ЛИП, идентификацию субъектов, которые могут представлять угрозу для этих активов, идентификацию уязвимостей, которые могут быть использованы этими субъектами, определение потенциальных последствий каждого сценария угрозы, оценку вероятности каждого сценария угрозы, разработку соответствующие контрмеры и постоянный мониторинг ЛИП на предмет новых угроз и уязвимостей, актуальных угроз безопасности информации.



Потенциальные информационные угрозы в Лаборатории инженерного проектирования (ЛИП) могут включать:

1. Несанкционированный доступ к конфиденциальным данным: ЛИП может содержать служебную информацию, конфиденциальные данные, аппаратные и программные ресурсы, коммуникационные и вычислительные системы, а также физические помещения. Несанкционированный доступ к этим активам может привести к финансовым потерям, ущербу репутации ЛИП, а также к штрафам регулирующих органов или судебным искам.

2. Утечка данных: Утечка данных может произойти в результате кибератак или физического доступа, что приводит к раскрытию конфиденциальной информации и влечет за собой такие последствия, как финансовые потери, ущерб репутации ЛИП, а также штрафы регулирующих органов или судебные иски.

3. Манипулирование данными, уничтожение или сбой в работе: Манипулирование данными, уничтожение или сбой в работе могут происходить в результате несанкционированного доступа, уязвимостей программного обеспечения и другими способами. Это может привести к потере данных, финансовым потерям, ущербу репутации ЛИП, а также к штрафам регулирующих органов или судебным искам.

4. Сбой резервного копирования данных: Несвоевременное создание резервных копий данных может привести к потере данных, что приведет к финансовым потерям и ущербу репутации ЛИП.

5. Несоблюдение нормативных стандартов: Несоблюдение нормативных стандартов может привести к штрафам регулирующих органов или судебным искам.

6. Социальная инженерия: Социальная инженерия включает фишинг, спайр-фишинг и другие методы, используемые для получения несанкционированного доступа к конфиденциальной информации. Это может привести к финансовым потерям, ущербу репутации ЛИП, а также к штрафам регулирующих органов или судебным искам.

7. Кибератаки: Кибератаки могут включать взлом, вредоносное ПО и другие средства, используемые для получения несанкционированного доступа к конфиденциальной информации. Это может привести к финансовым потерям, ущербу репутации ЛИП, а также к штрафам регулирующих органов или судебным искам.

Оценка угроз безопасности информации проводится в целях определения угроз безопасности информации, реализация (возникновение) которых возможна в лаборатории инженерного проектирования с заданной архитектурой и в условиях их функционирования – актуальных угроз безопасности информации.


Основными задачами, решаемыми в ходе оценки угроз безопасности информации, являются:

а) определение негативных последствий, которые могут наступить от реализации (возникновения) угроз безопасности информации;

б) инвентаризация лаборатория инженерного проектирования и определение возможных объектов воздействия угроз безопасности информации;

в) определение источников угроз безопасности информации и оценка возможностей нарушителей по реализации угроз безопасности информации;

г) оценка способов реализации (возникновения) угроз безопасности информации;

д) оценка возможности реализации (возникновения) угроз безопасности информации и определение актуальности угроз безопасности информации;

е) оценка сценариев реализации угроз безопасности информации в системах и сетях.


1.2. Нормативные правовые акты, методические документы, национальные стандарты, используемые для оценки угроз безопасности информации и разработки модели угроз.

Данная работа составлена на основании методики оценки угроз безопасности информации утвержденный ФСТЭК России 5 февраля 2021 г.

1.3. Наименование обладателя информации, заказчика, оператора лаборатории инженерного проектирования.

Владельцем информации, заказчиком и оператором ЛИП является компания или организация, которая владеет ЛИП и управляет ею.

1.4. Подразделения, должностные лица, ответственные за обеспечение защиты информации (безопасности) лаборатории инженерного проектирования.

Подразделения и должностные лица, ответственные за обеспечение защиты информации в ЛИП, включают отдел безопасности, менеджеров по информационной безопасности и других лиц, занимающихся вопросами безопасности в организации.

Для оценки угроз безопасности информации рекомендуется привлекать специалистов, обладающих следующими знаниями и умениями:

а) основ оценки рисков, а также основных рисков от нарушения функционирования лаборатории инженерного проектирования и нарушения безопасности обрабатываемой информации (далее – информационные риски);

б) угроз безопасности информации и способов их реализации (возникновения);

в) тактик и техник проведения компьютерных атак (реализации угроз безопасности информации);

г) основных типов компьютерных инцидентов и причин их возникновения;

д) основных уязвимостей лаборатории инженерного проектирования;

е) нормативных правовых актов по созданию и функционированию лаборатории инженерного проектирования, защите информации (обеспечению безопасности) в них, основных (критических) процессов (бизнес-процессов) обладателя информации и (или) оператора;