Файл: Практическая работа Определение и оценка уязвимостей информационной системы Работу.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.11.2023

Просмотров: 20

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Практическая работа 1.

Определение и оценка уязвимостей информационной системы
Работу выполнил Кириков Иван Юрьевич

ФПИСТ-БИТ-С-1-Д-2022-А
1. Объект исследования

Ducati - самые красивые мотоциклы в мире — это результат их преданности мотогонкам. Они — чистейшее выражение утончённого мастерства, дизайна, который невозможно ни с чем спутать, и, что превыше всего, — огромной страсти к мотоциклам.

Ducati гордится честью представлять промышленность Италии. Сущность итальянского стиля сквозит в дизайне каждого мотоцикла. Волнообразные, соблазнительные и гибкие линии и постоянное, неподвластное времени качество, которое устанавливает стандарт, превзойти который невозможно. Мотоциклы Ducati являются объектом мечты самых пылких энтузиастов-мотоциклистов в более чем 60 странах мира.

Таблица 1. Оценка уязвимостей информационной системы

№ п/п

Наименование уязвимости

КД

КФ

КК

К(О)

1.

Заражение вирусом умного станка производства

2

3

1

0,048

2.

Стихийное бедствие(Землетрясение)

1

4

4

0,128

3.

Уязвимые операторы

3

2

3

0,144

4.

Умышленный взлом системы с целью выкрасть особые чертежи(к примеру: новые конкурентоспособные модели)

1

4

4

0,128

5.

Сбои и отказы работы систем в следствие устаревания отдельных элементов

2

1

1

0,016

6.

Неточности и грубые ошибки этапе загрузки готового программного обеспечения

1

3

2

0,048

7.

Уязвимые протоколы

2

3

1

0,048

8.

Человеческий фактор

1

1

1

0,008

9.

Баг в системе автоматизированного участка конвейера

1

3

1

0,024



Объективные уязвимости:


  1. Заражение вирусом умного станка производства

Данная уязвимость имеет очень небольшой шанс на реализацию, но весьма неприятные последствия в случае чего. Штат сотрудников Ducati в Болонье составляет всего 1655 сотрудников и каждый из них проверен временем и руководством. Чтобы вирус был внедрен в производство нужно внутрее вмешательство в работу процесса, что там вряд ли допустят рядовым сотрудникам без должной причины и разрешения.


  1. Умышленный взлом системы с целью выкрасть особые чертежи(к примеру: новые конкурентоспособные модели)-

Уязвимость схожа с предыдущей в том отношении, что в виду относительно малого количества работников остаться незамеченным вряд ли удастся. Плюсом ко всему является достаточно высокий уровень информационной защиты всех засекреченных документов. Еще ни разу за свою историю компания «Ducati» не ударила в грязь лицом.


  1. Уязвимые протоколы –

Многие протоколы созданы много лет назад и используются практически в неизменном виде до сих пор. Однако, когда они разрабатывались, не было большей части современных угроз и сети предприятий были изолированы. Как итог: по данным исследований, 4 из 5 наименее безопасных протоколов — это промышленные протоколы управления.
Случайные уязвимости:


  1. Стихийное бедствие –

В Италии множество вулканов и сейсмической активности могут привести к нарушению целостности оборудования на производстве и поломке каких-либо серверов, на которых могут располагаться необходимые средства защиты от кибер-угроз и т.п.


  1. Сбои и отказы работы систем в следствие устаревания отдельных элементов –

Являет собой размагничивание носителей данных, таких как дискеты, кабели, соединительные линии и микросхемы.


  1. Баг в системе автоматизированного участка конвейера –

Самое маловероятное событие, которое может случиться, т.к. оборудование заменяется на новейшее, которое обладает максимальной производительностью и точностью исполнения.




Субъективные уязвимости:


  1. Уязвимые операторы –

На предприятиях индустрии 4.0 людей значительно меньше, что пропорционально сокращает число возможных мишеней. Однако, внедрение новых технологий предполагает, что ряду оставшихся сотрудников все равно придется работать с новыми программами и типами данных. В условиях, когда приходится обучаться новому, человек становится особенно уязвим для социальной инженерии, в частности, для фишинговых атак.


  1. Неточности и грубые ошибки на этапе загрузки готового программного обеспечения –

Может произойти в период предварительной разработки алгоритмов, а также в момент его использования (возможно во время ежедневной эксплуатации, во время ввода данных)


  1. Человеческий фактор –

Конструкторы различной техники, устройств и т. п. стараются предусмотреть, не допустить и уменьшить последствия такого поведения человека, но само собой, не всегда выходит.


Заключение
Исходя из представленной выше таблицы можно сделать вывод, что наибольшую угрозу несет в себе вероятность уязвимости операторов после смены станков производства на более технологичные и функциональные, в то время, когда среди всего прочего человеческий фактор оказывается на последнем месте в таблице рисков, неся в себе всего 0,008 процента вероятности события по моим суждениям и оценкам.