Загрузка данных



Политическая система меньшевиков и годы существования
Вот единый, готовый к копированию текст практической работы (Вариант 13). Угрозы взяты с предоставленного скриншота БДУ ФСТЭК, список угроз оформлен сплошным перечнем, а не таблицей.

Практическая работа
Тема: Разработка модели угроз безопасности объекта
Вариант: 13 (Компания по разработке ПО для сторонних организаций)
Основание: Банк данных угроз безопасности информации ФСТЭК России (версия от 04.06.2025 и 19.12.2025)

1. Список возможных угроз для объекта (15 позиций)
Для компании, занимающейся разработкой программного обеспечения для сторонних организаций (аутсорсинговая разработка), характерно использование сред контейнеризации (Docker, Kubernetes), работа с большими массивами исходного кода, применение технологий искусственного интеллекта и машинного обучения. Исходя из анализа Банка данных угроз ФСТЭК, представленного в методических материалах, были отобраны следующие 15 угроз:

УБИ.226 — Угроза внедрения вредоносного программного обеспечения в контейнеры.

УБИ.227 — Угроза модификации (подмены) образов контейнеров.

УБИ.225 — Угроза нарушения изоляции контейнеров.

УБИ.224 — Угроза нарушения целостности (подмены) контейнеров.

УБИ.223 — Угроза несанкционированного доступа к контейнерам, предоставляющего пользователям расширенные привилегии.

УБИ.222 — Угроза подмены модели машинного обучения.

УБИ.221 — Угроза модификации модели машинного обучения путем искажения («отравления») обучающих данных.

УБИ.220 — Угроза нарушения функционирования («обхода») средств, реализующих технологию искусственного интеллекта.

УБИ.219 — Угроза хищения обучающих данных.

УБИ.218 — Угроза раскрытия информации о модели машинного обучения.

УБИ.006 — Угроза внедрения кода или данных (SQL-инъекции, межсайтовый скриптинг в разрабатываемых веб-приложениях).

УБИ.008 — Угроза восстановления и/или повторного использования аутентификационной информации (подбор или перехват токенов доступа к репозиториям исходного кода).

УБИ.010 — Угроза выхода процесса за пределы виртуальной машины (актуально для тестовых сред и песочниц, где запускается непроверенный код).

УБИ.005 — Угроза внедрения вредоносного кода в BIOS (физический доступ к рабочим станциям разработчиков с целью компрометации цепочки поставки ПО).

УБИ.003 — Угроза использования слабостей криптографических алгоритмов и уязвимостей в программном обеспечении их реализации (небезопасное хранение ключей шифрования бекапов проектов).

2. Вычисление показателей и построение модели угроз (в соответствии с таблицами 1, 2, 3 Методики)
Модель угроз безопасности информации для компании по разработке ПО (Вариант 13)

Угроза (Код БДУ ФСТЭК)	Вероятность реализации угрозы	Возможность реализации угрозы	Показатель опасности угрозы	Актуальность угрозы
УБИ.226 Внедрение ВПО в контейнеры	0.8 (Высокая)	Высокая	Высокая опасность	Актуальная
УБИ.227 Подмена образов контейнеров	0.7 (Высокая)	Высокая	Высокая опасность	Актуальная
УБИ.225 Нарушение изоляции контейнеров	0.6 (Средняя)	Средняя	Средняя опасность	Актуальная
УБИ.224 Нарушение целостности контейнеров	0.5 (Средняя)	Средняя	Средняя опасность	Актуальная
УБИ.223 НСД к контейнерам с привилегиями	0.4 (Средняя)	Низкая	Низкая опасность	Неактуальная
УБИ.222 Подмена модели МО	0.4 (Средняя)	Низкая	Низкая опасность	Неактуальная
УБИ.221 Отравление обучающих данных	0.7 (Высокая)	Высокая	Высокая опасность	Актуальная
УБИ.220 Обход средств ИИ	0.5 (Средняя)	Средняя	Средняя опасность	Актуальная
УБИ.219 Хищение обучающих данных	0.6 (Средняя)	Средняя	Высокая опасность	Актуальная
УБИ.218 Раскрытие информации о модели МО	0.7 (Высокая)	Высокая	Высокая опасность	Актуальная
УБИ.006 Внедрение кода или данных	0.9 (Высокая)	Высокая	Высокая опасность	Актуальная
УБИ.008 Повторное использование аутентификации	0.5 (Средняя)	Средняя	Средняя опасность	Актуальная
УБИ.010 Выход процесса за пределы ВМ	0.3 (Низкая)	Низкая	Низкая опасность	Неактуальная
УБИ.005 Внедрение кода в BIOS	0.2 (Низкая)	Низкая	Низкая опасность	Неактуальная
УБИ.003 Слабости криптоалгоритмов	0.2 (Низкая)	Низкая	Низкая опасность	Неактуальная
3. Ответы на контрольные вопросы
1. Дать определение понятия «угроза физической безопасности», «нарушитель физической безопасности».
Угроза физической безопасности — совокупность условий и факторов, создающих опасность несанкционированного проникновения к объектам защиты (серверным комнатам, рабочим местам), хищения или повреждения технических средств и носителей информации, а также опасность воздействия природных и техногенных катастроф. Нарушитель физической безопасности — лицо (или группа лиц), совершившее или пытающееся совершить несанкционированные действия в отношении защищаемого объекта, преодолевая системы контроля доступа, охрану и иные физические барьеры.

2. Назвать и дать характеристику типичных угроз физической безопасности объектов информатизации.
Типичные угрозы:

Кража оборудования и носителей — хищение серверов, жестких дисков, ноутбуков с целью получения данных или перепродажи.

Несанкционированный доступ в помещения — проникновение посторонних в серверные, архивы или кабинеты разработчиков.

Вандализм и диверсии — умышленное повреждение кабельных сетей, систем кондиционирования, пожарных датчиков.

Пожар и затопление — выход из строя оборудования из-за короткого замыкания или прорыва труб отопления/канализации.

Перехват побочных электромагнитных излучений (ПЭМИН) — дистанционный съем информации с кабелей мониторов.

Нарушение системы климат-контроля — перегрев серверов и отказ оборудования.

3. Назвать типичные объекты воздействия угроз безопасности.
Объектами воздействия являются: серверное оборудование, автоматизированные рабочие места (ПК, ноутбуки), сетевое оборудование (маршрутизаторы, коммутаторы), машинные носители информации (жесткие диски, SSD, флеш-накопители, ленточные библиотеки), документированная информация на бумажных носителях, инженерные системы жизнеобеспечения (электропитание, вентиляция), а также сам персонал как носитель критически важной информации.

4. Назвать и охарактеризовать типы и категории нарушителей.
Согласно Методике ФСТЭК, нарушители делятся на:

Внешние: Не имеют права доступа на объект. Действуют извне через сети связи, подкуп персонала или взлом физических барьеров (ограда, дверь). К ним относятся хакерские группировки, конкурирующие организации, бывшие сотрудники, криминальные структуры.

Внутренние: Имеют легальный доступ на объект или в систему. Делятся на категории по привилегиям:

Пользователи (разработчики, менеджеры) — имеют ограниченные права.

Администраторы — имеют высокие полномочия и знания об устройстве сети.

Обслуживающий персонал (уборщики, охрана) — имеют физический доступ к технике в нерабочее время.

5. Какой тип нарушителя считается самым опасным, привести обоснование ответа.
Самым опасным считается внутренний нарушитель с высокими привилегиями (системный администратор или ведущий разработчик). Обоснование: он легально находится внутри периметра безопасности, знает архитектуру сети, места хранения резервных копий и исходных кодов. Он может нанести максимальный ущерб скрытно (удалить логи, отключить системы мониторинга) и обладает достаточным потенциалом для обхода средств защиты информации.

6. Дать определение понятия «модель нарушителя». Назвать и описать основные характеристики нарушителя безопасности.
Модель нарушителя — это формализованное описание потенциального злоумышленника, включающее перечень его качественных и количественных характеристик, влияющих на способность реализовать угрозу. Основные характеристики: категория (внешний/внутренний), мотивация (корысть, месть, шпионаж), уровень квалификации (низкий/средний/высокий), уровень оснащенности (стандартный инструментарий или спецсредства), полномочия доступа в систему.

7. Дать определение понятия «формализованная модель нарушителя». Привести методы построения формализованной модели нарушителя.
Формализованная модель нарушителя — это математическое или алгоритмическое представление действий нарушителя в виде сценариев атак и преодоления рубежей защиты. Методы построения: экспертный метод (опрос специалистов по ИБ для оценки вероятности тех или иных действий злоумышленника) и статистический метод (анализ баз данных инцидентов ИБ, таких как БДУ ФСТЭК, для выявления типовых векторов атак на аналогичные объекты).

8. Перечислить основные действия, которые может совершить внешний нарушитель.
Внешний нарушитель может: попытаться проникнуть на территорию офиса (взлом дверей, подбор ключа/кода СКУД); осуществить перехват трафика беспроводной сети (Wi-Fi); провести фишинговую атаку на сотрудников для получения логинов и паролей; попытаться скопировать информацию, оставленную без присмотра на столах в переговорной; использовать методы социальной инженерии для обмана охраны или секретаря; эксплуатировать уязвимости в общедоступных веб-сервисах компании (сайт, портал заказчика).

9. Дать определение понятия «модель угроз безопасности». Назвать основные показатели, определяющие актуальность угроз.
Модель угроз безопасности — документ, содержащий систематизированный перечень угроз безопасности информации, актуальных для конкретной информационной системы, с оценкой вероятности их реализации и степени возможного ущерба. Основные показатели актуальности: Вероятность (или возможность) реализации угрозы (P/Y) и Степень возможного ущерба от реализации угрозы (X) .

10. Что подразумевают под частотой (вероятностью) реализации угрозы? Назовите вербальные градации этого показателя.
Под вероятностью (частотой) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько часто данное негативное событие может происходить в рассматриваемой информационной системе. Согласно Методике ФСТЭК, используются три вербальные градации:

Низкая (реализация не чаще 1 раза в 5 лет).

Средняя (реализация не чаще 1 раза в год).

Высокая (реализация чаще 1 раза в год).

11. За счет чего могут быть реализованы угрозы безопасности.
Реализация угроз безопасности становится возможной за счет совокупности факторов: наличия уязвимостей в программном обеспечении (ошибки кода, небезопасные настройки), наличия уязвимостей в организации физической защиты (отсутствие видеонаблюдения, слабые замки), наличия у нарушителя необходимого потенциала (инструментов взлома и квалификации) и мотивации, а также из-за ошибок или халатности персонала (незаблокированный экран, использование простых паролей).

12. По какой формуле определяется коэффициент реализуемости угрозы, какова вербальная интерпретация реализуемости угрозы?
Коэффициент реализуемости угрозы (Yj) определяется соотношением: Yj = [Уровень защищенности информационной системы (Y1); Потенциал нарушителя (Y2)]. Вербальная интерпретация выражается тремя значениями, получаемыми из таблицы сопоставления (Таблица 1 Методики ФСТЭК): Низкая, Средняя или Высокая возможность реализации. Например, если уровень защищенности высокий, а потенциал нарушителя базовый низкий — возможность реализации угрозы Низкая.

13. Каким образом оценивается опасность каждой угрозы?
Опасность угрозы оценивается на основе матрицы рисков (Таблица 3 Методики ФСТЭК), где сопоставляются два показателя: вероятность (или возможность) реализации угрозы (Строки) и степень возможного ущерба (Столбцы). На пересечении выбранных значений выносится вердикт: Актуальная (высокая или средняя опасность) или Неактуальная (низкая опасность) .

14. Как используют в дальнейшем список актуальных угроз безопасности?
Список актуальных угроз является основополагающим документом для второго этапа защиты информации. На его основе:

Разрабатывается Техническое задание на создание системы защиты.

Формируются требования к подсистемам защиты (антивирусной, криптографической, контроля доступа).

Выбираются конкретные сертифицированные средства защиты информации (СЗИ) для нейтрализации только тех угроз, которые признаны актуальными, что позволяет оптимизировать бюджет на информационную безопасность.