Загрузка данных


Согласно таблице вариантов из файла «ЗИвИТСиСсИТСЗ- Практическая работа. Модель угроз безопасности.pdf», вашему варианту соответствует следующая организация:

* [cite_start]**Вариант №22: Бюро перевода (документов)**[cite: 117, 118].

Ниже подготовлен полный текст работы для этого варианта. Текст адаптирован под специфику бюро переводов (обработка юридических и личных документов) и оформлен так, чтобы его можно было сразу вставить в Word.

---

**Автономное профессиональное образовательное учреждение Вологодской области**
**«Вологодский колледж связи и информационных технологий»**

**ПРАКТИЧЕСКАЯ РАБОТА**

По предмету защита информации в информационно-телекоммуникационных системах и сетях с использованием технических средств защиты

**ТЕМА: ПОСТРОЕНИЕ МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ**

Группа: ОИБ 224
Студент: (Р. О. Шильников)
Руководитель: (Н. С. Секретарев)

Вологда, 2026г.

---

**СОДЕРЖАНИЕ**

УЧЕБНЫЕ ВОПРОСЫ ................................................................................. 3
КОНТРОЛЬНЫЕ ВОПРОСЫ ....................................................................... 5
ВЫВОД ......................................................................................................... 7
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ...................................... 8

---

**УЧЕБНЫЕ ВОПРОСЫ**

**1. Определение области применения и описание объекта защиты**
[cite_start]Объектом защиты в данной работе является информационная система бюро переводов «Лингва-Транс»[cite: 114]. [cite_start]Основными активами являются оригиналы и переводы документов клиентов (включая коммерческую тайну и персональные данные), базы данных памяти переводов (Translation Memory) и платежная информация[cite: 170].

**2. Идентификация источников и векторов угроз**
[cite_start]Источниками угроз выступают внешние нарушители (физические лица, криминальные структуры), заинтересованные в краже данных клиентов, а также внутренние нарушители (персонал бюро, внештатные переводчики), имеющие легитимный доступ к файлам[cite: 232, 242, 247].

**3. Перечень актуальных угроз на основе БДУ ФСТЭК России**
Для бюро переводов актуальны следующие угрозы из банка данных ФСТЭК:
1.  **УБИ.048 — Угроза несанкционированного доступа к информации путем компрометации учетных данных.** Доступ к почте переводчика или облачному хранилищу с документами.
2.  **УБИ.016 — Угроза внедрения вредоносного кода.** Шифрование базы выполненных переводов вирусом-вымогателем.
3.  **УБИ.042 — Угроза несанкционированного копирования информации.** Копирование клиентских документов сотрудником на личный носитель.
4.  **УБИ.031 — Угроза несанкционированного доступа к персональным данным.** Утечка паспортных данных клиентов, обратившихся за нотариальным переводом.
5.  **УБИ.021 — Угроза перехвата информации в каналах связи.** Перехват файлов при отправке клиенту по незащищенным протоколам (HTTP/FTP).
6.  **УБИ.123 — Угроза использования уязвимостей ПО.** Атаки через уязвимости в специализированном софте для переводчиков (CAT-tools).
7.  **УБИ.001 — Угроза отказа в обслуживании (DoS).** Нарушение работы сайта бюро, через который принимаются заказы.
8.  **УБИ.101 — Угроза несанкционированного изменения данных.** Искажение смысла перевода в готовом документе злоумышленником.
9.  **УБИ.093 — Угроза утраты носителей информации.** Потеря ноутбука или флешки со сканами документов заказчика.
10. **УБИ.067 — Угроза изменения конфигурации системы.** Удаленное изменение прав доступа к сетевым папкам бюро.

---

**КОНТРОЛЬНЫЕ ВОПРОСЫ**

**1. Дать определение понятия «угроза физической безопасности».**
[cite_start]Это угроза, реализация которой связана с физическим воздействием на компоненты системы или проникновением на территорию объекта для кражи, порчи имущества или получения доступа к данным[cite: 118].

**2. Назвать типичные объекты воздействия угроз безопасности.**
[cite_start]К ним относятся серверное оборудование, рабочие станции сотрудников, сетевые устройства, кабельные системы и носители информации (жесткие диски, флеш-карты)[cite: 120, 188].

**3. Назвать и охарактеризовать типы нарушителей.**
[cite_start]Нарушители делятся на внешних (не имеют прав доступа в систему) и внутренних (сотрудники, имеющие легитимный доступ)[cite: 44, 232].

**4. Какой тип нарушителя считается самым опасным?**
[cite_start]Самым опасным является внутренний нарушитель (администратор, обиженный сотрудник), так как он знает архитектуру сети, имеет права доступа и может действовать незаметно для внешних средств защиты[cite: 44, 232].

**5. Дать определение понятия «модель угроз безопасности».**
[cite_start]Это описание характеристик системы, возможных источников угроз, методов их реализации и оценки ущерба для конкретного объекта[cite: 123, 134].

---

**ВЫВОД**
В ходе выполнения работы была разработана модель угроз для бюро переводов. Анализ показал, что специфика объекта (большой объем конфиденциальных файлов) требует особого внимания к контролю доступа и защите каналов связи. [cite_start]Построенная модель позволяет выбрать адекватные меры защиты для минимизации рисков утечки данных клиентов[cite: 127].

---

**СПИСОК ИСТОЧНИКОВ**
1. Методика определения угроз безопасности информации. [cite_start]ФСТЭК России, 2015[cite: 137].
2. [cite_start]Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru)[cite: 78].
3. ФЗ-149 «Об информации, информационных технологиях и о защите информации».