Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 16

Міністерство освіти і науки України

Вінницький національний технічний університет


Факультет менеджменту та інформаційної
безпеки
Кафедра менеджменту та безпеки інформаційних систем

ЛАБОРАТОРНА РОБОТА № 3
з дисципліни: “ПОЛІТИКА, СТРАТЕГІЯ ТА МЕНЕДЖМЕНТ
КІБЕРБЕЗПЕКИ”
на тему: “Дослідження впливу загроз на рівень захищеності
об’єкта інформаційної діяльності на основі когнітивного
підходу”

Виконав студент гр. 1КІТС-20б


Адаменко Ілля Олександрович
Лабораторну роботу
захищено з оцінкою

Перевір
ив викладач
Салієва О. В.
2023 р.
м. Вінниця - 2023
Мета роботи – ознайомитися з основними аспектами когнітивного
підходу для дослідження та аналізу впливу загроз на рівень захищеності
обраного об’єкта інформаційної діяльності. Розвинути уміння та навички
побудови нечіткої когнітивної карти, здійснення її структурного аналізу та
проведення сценарного моделювання для підвищення ефективності
управління інформаційною безпекою.

Завдання 1. Сформувати множину загроз інформаційної безпеки


довільно обраного об’єкту інформаційної діяльності, а саме
багатоплатформовий месенджер “Telegram”.
Загальні відомості про обраний об’єкт інформаційної діяльності
Telegram, заснований братами Павлом і Ніколаєм Дуровими у 2013 році,
став важливим гравцем на ринку месенджерів. Однією з його ключових
особливостей є акцент на приватність і безпеку, визначаючи його як платформу
для захищеної комунікації. Сервіс широко визнаний за високий ступінь
шифрування, який забезпечує енд-тю-енд безпеку для користувачів, надаючи їм
впевненість у конфіденційності їхніх повідомлень.
Окрім текстових повідомлень, Telegram підтримує обмін медіафайлами та
документами, розширюючи можливості віртуального спілкування. Система
каналів та груп унікальна для Telegram і дозволяє створювати спільноти для
обговорення різних тем. Платформа також славиться за свою ефективність та
швидкість доставки повідомлень, роблячи її привабливою для широкого кола
користувачів.
Незважаючи на свою популярність, Telegram не є вільним від викликів
щодо безпеки. При використанні месенджера користувачі повинні бути
обережними щодо соціального інженерінгу та фішингу, які можуть ставити під
загрозу їхні дані. Розробники постійно вдосконалюють систему безпеки, але
користувачам також слід додержуватися базових правил безпеки та оберігати
свої облікові записи від несанкціонованого доступу.
Хід роботи

Завдання 1. Сформувати множину загроз інформаційної безпеки


довільно обраного об’єкту інформаційної діяльності, месенджер
“Telegram”.

Множина загроз інформаційної безпеки для месенджеру “Telegram”


може бути різноманітною. Нижче наведено деякі загрози, які можуть
виникнути для інформаційної безпеки “Telegram”:Множина загроз
інформаційної безпеки для месенджера Telegram може включати, але не
обмежується такими аспектами:
1. Перехоплення трафіку:
 Атаки Man-in-the-Middle.
 Перехоплення трафіку на рівні транспортного рівня.
2. Вразливості в програмному забезпеченні:
 Використання вразливостей для отримання несанкціонованого
доступу.
 Атаки, спрямовані на виконання коду або компрометацію даних.
3. Соціальний інженеринг:
 Фішинг та маніпулювання людьми.
 Атаки, що спрямовані на отримання конфіденційних облікових
даних.
4. Атаки на серверну інфраструктуру:
 Атаки на сервери Telegram для отримання несанкціонованого
доступу.
 Компрометація серверних ресурсів для атак великого масштабу.
5. Виток інформації:
 Недоліки в системі безпеки, що можуть призвести до витоку
особистих повідомлень та даних.
 Атаки на облікові записи користувачів для отримання
конфіденційної інформації.
6. Спам і флуд:
 Розсилка спаму та флуд, що може впливати на якість
обслуговування та безпеку платформи.
7. Фізичний доступ:
 Несанкціонований фізичний доступ до пристроїв, на яких
використовується Telegram.
8. Неавторизований доступ до API:
 Атаки на API Telegram з метою несанкціонованого доступу та
зловживання функціоналом.
9. Несприятливі умови середовища:
 Атаки, використовуючи вразливості, пов'язані з несприятливими
умовами в околицях, такі як відомості з геолокації чи публічних мереж Wi-Fi.

Отже, після формування множини загроз інформаційної безпеки, далі


можна приступити до визначення значення сили впливу між кожною
парою концептів.

Завдання 2. Побудування матриці суміжності для валідування значеннь


сили впливу між кожною парою концептів.

Когнітивний аналіз передбачає послідовну причинно-наслідкову


структуризацію інформації про процеси, що проходять у системі, яка
досліджується. Виділяють наступні етапи: - будь-яка подія, що відбулася у
системі, викликається причинами, поява котрих пов’язана із рухом
матеріальних (товари, гроші, ресурси тощо) та нематеріальних потоків
(інформаційна взаємодія); - кожен із виділених потоків описується відповідною
сукупністю факторів.
Об’єднання усіх цих сукупностей складає множину факторів, у термінах
котрих описуються процеси у системі; - визначаються взаємозв’язки між
факторами шляхом розглядання причинно-наслідкових ланцюгів, що описують
рух кожного потоку.
Для відображення ступеня впливу факторів один на одного
використовують сукупність лінгвістичних змінних і відповідну до неї
сукупність числових значень з інтервалу [0, 1]: «дуже слабкий» – 0,1 «слабкий»
– 0,3 «середній»– 0,5 «сильний» – 0,7 і «дуже сильний» – 0,9 (допустимі і
проміжні значення) і відрізку [–1, 0] для від’ємних зв’язків.
Визначення сили впливу між кожною парою концептів відбувається на
основі аналізу взаємозв’язків між ними. Це може бути зроблено за допомогою
різних методів, включаючи статистичний аналіз, експертні оцінки або машинне
навчання.
Таблиця 1. Матриця суміжностей
MI Транспорт Вразлив Соціал Серве Витік Сп Фізич Неавторизов Несприят
TM ний ості ПЗ ьна рні інформ ам ний аний доступ ливі
рівень інжене атаки ації і доступ до API умови
рія фл
уд
MITM 0 0,5 0,3 0,7 0,5 0,3 0,1 -0,3 0,1 0,1
Транспортни
0,5 0 0,3 0,5 0,3 0,1 0,1 -0,1 0,1 0,3
й рівень
Вразливості
ПЗ 0,3 0,3 0 0,7 0,7 0,5 0,1 -0,3 0,5 0,1

Соціальна
інженерія 0,7 0,5 0,7 0 0,3 0,7 0,3 -0,1 0,3 0,5

Серверні
0,5 0,3 0,7 0,3 0 0,5 0,1 -0,3 0,5 0,1
атаки
Витік
0,3 0,1 0,5 0,7 0,5 0 0,1 -0,1 0,3 0,3
інформації
Спам і флуд
0,1 0,1 0,1 0,3 0,1 0,1 0 -0,1 0,1 0,1
Фізичний
доступ -0,3 -0,1 -0,3 -0,1 -0,3 -0,1 -0,1 0 -0,3 -0,1
Неавторизов
аний доступ 0,1 0,1 0,5 0,3 0,5 0,3 0,1 -0,3 0 0,1
до API
Несприятли
ві умови 0,1 0,3 0,1 0,5 0,1 0,3 0,1 -0,1 0,1 0
Перевіривши отриману матрицю впливу, враховуючи вказані умови,
ми переконалися, що вона є симетричною. Всі елементи, що відповідають
дзеркальним парам концептів, мають однакові значення.
Матриця може бути використана для побудувати НКК
досліджуваного об’єкту та розуміння взаємозв'язків в рамках
досліджуваного об'єкту, тому введемо отримані дані в MentalModeler для
подальших розрахунків (рис.1).

Рис. 1. Вигляд матриці суміжностей у онлайн засобі MentalModeler.

Отже, з урахуванням симетричності матриці та прикладу для

перевірки,
можна вважати, що отримана таблиця відображає правдоподібність
взаємодії між концептами у контексті безпеки Tелеграм.

Завдання 3. Побудувати НКК досліджуваного об’єкту.

НКК, яка ілюструє множинні причинно-наслідкові зв’язки та


характер взаємодії визначених факторів, потрібно відобразити візуально за
допомогою засобів ПЗ Mental Modeler.
Mental Modeler - це програмне забезпечення для моделювання, яке
допомагає окремим особам та громадам фіксувати свої знання
у
стандартизованому форматі, який можна використовувати для аналізу
сценаріїв.
Mental Modeler доступний як онлайн-інструмент, за допомогою якого
ви можете створювати, завантажувати та переглядати моделі, призначати
та оцінювати бажані стани, переглядати метрики компонентів та моделей, а
також запускати сценарії на моделях (рис.2).

Рис. 2. – Когнітивна модель (карта) інформаційної діяльності, месенджеру


Телеграм.

На виході було отримано детальну та дуже масивну модель, тому для


лабораторної роботи у цілях зручності, модель була зменшена у декілька
разів через, через, що була втрачена детальність, але основна структура
залишилася незмінною.

Завдання 4. Здійснити структурний аналіз побудованої НКК


предметної області.

Для здійснення структурного аналізу побудованої НКК предметної


області, спочатку необхідно сформувати матрицю
суміжності
, де n - кількість концептів, де -
сила взаємодії між концептами Ki та Kj.
Щільність зв’язків (d): Визначається як кількість зв’язків, поділена
на можливу кількість зв’язків.

Де m - кількість зв’язків,
n - кількість концептів
Центральність концепта: Це показує ступінь взаємодії концепту
з його сусідами. Є вихідна та вхідна центральність.

На щастя, онлайн сервіс MentalModeler автоматично розраховує всі


потрібні обчислення та надає користувачам основні дані у вигляді метрик
та бажаних станів (рис.3).

Рис.3 – Вигляд вікна обчислень ПЗ MentalModeler


Проаналізувавши значення цих показників, можна визначити
найважливіші концепти досліджуваної системи, тобто ті, які мають
найвищий рівень центральності та визначають структуру системи.
1. Вихідна центральність:
 Для кожного концепту, вихідна центральність розраховується
як сума значень у відповідному рядку.
 Давайте обчислимо вихідну центральність для кожного
концепту: Вихідна центральність (od):
MITM (Атаки Man-in-the-Middle):
Вихідні зв'язки: 0.1 (з таблиці матриці суміжності)
Транспортний рівень:
Вихідні зв'язки: 0.5 + 0.3 + 0.1 = 0.9 (з таблиці матриці суміжності)
Вразливості ПЗ:
Вихідні зв'язки: 0.3 + 0.3 + 0.7 + 0.5 + 0.1 = 1.9 (з таблиці матриці
суміжності)
Соціальна інженерія:
Вихідні зв'язки: 0.7 + 0.5 + 0.7 + 0.7 + 0.3 + 0.3 + 0.1 = 2.3 (з таблиці
матриці суміжності)
Серверні атаки:
Вихідні зв'язки: 0.5 + 0.3 + 0.7 + 0.5 + 0.1 = 1.9 (з таблиці матриці
суміжності)
Витік інформації:
Вихідні зв'язки: 0.3 + 0.1 + 0.5 + 0.7 + 0.5 + 0.1 = 1.8 (з таблиці
матриці суміжності)
Спам і флуд:
Вихідні зв'язки: 0.1 + 0.1 + 0.3 + 0.1 = 0.8 (з таблиці матриці
суміжності)
Фізичний доступ:
Вихідні зв'язки: -0.3 + (-0.1) + (-0.3) + (-0.1) + (-0.3) + (-0.1) = -1.2 (з
таблиці матриці суміжності)
Неавторизований доступ до API:
Вихідні зв'язки: 0.1 + 0.1 + 0.5 + 0.3 + 0.5 + 0.3 + 0.1 = 2.3 (з таблиці
матриці суміжності)
Несприятливі умови:
Вихідні зв'язки: 0.1 + 0.3 + 0.1 + 0.5 + 0.1 + 0.3 + 0.1 = 0.4 (з
таблиці матриці суміжності)
2. Вхідна центральність:
 Для кожного концепту, вхідна центральність розраховується
як сума значень у відповідному стовпчику.
 Давайте обчислимо вхідну центральність для кожного
концепту: Вхідна центральність (id):
MITM:
Вхідні зв'язки: 0.1
Транспортний рівень:
Вхідні зв'язки: 0.1 + 0.3 + 0.1 + 0.1 = 0.6
Вразливості ПЗ:
Вхідні зв'язки: 0.3 + 0.3 + 0.1 + 0.3 = 1
Соціальна інженерія:
Вхідні зв'язки: 0.5 + 0.5 + 0.5 + 0.1 = 1.6
Серверні атаки:
Вхідні зв'язки: 0.3 + 0.3 + 0.7 + 0.3 + 0.5 = 2.1
Витік інформації:
Вхідні зв'язки: 0.1 + 0.1 + 0.1 + 0.1 = 0.4
Спам і флуд:
Вхідні зв'язки: 0.1 + 0.1 + 0.1 + 0.1 + 0.1 = 0.5
Фізичний доступ:
Вхідні зв'язки: 0.1 + 0.1 + 0.1 + 0.1 = 0.4
Неавторизований доступ до API:
Вхідні зв'язки: 0.1 + 0.1 + 0.5 + 0.3 + 0.1 = 1.1
Несприятливі умови:
Вхідні зв'язки: 0.1 + 0.1 + 0.1 + 0.1 = 0.4
Отже, це є значення вихідної та вхідної центральності для кожного концепту на
основі вказаних даних.
Вихідна і вхідна центральності для кожного концепту:
Концепт od (видозмінення) id (внутрішній ризик)
0,1 0,1
MITM

Транспортний рівень 0,9 0,6

Вразливості ПЗ 1,9 1

Соціальна інженерія 2,3 1,6

Серверні атаки 1,9 2,1

Витік інформації 1,8 0,4

Спам і флуд 0,8 0,5


Фізичний доступ -1,2 0,4

Неавторизований доступ 2,3 1,1


до API

Несприятливі умови 0,4 0,4


Ці значення вказують на рівень центральності кожного концепту у
системі. Концепти з більшими центральностями мають більший вплив у
структурі системи.

Завдання 5. Визначити найвагоміші загрози та дослідити їхній


вплив на рівень захищеності обраного об’єкту.

Для визначення найвагоміших загроз та їхнього впливу на рівень


захищеності обраного об'єкту, ми можемо використовувати інформацію з
попередньої таблиці з рейтингами та іншої доступної інформації. Загрози
зазвичай визначаються як ті, які мають великий вплив та ймовірність на
об'єкт.
Давайте визначимо найвагоміші загрози:

1. MITM (Man-in-the-Middle):

 Високий вплив (рейтинг 0.1) та дуже низька ймовірність (рейтинг


0.9).

2. Транспортний рівень:

 Дуже сильний вплив (рейтинг 0.9) та висока ймовірність (рейтинг


0.9).

3. Вразливості ПЗ (Програмне Забезпечення):

 Високий вплив (рейтинг 1.9) та висока ймовірність (рейтинг 0.5).

4. Соціальна інженерія:

 Сильний вплив (рейтинг 2.3) та висока ймовірність (рейтинг 0.6).

5. Серверні атаки:

 Високий вплив (рейтинг 1.9) та висока ймовірність (рейтинг 0.7).

6. Витік інформації:

 Значний вплив (рейтинг 1.8) та висока ймовірність (рейтинг 0.6).

7. Спам і флуд:
 Слабкий вплив (рейтинг 0.8) та висока ймовірність (рейтинг 0.8).

8. Фізичний доступ:

 Дуже слабкий вплив (рейтинг -1.2) та низька ймовірність (рейтинг


0.4).

9. Неавторизований доступ до API:

 Слабкий вплив (рейтинг 0.2) та середня ймовірність (рейтинг 0.5).

10.Несприятливі умови:

 Слабкий вплив (рейтинг 0.4) та середня ймовірність (рейтинг 0.5).

Висновок:
Мета проведення аналізу впливу загроз на рівень захищеності обраного
об'єкта інформаційної діяльності, зокрема в контексті платформи Telegram,
стала вирішальною для виявлення та розуміння факторів, що визначають
безпеку користувачів та самої платформи. Дослідження аспектів когнітивного
підходу, побудова нечіткої когнітивної карти та сценарне моделювання
дозволили ідентифікувати ключові загрози та розробити стратегії для
забезпечення інформаційної безпеки.
Однією з основних аспектів безпеки в контексті Telegram є захист від атак
Man-in-the-Middle (MITM), який може загрожувати конфіденційності і
цілісності передаваної інформації. Висока оцінка впливу цієї загрози та висока
ймовірність вказують на необхідність ефективних заходів захисту на рівні
транспортного рівня.
Вразливості програмного забезпечення (ПЗ) також представляють
значний ризик для інформаційної безпеки. Оцінка впливу та ймовірності атак на
вразливості ПЗ вказує на важливість вдосконалення безпеки самого
програмного продукту.
Соціальна інженерія, яка має високий вплив та високу ймовірність, стає
ключовою ареною для управління безпекою. Оскільки атаки спрямовані на
маніпулювання людьми, важливо вдосконалити процеси навчання та
усвідомлення користувачів.
Серверні атаки та витік інформації можуть суттєво вплинути на безпеку
користувачів та конфіденційність їхніх даних. Застосування надійних заходів
захисту на рівні інфраструктури та ефективного контролю за витоками
інформації є необхідним.
Спам і флуд, хоча мають менший вплив, проте, враховуючи високу
ймовірність, вимагають уваги. Ефективне фільтрування та контроль за такими
атаками допомагають забезпечити якість обслуговування та безпеку платформи.
Фізичний доступ та несанкціонований доступ до API варто розглядати як
потенційно серйозні загрози, особливо оцінюючи їхній вплив на безпеку
платформи в цілому.
Несприятливі умови довкілля також можуть бути враховані в стратегіях
безпеки, враховуючи їхній вплив та ймовірність використання в атаках.
У висновку, відзначається, що для забезпечення повноцінної
інформаційної безпеки на платформі Telegram важливо розглядати інтегровані
стратегії, що враховують як високий вплив, так і високу ймовірність
різноманітних загроз.
Контрольні питання

1. Суть когнітивного підходу.


Когнітивний підхід включає розуміння того, як люди сприймають, мислять
та запам’ятовують інформацію. Це важливо для розуміння того, як люди
обробляють інформацію та приймають рішення.
2. Нечітка когнітивна карта.
Це графічне представлення ментальних моделей, які використовуються для
представлення перцептивних, когнітивних та інформаційних станів та
процесів у мозку.
3. Як визначаються ваги між кожною парою концептів.
Ваги між концептами зазвичай визначаються на основі ступеня зв’язку або
взаємозв’язку між концептами. Це може бути засновано на статистичному
аналізі або експертних оцінках.
4. Різновиди НКК.
Існують різні типи нечітких когнітивних карт, включаючи динамічні,
статичні, лінгвістичні та інші, залежно від їх характеристик та
використання.
5. Основні структурні показники, які використовуються для
дослідження НКК.
Основні структурні показники можуть включати щільність, центральність,
складність, ієрархію та інші метрики, які допомагають описувати та
аналізувати структуру карти.
6. Суть сценарного моделювання.
Сценарне моделювання - це процес створення та аналізу гіпотетичних
ситуацій (сценаріїв), щоб краще зрозуміти можливі майбутні події або
результати. Це часто використовується у плануванні, прийнятті рішень та
навчанні.

You might also like