Professional Documents
Culture Documents
Лабораторна №3 Політика
Лабораторна №3 Політика
ЛАБОРАТОРНА РОБОТА № 3
з дисципліни: “ПОЛІТИКА, СТРАТЕГІЯ ТА МЕНЕДЖМЕНТ
КІБЕРБЕЗПЕКИ”
на тему: “Дослідження впливу загроз на рівень захищеності
об’єкта інформаційної діяльності на основі когнітивного
підходу”
Перевір
ив викладач
Салієва О. В.
2023 р.
м. Вінниця - 2023
Мета роботи – ознайомитися з основними аспектами когнітивного
підходу для дослідження та аналізу впливу загроз на рівень захищеності
обраного об’єкта інформаційної діяльності. Розвинути уміння та навички
побудови нечіткої когнітивної карти, здійснення її структурного аналізу та
проведення сценарного моделювання для підвищення ефективності
управління інформаційною безпекою.
Соціальна
інженерія 0,7 0,5 0,7 0 0,3 0,7 0,3 -0,1 0,3 0,5
Серверні
0,5 0,3 0,7 0,3 0 0,5 0,1 -0,3 0,5 0,1
атаки
Витік
0,3 0,1 0,5 0,7 0,5 0 0,1 -0,1 0,3 0,3
інформації
Спам і флуд
0,1 0,1 0,1 0,3 0,1 0,1 0 -0,1 0,1 0,1
Фізичний
доступ -0,3 -0,1 -0,3 -0,1 -0,3 -0,1 -0,1 0 -0,3 -0,1
Неавторизов
аний доступ 0,1 0,1 0,5 0,3 0,5 0,3 0,1 -0,3 0 0,1
до API
Несприятли
ві умови 0,1 0,3 0,1 0,5 0,1 0,3 0,1 -0,1 0,1 0
Перевіривши отриману матрицю впливу, враховуючи вказані умови,
ми переконалися, що вона є симетричною. Всі елементи, що відповідають
дзеркальним парам концептів, мають однакові значення.
Матриця може бути використана для побудувати НКК
досліджуваного об’єкту та розуміння взаємозв'язків в рамках
досліджуваного об'єкту, тому введемо отримані дані в MentalModeler для
подальших розрахунків (рис.1).
перевірки,
можна вважати, що отримана таблиця відображає правдоподібність
взаємодії між концептами у контексті безпеки Tелеграм.
Де m - кількість зв’язків,
n - кількість концептів
Центральність концепта: Це показує ступінь взаємодії концепту
з його сусідами. Є вихідна та вхідна центральність.
Вразливості ПЗ 1,9 1
1. MITM (Man-in-the-Middle):
2. Транспортний рівень:
4. Соціальна інженерія:
5. Серверні атаки:
6. Витік інформації:
7. Спам і флуд:
Слабкий вплив (рейтинг 0.8) та висока ймовірність (рейтинг 0.8).
8. Фізичний доступ:
10.Несприятливі умови:
Висновок:
Мета проведення аналізу впливу загроз на рівень захищеності обраного
об'єкта інформаційної діяльності, зокрема в контексті платформи Telegram,
стала вирішальною для виявлення та розуміння факторів, що визначають
безпеку користувачів та самої платформи. Дослідження аспектів когнітивного
підходу, побудова нечіткої когнітивної карти та сценарне моделювання
дозволили ідентифікувати ключові загрози та розробити стратегії для
забезпечення інформаційної безпеки.
Однією з основних аспектів безпеки в контексті Telegram є захист від атак
Man-in-the-Middle (MITM), який може загрожувати конфіденційності і
цілісності передаваної інформації. Висока оцінка впливу цієї загрози та висока
ймовірність вказують на необхідність ефективних заходів захисту на рівні
транспортного рівня.
Вразливості програмного забезпечення (ПЗ) також представляють
значний ризик для інформаційної безпеки. Оцінка впливу та ймовірності атак на
вразливості ПЗ вказує на важливість вдосконалення безпеки самого
програмного продукту.
Соціальна інженерія, яка має високий вплив та високу ймовірність, стає
ключовою ареною для управління безпекою. Оскільки атаки спрямовані на
маніпулювання людьми, важливо вдосконалити процеси навчання та
усвідомлення користувачів.
Серверні атаки та витік інформації можуть суттєво вплинути на безпеку
користувачів та конфіденційність їхніх даних. Застосування надійних заходів
захисту на рівні інфраструктури та ефективного контролю за витоками
інформації є необхідним.
Спам і флуд, хоча мають менший вплив, проте, враховуючи високу
ймовірність, вимагають уваги. Ефективне фільтрування та контроль за такими
атаками допомагають забезпечити якість обслуговування та безпеку платформи.
Фізичний доступ та несанкціонований доступ до API варто розглядати як
потенційно серйозні загрози, особливо оцінюючи їхній вплив на безпеку
платформи в цілому.
Несприятливі умови довкілля також можуть бути враховані в стратегіях
безпеки, враховуючи їхній вплив та ймовірність використання в атаках.
У висновку, відзначається, що для забезпечення повноцінної
інформаційної безпеки на платформі Telegram важливо розглядати інтегровані
стратегії, що враховують як високий вплив, так і високу ймовірність
різноманітних загроз.
Контрольні питання