Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсач информационная безопасность.docx
Скачиваний:
0
Добавлен:
09.11.2024
Размер:
266.64 Кб
Скачать

1.3. Анализ информационной среды организации

Система организации имеет локальную базу данных. В системе присутствует резервное копирование на съемный носитель.

Локальная вычислительная сеть организации состоит из нескольких серверов:

  • базы данных;

  • рабочих станций;

  • почтового сервера;

  • принтеров.

Для объединения ПК в локальную сеть применяются сетевые концентраторы (хабы) и сетевые коммутаторы (свичи). Имеющийся доступ к Интернету осуществляется по оптоволоконному каналу Ethernet.

Аппаратные характеристики ПК (20 ПК):

  • процессор: Intel Celeron QuadCore G530 (2.40ГГц, L3 4096Kb);

  • память: DDR4 4096 Mb;

  • материнская плата: S1155, 2*DDR3, iH61, PCI-E16x, DVI, SVGA, Lan, SATA, mATX, Retail;

  • видеокарта Intel® HD Graphics 2048 Мб;

  • сетевая карта (10/100 Ethernet).

1.4. Модель угроз и модель нарушителя

В настоящей главе мы рассмотрим модели угрозы и модели нарушителя для организации «RepairTech». Угроза и нарушитель - это два ключевых понятия в области информационной безопасности, которые помогают определить возможные источники угроз и предотвратить их воздействие на информационные системы.

Модель угрозы представляет собой структурированный подход к определению и классификации угроз, которые могут быть направлены на информационные системы. Это позволяет определить наиболее вероятные угрозы и приоритизировать меры по их предотвращению.

Модель нарушителя, в свою очередь, помогает определить характеристики и мотивацию нарушителей, которые могут выполнять атаки на информационные системы. Это позволяет разработать стратегии по предотвращению атак и обеспечению безопасности информационных систем.

Далее представлена можель нарушителя для ООО «RepairTech» (таблица 2)

Таблица 2 – Модель нарушителя

Тип нарушителя

Вид нарушителя

Цель нарушителя

Уровень возможности нарушителя

Угроза (риск)

Негативное последствие

ВНУТРЕНИЙ

Авторизованные пользователи систем и сетей

Получение финансовой или иной материальной выгоды. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенные действия. Непреднамеренные, неосторожные или неквалифицированные действия

H1

Угроза несанкционированного доступа к аутентификационной информации

Потеря денежных средств. Нарушение конфиденциальности (утечка) персональных данных.

Потеря клиентов, поставщиков.

Утрата доверия.

Нарушение деловой репутации.

ВНУТРЕННИЙ

Системные администраторы и администраторы безопасности

Получение финансовой или иной материальной выгоды. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенные действия. Непреднамеренные, неосторожные или неквалифицированные действия

Н2

Угроза автоматического распространения вредоносного кода в грид-системе

Необходимость дополнительных (незапланированных) затрат на закупку товаров, работ или услуг (в том числе закупка программного обеспечения, технических средств, вышедших из строя, замена, настройка, ремонт указанных средств).

Нарушение штатного режима функционирования автоматизированной системы управления и управляемого объекта и/или процесса.

Невозможность решения задач (реализации функций) или снижение эффективности решения задач (реализации функций).

Простой информационной системы или сети.

Утечка конфиденциальной информации (коммерческой тайны, секретов производства (ноу-хау) и др.)

ВНЕШНИЙ

Отдельные физические лица (хакеры)

Получение финансовой или иной материальной выгоды. Любопытство или желание самореализации (подтверждение статуса)

Н1

Угроза несанкционированного доступа к системе по беспроводным каналам

Потеря (хищение) денежных средств.

Нарушение штатного режима функционирования автоматизированной системы управления и управляемого объекта и/или процесса.

Потеря конкурентного преимущества.

Простой информационной системы или сети

Публикация недостоверной информации на веб-ресурсах организации. Использование веб-ресурсов для распространения и управления вредоносным программным обеспечением.

Рассылка информационных сообщений с использованием вычислительных мощностей оператора и (или) от его имени. Утечка конфиденциальной информации (коммерческой тайны, секретов производства (ноу-хау) и др.)

Лица, обеспечивающие поставку программных, программноаппаратных средств, обеспечивающих систем

Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированные действия. Получение конкурентных преимуществ

Н1

Угроза «фарминга»

Нарушение штатного режима функционирования автоматизированной системы управления и управляемого объекта и/или процесса.

Невозможность решения задач (реализации функций) или снижение эффективности решения задач (реализации функций).

Простой информационной системы или сети

Способы реализации угроз представляют собой разнообразные методы и техники, которые могут быть использованы злоумышленниками для реализации угроз. Понимание этих способов является важной частью обеспечения информационной безопасности. В таблице 3 приведены виды нарушителей, их категория, возможный объект воздействия, доступные интерфейсы, способы реализации угрозы и сама угроза.

Таблица 3 – Способы реализации угроз

Вид нарушителя

Категория нарушителя

Объект воздействия

Доступные интерфейсы

Способы реализации

Угроза (риск)

Авторизированный пользователь (Н1)

Внутренний

АРМ главного бухгалтера организации: модификация платежных поручений, хранящихся на АРМ главного бухгалтера

Локальная вычислительная сеть организации

Переход по «фишинговым» ссылкам, использование слабых паролей или учетных данных, которые могут быть угаданы или подобраны злоумышленником, использование уязвимостей в системе аутентификации, таких как отсутствие двухфакторной аутентификации или недостаточная длина пароля

Угроза несанкционированного доступа к аутентификационной информации

Системные администраторы и администраторы безопасности

Внутренний

Локальная информационная сеть, развернутая в организации

Локальная вычислительная сеть организации

Установка программного обеспечения, содержащего вредоносный код, на компьютеры в сети

Угроза автоматического распространения вредоносного кода в грид-системе

Отдельные физические лица (хакеры)

Внешний

Удаленное автоматизированное

рабочее место (АРМ)

пользователя:

несанкционированный доступ к

операционной системе АРМ

пользователя;

нарушение

конфиденциальности

информации, содержащейся на

АРМ пользователя

Съемные машинные

носители информации,

подключаемые к АРМ

пользователя

Использование

уязвимостей конфигурации

системы управления

доступом к АРМ

пользователя

Угроза несанкционированного доступа к системе по беспроводным каналам

Лица, обеспечивающие поставку программных, программноаппаратных средств, обеспечивающих систем

Внешний

Компьютер пользователя на котором установлено поставляемое нарушителем программноаппаратное средство

Поставляемое программноаппаратное средство

Внедрение в программноаппаратное средство фарминговой программы

Угроза «фарминга»

Система защиты организации обладает следующими параметрами (таблица 4).

Таблица 4 – Исходные показатели защищенности

Технические и эксплуатационные характеристики ИС

Уровень защищенности

Низкий

Средний

Высокий

По территориальному размещению

-

-

+

По наличию соединения с сетями общего пользования

+

-

-

По встроенным (легальным) операциям с записями баз персональных данных:

-

-

+

По разграничению доступа к персональным данным:

-

+

-

По наличию соединений с другими базами ПДн иных ИС:

-

-

+

По уровню обобщения (обезличивания) информации:

-

+

-

По объему ПДн, которые предоставляются сторонним пользователям ИС без предварительной обработки:

-

-

+

В таблице 5 представлена актуальность угроз описаных в таблице 3

Таблица 5 – Актуальность угроз

Угроза

Вероятность реализации угрозы, Y2

Исходная

защищенность объекта защиты, Y

Возможность реализации угрозы, Y

Показатель опасности угрозы

Актуальность

угрозы

Угроза несанкционированного доступа к аутентификационной информации

Средняя (5)

Средняя (5)

0.5 Средняя

Высокая опасность

Актуальная

Угроза автоматического распространения вредоносного кода в грид-системе

Средняя(5)

Средняя(5)

0.5 Средняя

Средняя опасность

Актуальная

Угроза несанкционированного доступа к системе по беспроводным каналам

Высокая (10)

Средняя (5)

0.75 Высокая

Высокая

Актуальная

Угроза «фарминга»

Низкая (2)

Средняя (5)

0.35 Средняя

Средняя

Актуальная

Для защиты от представленных угроз необходима комплексная система безопасности, включающая установку антивирусного ПО, системы физической защиты, межсетевого экрана и т.д.