
Практики / Информационная безопасность / Практика 8-10
.docxМинистерство образования и науки Нижегородской области Государственное бюджетное образовательное учреждение высшего образования
«Нижегородский государственный инженерно-экономический университет»
кафедра «Информационные системы и технологии»
ОТЧЕТ
по дисциплине Информационная безопасность
по практическому занятию № 8-10
Тема: Модель угроз
Выполнила студентка Института ИТиСС
Группы 21 ИMO
Зубрицкая Екатерина Михайловна
Проверил доцент кафедры ИСиТ
Косолапова Е. В.
Дата 08.10.2023-20.11.2023
Цель занятия: Создание полной характеристики потенциального нарушителя безопасности и перечня актуальных угроз безопасности для заданного объекта.
Задание 1.
Объекты возможного воздействия:
База данных
Сервер
Документы содержащие коммерческую тайну
Тип нарушителя |
Вид нарушителя |
Цель нарушителя |
Уровень возможности нарушителя |
Угроза (риск) |
Негативное последствие |
ВНУТРЕНИЙ |
Авторизованные пользователи систем и сетей |
Получение финансовой или иной материальной выгоды. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенные действия. Непреднамеренные, неосторожные или неквалифицированные действия |
H1
|
Угроза несанкционированного доступа к аутентификационной информации |
Потеря денежных средств. Нарушение конфиденциальности (утечка) персональных данных. Потеря клиентов, поставщиков. Утрата доверия. Нарушение деловой репутации.
|
ВНУТРЕННИЙ |
Системные администраторы и администраторы безопасности |
Получение финансовой или иной материальной выгоды. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенные действия. Непреднамеренные, неосторожные или неквалифицированные действия |
Н2 |
Угроза автоматического распространения вредоносного кода в грид-системе |
Необходимость дополнительных (незапланированных) затрат на закупку товаров, работ или услуг (в том числе закупка программного обеспечения, технических средств, вышедших из строя, замена, настройка, ремонт указанных средств). Нарушение штатного режима функционирования автоматизированной системы управления и управляемого объекта и/или процесса. Невозможность решения задач (реализации функций) или снижение эффективности решения задач (реализации функций). Простой информационной системы или сети. Утечка конфиденциальной информации (коммерческой тайны, секретов производства (ноу-хау) и др.) |
ВНЕШНИЙ |
Отдельные физические лица (хакеры) |
Получение финансовой или иной материальной выгоды. Любопытство или желание самореализации (подтверждение статуса) |
Н1 |
Угроза несанкционированного доступа к системе по беспроводным каналам |
Потеря (хищение) денежных средств. Нарушение штатного режима функционирования автоматизированной системы управления и управляемого объекта и/или процесса. Потеря конкурентного преимущества. Простой информационной системы или сети Публикация недостоверной информации на веб-ресурсах организации. Использование веб-ресурсов для распространения и управления вредоносным программным обеспечением. Рассылка информационных сообщений с использованием вычислительных мощностей оператора и (или) от его имени. Утечка конфиденциальной информации (коммерческой тайны, секретов производства (ноу-хау) и др.) |
Лица, обеспечивающие поставку программных, программноаппаратных средств, обеспечивающих систем |
Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированные действия. Получение конкурентных преимуществ |
Н1 |
Угроза «фарминга»
|
Нарушение штатного режима функционирования автоматизированной системы управления и управляемого объекта и/или процесса. Невозможность решения задач (реализации функций) или снижение эффективности решения задач (реализации функций). Простой информационной системы или сети
|
Задание 3
Вид нарушителя |
Категория нарушителя |
Объект воздействия |
Доступные интерфейсы |
Способы реализации |
Угроза (риск) |
Авторизированный пользователь (Н1) |
Внутренний |
АРМ главного бухгалтера организации: модификация платежных поручений, хранящихся на АРМ главного бухгалтера |
Локальная вычислительная сеть организации |
Переход по «фишинговым» ссылкам, использование слабых паролей или учетных данных, которые могут быть угаданы или подобраны злоумышленником, использование уязвимостей в системе аутентификации, таких как отсутствие двухфакторной аутентификации или недостаточная длина пароля |
Угроза несанкционированного доступа к аутентификационной информации |
Системные администраторы и администраторы безопасности |
Внутренний |
Локальная информационная сеть, развернутая в организации |
Локальная вычислительная сеть организации |
Установка программного обеспечения, содержащего вредоносный код, на компьютеры в сети |
Угроза автоматического распространения вредоносного кода в грид-системе |
Отдельные физические лица (хакеры) |
Внешний |
Удаленное автоматизированное рабочее место (АРМ) пользователя: несанкционированный доступ к операционной системе АРМ пользователя; нарушение конфиденциальности информации, содержащейся на АРМ пользователя |
Съемные машинные носители информации, подключаемые к АРМ пользователя |
Использование уязвимостей конфигурации системы управления доступом к АРМ пользователя |
Угроза несанкционированного доступа к системе по беспроводным каналам |
Лица, обеспечивающие поставку программных, программноаппаратных средств, обеспечивающих систем |
Внешний |
Компьютер пользователя на котором установлено поставляемое нарушителем программноаппаратное средство |
Поставляемое программноаппаратное средство |
Внедрение в программноаппаратное средство фарминговой программы |
Угроза «фарминга»
|
Задание 4
Показатели исходной защищенности:
Актуальность опр исходя из возможность + ущерб
Возможность опр (защищенность+ вероятность реализации)/20
Вероятность опр по своему усмотрению
Технические и эксплуатационные характеристики ИСПДн
|
Уровень защищенности |
||
Низкий |
Средний |
Высокий |
|
По территориальному размещению |
- |
- |
+ |
По наличию соединения с сетями общего пользования |
+ |
- |
- |
По встроенным (легальным) операциям с записями баз персональных данных: |
- |
- |
+ |
По разграничению доступа к персональным данным: |
- |
+ |
- |
По наличию соединений с другими базами ПДн иных ИС: |
- |
- |
+ |
По уровню обобщения (обезличивания) информации: |
- |
+ |
- |
По объему ПДн, которые предоставляются сторонним пользователям ИС без предварительной обработки: |
- |
- |
+ |
Угроза |
Вероятность реализации угрозы, Y2 |
Исходная защищенность объекта защиты, Y |
Возможность реализации угрозы, Y |
Показатель опасности угрозы |
Актуальность угрозы |
Угроза несанкционированного доступа к аутентификационной информации |
Средняя (5) |
Средняя (5) |
0.5 Средняя |
Высокая опасность |
Актуальная |
Угроза автоматического распространения вредоносного кода в грид-системе |
Средняя(5) |
Средняя(5) |
0.5 Средняя |
Средняя опасность |
Актуальная |
Угроза несанкционированного доступа к системе по беспроводным каналам |
Высокая (10) |
Средняя (5) |
0.75 Высокая |
Высокая |
Актуальная |
Угроза «фарминга» |
Низкая (2) |
Средняя (5) |
0.35 Средняя |
Средняя |
Актуальная |
Контрольные вопросы:
"Угроза информационной безопасности" - это потенциальная возможность возникновения негативных последствий для информационной системы или объекта информатизации. "Нарушитель информационной безопасности" - это лицо или группа лиц, осуществляющие реализацию угроз безопасности информации путем несанкционированного доступа и (или) воздействия на информационные ресурсы и (или) компоненты систем и сетей.
Типичные угрозы информационной безопасности объектов информатизации могут включать в себя: вирусы и другие вредоносные программы, киберпреступления, кражу данных, фишинг, социальную инженерию, атаки на сетевую инфраструктуру, утечку конфиденциальной информации, нарушение целостности данных, отказ в обслуживании и другие.
Типичные объекты воздействия угроз безопасности могут включать в себя: операционные системы, приложения, базы данных, сетевую инфраструктуру, хранилища данных, облачные сервисы, мобильные устройства и другие.
Типы и категории нарушителей могут включать в себя: специальные службы иностранных государств, террористические и экстремистские группировки, преступные группы, хакеры, конкурирующие организации, разработчики программного обеспечения, поставщики услуг связи и вычислительных услуг, авторизованные пользователи систем и сетей, системные администраторы и администраторы безопасности, бывшие (уволенные) работники и другие.
Самым опасным типом нарушителя считается нарушитель с высокими возможностями по реализации угроз безопасности информации (Н4), так как он имеет высокий уровень компетентности, оснащенности ресурсами и мотивации для реализации угроз безопасности информации.
"Модель нарушителя" - это описание типичных характеристик нарушителя безопасности, таких как мотивация, цели, возможности, методы и так далее.
"Формализованная модель нарушителя" - это математическая модель, которая описывает вероятность реализации угроз безопасности информации на основе характеристик нарушителя безопасности. Методы построения формализованной модели нарушителя могут включать в себя статистический анализ, экспертные оценки и другие методы.
Основные действия, которые может совершить внешний нарушитель, могут включать в себя: сканирование сети, перехват трафика, атаки на уязвимости, фишинг, социальную инженерию и другие.
"Модель угроз безопасности" - это описание потенциальных угроз безопасности информации на основе их вероятности и последствий. Основными показателями, определяющими актуальность угроз, могут быть уровень вероятности и уровень воздействия.
Частота (вероятность) реализации угрозы подразумевает вероятность возникновения угрозы в определенный период времени. Вербальные градации этого показателя могут включать в себя: высокая, средняя, низкая, очень низкая.
Угрозы безопасности могут быть реализованы за счет уязвимостей в системах и сетях, ошибок в конфигурации, недостатков в программном обеспечении, социальной инженерии, фишинга и других методов.
Коэффициент реализуемости угрозы определяется по формуле: Кр = Вр * Вв * Вм * Вс * Ву, где Кр - коэффициент реализуемости, Вр - вероятность реализации угрозы, Вв - вероятность возникновения уязвимости, Вм - вероятность возникновения мотивации, Вс - вероятность возникновения возможностей, Ву - вероятность возникновения условий. Вербальная интерпретация реализуемости угрозы может быть высокой, средней, низкой или очень низкой.
Опасность каждой угрозы оценивается на основе ее вероятности и последствий. Оценка опасности может быть высокой, средней, низкой или очень низкой.