Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_05 / лаб_05_02_3

.docx
Скачиваний:
0
Добавлен:
27.10.2025
Размер:
138.05 Кб
Скачать

МИНОБРНАУКИ РОССИИ

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

«ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА)

Кафедра информационной безопасности

ПРАКТИЧЕСКАЯ РАБОТА №5

по дисциплине «Основы информационной безопасности»

Тема: «Изучение создания Модели угроз информационной безопасности оцениваемой системы с помощью ПО РискМенеджер - Анализ v3.5.»

Студент гр.

Преподаватель

Санкт-Петербург 2023

ЦЕЛЬ РАБОТЫ

Изучение создания Модели угроз информационной безопасности оцениваемой системы с помощью ПО РискМенеджер - Анализ v3.5. Отчет генерируется автоматически с помощью контекстного меню.

Модель угроз информационной безопасности оцениваемой системы

Название модели: ООО "Авито"

Регион: Москва

ЛС: Центральный офис

ПС: Система управления

Объект: Маршрутизатор

Угрозы:

Взлом через маршрутизатор

Объект: Сервреа БД

Угрозы:

Угрозы уязвимостей управляющей ОС

Ошибки конфигурирования

Объект: Сервера приложений

Угрозы:

ИСА_НПС

Сбои в функционировании из-за недостаточной производительности серверов

ГТК_1.1.1

Несанкционированный вход в систему с осуществлением НСД к устройствам системы, программам и ИР на МН

ГТК_2.1.1

Анонимный вход/выход из системы или анонимный запуск и прекращение ее работы.

ГТК_2.2

Хищение носителей информации

ГТК_4.1

Встраивание в ПО средств позволяющих обойти или модифицировать систему защиты информации

ГТК_4.2

НСД к ОО посторонних лиц

ГТК_4.4.

Неявная модификация СЗИ НСД, таким образом, что СЗИ НСД перестают выполнять свои функции в полном объеме.

ГТК_4.5

Выход из строя ПО СЗИ НСД

Объект: Windows NT

Угрозы:

Атаки на ОС Windows 98

Объект: DNS

Угрозы:

Подмена данных об IP-адресе

Открытость БД DNS

Объект: Пк, подключенный к сети

Угрозы:

Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы

Ошибки в инструкциях и документации

NST_AE.1

Неправ.вв.дан.пользов.вызывает непр.функц.системы

NST_AMR

Администратор ошибочно делает важные ресурсы недоступными легальным пользователям

NST_AP.1

Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка

ИСА_ПП.1

Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы

ИСА_ПАР.1

Слабые пароли

ИСА_ПРС.2

Персонал записывает и хранит пароли на бумаге и т.п., что делает возм. хищ. этих записей и последующее НСД нарушителей

ИСА_ПРС.3

Персонал забывает пароли

Регион: Организация в целом

ЛС: Организация в целом

ПС: Бухгалтерия

Объект: Финансовые данные

Угрозы:

Уничтожение или утрата данных

Уничтожение резервных копий вместе с основными данными

Хищение резервных копий с информацией

НСД к данным с целью их модификации

Угроза НСД к конфиденциальным данным

Объект: ЕИС

Угрозы:

Угроза вирусного заражения через магнитные носители с ЭПД, поступающими от сторонних организаций

Вирусное заражение

Заражение через электронную почту

Объект: Контур

Угрозы:

Угроза вирусного заражения через магнитные носители с ЭПД, поступающими от сторонних организаций

Вирусное заражение

Заражение через электронную почту

ПС: Система безопасности

Объект: Криптосервер

Угрозы:

Пользователь случайно по ошибке удаляет важные данные

Изготовленного количества криптографических ключей не хватает

Несоблюдение правил по своевременному выведениию из использования скомпрометированных ключей

Недостаточная стойкость СКЗИ

ИСА_СКЗ.1

Перегрузка программно-аппаратного комплекса подсистемы СКЗИ

ГТК_3.3

Недостаточная надежность СКЗИ

Объект: Система биомитрической защиты

Угрозы:

Ненадежность биометрич. систем

Объект: Сервера аунтефикации

Угрозы:

Угрозы уязвимостей управляющей ОС

Ошибки конфигурирования

Угрозы DOS

Угрозы утечки аутентификационных данных пользователей

Объект: Межсетевое экранирование

Угрозы:

Обход злоумышленником защитных средств

Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопаснос

Комментарий к угрозе

Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопасности.

Ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п.

Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после пере

Комментарий к угрозе

Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после перезагрузки.

Маскарад пользователя (попытка злоумышленника выдать себя за уполномоченного пользователя, в частности, за администратор

Комментарий к угрозе

Маскарад пользователя (попытка злоумышленника выдать себя за уполномоченного пользователя, в частности, за администратора). В распределенной среде маскарад может реализовываться путем подмены исходного адреса или воспроизведения ранее перехваченных данных идентификации/аутентификации.

Маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер)

Комментарий к угрозе

Маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер). Следствием маскарада сервера может стать навязывание пользователю ложной информации или получение от пользователя конфиденциальной информации.

Использование злоумышленником чужого сетевого соединения или интерактивного сеанса (например, путем доступа к оставленно

Несанкционированное изменение злоумышленником конфигурации сервиса и/или конфигурационных данных.

Нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов или получение контр

Комментарий к угрозе

Нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов или получение контроля над сервисом.

Несанкционированный доступ к конфиденциальной (например, регистрационной) информации, в том числе несанкционированное ра

Комментарий к угрозе

Несанкционированный доступ к конфиденциальной (например, регистрационной) информации, в том числе несанкционированное расшифрование зашифрованных данных.

Несанкционированное изменение данных (например, регистрационной информации), в том числе таких, целостность которых защи

Комментарий к угрозе

Несанкционированное изменение данных (например, регистрационной информации), в том числе таких, целостность которых защищена криптографическими методами.

Несанкционированный доступ к данным (на чтение и/или изменение) в процессе их передачи по сети.

Анализ потоков данных с целью получения конфиденциальной информации

Комментарий к угрозе

Анализ потоков данных с целью получения конфиденциальной информации.

Перенаправление потоков данных (в частности, на системы, контролируемые злоумышленником).

Блокирование потоков данных.

Повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования

Комментарий к угрозе

Повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования сервиса (например, из-за повреждения носителей или переполнения регистрационного журнала).

Агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита, а также полосы пропус

Комментарий к угрозе

Агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита, а также полосы пропускания.

Сохранение остаточной информации в многократно используемых объектах.

Объект: Телекомуниционная связь через интернет

Угрозы:

Диапазонная проверка по ping

Угроза атаки провоцирования отказа в обслуживании (DoS - атаки)

Сбор сведений о системе, на которую говится атака с помощью запросов ICMP

Сканирование портов для сетевых подключений

Комментарий к угрозе

[13]

Сканирование портов

Популярность: 10

Простота: 9

Результативность: ____ 9

Степень риска: 9 ,

При помощи диапазонного зондирования ICMP или TCP , определяются функционирующие (живые) системы и при этом добывается дополнительная полезная информация. После этого можно приступить к сканированию портов. Сканирование портов представляет собой процесс подключения к портам ТС P и UDP исследуемой системы с целью выявления работающих служб или coc тояния порта LISTENING (прослушивание). Идентификация слушающих портов важна для определения типа операционной системы и используемых приложений. Активные слушающие службы могут позволить неавторизованному пользователю получить доступ к системам с неправильной конфигурацией или к версиям программных продуктов с известными слабыми местами в защите. На последующих этапах предполагается, что интересующие системы функционируют, и теперь нужно выявить все слушающие порты или потенциальные точки доступа на исследуемом объекте.

При сканировании портов системы (или систем) можно решить несколько задач. Среди них:

-Идентификация служб TCP и UDP целевой системы

-Идентификация типа операционной системы

-Идентификация конкретных приложений или версий отдельных служб

Методы сканирования

Пионером в этой области является Fyodor . Он встроил различные методы сканирования в свою утилиту nmap . Многие типы сканирования, обсуждаемые ниже, создал и исследовал именно Fyodor .

Сканирование соединением TCP . Реализуется подключением к исследуемому порту и выполнением полного квитирования (пакеты подтверждения: SYN , SYN/ACK и АСК). Легко обнаруживается целевой системой На рис. 2.2 показана схема тройного подтверждения.

рис. 2.2. Подключение по TCP требует тройного подтверждения (полного квитирования): 1) посылка пакета SYN; 2) прием пакета SYN/ACK; 3) посылка пакета АСК

Угроза идентификации используемой операционной системы со стороны злоумышленника

Комментарий к угрозе

[13]

Обнаружение операционной системы

Популярность: 10

Простота: 9

Результативность: ___ 5

Степень риска: 8

Итак, существует множество средств и методов сканирования портов. Основная цель при сканировании портов состоит в выявлении слушающих портов TCP и UDP исследуемой системы. Вторая цель - определение типа сканируемой операционной системы. Конкретная информация об операционной системе используется на этапе построения карты слабых мест. Требуется максимальная точность в выявлении уязвимых мест исследуемой системы или систем. Поэтому нам нужна определенная степень уверенности в том, что удастся идентифицировать операционную систему целевого объекта. Можно применить методы захвата заголовков (см. главу 3), которые извлекают информацию из служб FTP , telnet , SMTP , HTTP , POP и др. Это простейший способ определения операционной системы и соответствующего номера версии работающей службы. Два наиболее точных инструмента, способных решить эту задачу, - всемогущая nmap и queso , которые выполняют идентификацию стека.

Идентификация стека

Прежде чем применить nmap и queso, нужно разобраться с идентификацией стека. Это мощная технология, позволяющая быстро и с высокой степенью точности определить операционную систему любого хоста. На деле существует множество нюансов в реализации стека IP каждым производителем. При разработке стека TCP / IP производители часто по-своему интерпретируют отдельные требования RFC . Таким образом, проверяя различия, можно сделать обоснованное предположение об используемой операционной системе. Для надежной идентификации стека требуется по крайней мере один слушающий порт. Утилита nmap делает вывод о типе операционной системы, даже если не открыт ни один из портов, однако точность такой догадки низка. Фундаментальную статью по данной теме написал Fyodor . Она была опубликована в Phrack Magazine ; найти ее можно по адресу http://www.insecure.org/nmap/nmap-fin-gerprinting-article.html .

Применение атакующим автоматизированных средств исследования

Комментарий к угрозе

[13]

Популярность: 10

Простота: 9

Результативность: ______ 9.5

Степень риска: 9.5

Существует множество различных средств, причем каждый день пишутся новые утилиты, упрощающие исследование сетей. Нам хотелось бы отметить еще две утилиты, которые дополняют рассмотренные выше средства.

Cheops ( http :// www . marko . net / cheops /), произносится как "Кии-опс" (см. рис.), представляет собой утилиту с графическим интерфейсом, разработанную как универсальный всеобъемлющий инструмент картографирования сети. Cheops интегрирует в одном пакете возможности ping , trace route , сканирования портов и обнаружения операционных систем (посредством queso ). Cheops имеет простой интерфейс, который визуально отображает системы и соответствующие сети, облегчая знакомство с полем битвы.

Tkined является частью пакета Scotty , который размещается по адресу http :// wwwhome . cs . utwente . ml /- schoenw / scotty /. Tkined представляет собой сетевой редактор, написанный на языке сценариев Тс1. Эта утилита интегрирует различные средства управления сетями, позволяющие исследовать сети IP . Tkined расширяем и обеспечивает проведение операций по изучению сети с графическим отображением результатов. Он не производит обнаружение операционных систем, но выполняет многие из задач, упоминавшихся выше. Вместе с Scotty поставляется несколько исследовательских сценариев, заслуживающих внимания.

Соседние файлы в папке лаба_05