МИНОБРНАУКИ РОССИИ
Санкт-Петербургский государственный
электротехнический университет
«ЛЭТИ» им. В.И. Ульянова (Ленина)
Кафедра информационной безопасности
отчет
по практическому заданию № 5
по дисциплине «Основы информационной безопасности»
Тема: Изучение создания Модели угроз информационной безопасности оцениваемой системы с помощью ПО РискМенеджер - Анализ v3.5
Студент гр. |
|
Преподаватель |
|
Санкт-Петербург
2023
Модель угроз информационной безопасности оцениваемой системы |
|
|
||
Название модели: АО "ОНПЗ" |
|
|
||
Регион: г.Омсе |
|
|
||
ЛС: ИВЦ нефтепереработки |
|
|
||
ПС: ПИБ |
|
|
||
Объект: Система криптографической аутентификации пользователей |
|
|
||
|
Угрозы: |
|
|
|
|
|
Пользователь случайно по ошибке удаляет важные данные |
|
|
|
|
Изготовленного количества криптографических ключей не хватает |
|
|
|
|
Несоблюдение правил по своевременному выведениию из использования скомпрометированных ключей |
|
|
|
|
Недостаточная стойкость СКЗИ |
|
|
|
ИСА_СКЗ.1 |
Перегрузка программно-аппаратного комплекса подсистемы СКЗИ |
|
|
|
ГТК_3.3 |
Недостаточная надежность СКЗИ |
|
|
|
|
Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы |
|
|
|
|
Ошибки в инструкциях и документации |
|
|
Объект: ПИБ в целом |
|
|
||
|
Угрозы: |
|
|
|
|
ГТК_1.1.1 |
Несанкционированный вход в систему с осуществлением НСД к устройствам системы, программам и ИР на МН |
|
|
|
ГТК_2.1.1 |
Анонимный вход/выход из системы или анонимный запуск и прекращение ее работы. |
|
|
|
ГТК_2.2 |
Хищение носителей информации |
|
|
|
ГТК_4.1 |
Встраивание в ПО средств позволяющих обойти или модифицировать систему защиты информации |
|
|
|
ГТК_4.2 |
НСД к ОО посторонних лиц |
|
|
|
ГТК_4.4. |
Неявная модификация СЗИ НСД, таким образом, что СЗИ НСД перестают выполнять свои функции в полном объеме. |
|
|
|
ГТК_4.5 |
Выход из строя ПО СЗИ НСД |
|
|
Объект: Шифрование |
|
|
||
|
Угрозы: |
|
|
|
|
|
Обход злоумышленником защитных средств |
|
|
|
|
|
|
|
|
|
Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопасности Ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п. |
|
|
|
|
Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после пере Маскарад пользователя (попытка злоумышленника выдать себя за уполномоченного пользователя, в частности, за администратор Маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер) Использование злоумышленником чужого сетевого соединения или интерактивного сеанса Несанкционированное изменение злоумышленником конфигурации сервиса и/или конфигурационных данных. Нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов Несанкционированный доступ к конфиденциальной (например, регистрационной) информации Несанкционированное изменение данных (например, регистрационной информации) Несанкционированный доступ к данным (на чтение и/или изменение) в процессе их передачи по сети |
|
|
|
|
Анализ потоков данных с целью получения конфиденциальной информации |
|
|
|
|
Агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита, а также полосы пропус |
|
|
|
|
Сохранение остаточной информации в многократно используемых объектах. |
|
|
|
|
|
|
|
ПС: Информационная защита |
|
|
||
Объект: Система бесперебойного питания |
|
|
||
|
Угрозы: |
|
|
|
|
БРКРСВОЧ |
Недостаточная надежность системы резервного электроснабжения оборудования АИС |
|
|
|
НСПСКСРК |
Отсутствие системы мониторинга и управления ИБП |
|
|
|
НСРРТК |
Отсутствие системы защиты серверов от скачков напряжения |
|
|
|
ПСМУК |
Скачки напряжения в электросети |
|
|
|
|
Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы |
|
|
|
|
Ошибки в инструкциях и документации |
|
|
|
NST_AE.1 |
Неправ.вв.дан.пользов.вызывает непр.функц.системы |
|
|
|
NST_AMR |
Администратор ошибочно делает важные ресурсы недоступными легальным пользователям |
|
|
|
NST_AP.1 |
Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка |
|
|
|
ИСА_ПП.1 |
Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы |
|
|
Объект: Сервер |
|
|
||
|
Угрозы: |
|
|
|
|
|
Нарушение ИБ Web-сервера CGI-программой |
|
|
|
|
Взлом веб-сервера |
|
|
|
|
Анализ хакерами полей "Server" заголовков ответа Web-сервера и выявление версий ПО серверов, с целью послед. атаки |
|
|
|
|
Запаздывание в установке заплат "patch" и "hotfix" в операционные системы и обновление версий ОС |
|
|
|
|
Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы |
|
|
|
|
Восприимчивость к атакам потоков требований вызывающих отказ в обслуживании легальных пользователей |
|
|
|
ИСА_DNS.1 |
Угроза атак посредством создания ложного DNS-сервера в сети. |
|
|
|
ИСА_ICM.1 |
Угроза межсегментных атак посредством использования изменений маршрута передачи пакетов, базирующихся на протоколе ICMP |
|
|
|
ИСА_ICM.2 |
Угроза внутрисегмент. атак посредством использования изменений маршрута передачи пакетов, базирующихся на протоколе ICMP |
|
|
|
ИСА_TCP.1 |
Нарушение роботоспособности атакуемого хоста посредством наводнения TCP-запросами (TCP SYN flooding) |
|
|
|
ИСА_TCP.2 |
Ошибки в использовании сетевых служб (r-login, rsh) |
|
|
|
ИСА_АСТ.1 |
Угроза атаки посредством анализа сетевого трафика (Network traffic sniffing) |
|
|
|
ИСА_ЛАС.1 |
Угроза атаки посредством создания в локальной сети сети ложного ARP-сервера |
|
|
ПС: Бухгалтерия |
|
|
||
Объект: Финансовые данные |
|
|
||
|
Угрозы: |
|
|
|
|
|
Уничтожение или утрата данных |
|
|
|
|
Уничтожение резервных копий вместе с основными данными |
|
|
|
|
Хищение резервных копий с информацией |
|
|
|
|
НСД к данным с целью их модификации |
|
|
|
|
Угроза НСД к конфиденциальным данным |
|
|
|
|
|
|
|
ПС: Процесс обработки |
|
|
||
Объект: Ввод информации |
|
|
||
|
Угрозы: |
|
|
|
|
|
Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы |
|
|
|
|
Ошибки в инструкциях и документации |
|
|
|
NST_AE.1 |
Неправ.вв.дан.пользов.вызывает непр.функц.системы |
|
|
|
NST_AMR |
Администратор ошибочно делает важные ресурсы недоступными легальным пользователям |
|
|
|
NST_AP.1 |
Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка |
|
|
|
ИСА_ПП.1 |
Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы |
|
|
Объект: ЭВМ |
|
|
||
|
Угрозы: |
|
|
|
|
|
Пожар в помещении |
|
|
|
|
Угроза пожара от круглосуточно (ночью без пристутствия людей) работающего компьютера |
|
|
|
|
Пожар в здании за пределами помещения |
|
|
|
|
Потеря данных хранящихся на компьютерах или на магнитных носителях расположенных в помещении |
|
|
ПС: Система управления |
|
|
||
Объект: Серверы баз данных |
|
|
||
|
Угрозы: |
|
|
|
|
|
Угрозы уязвимостей управляющей ОС |
|
|
|
|
Ошибки конфигурирования |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Объект: Сетевое оборудование |
|
Неправ.вв.дан.пользов.вызывает непр.функц.системы |
||
|
Угрозы: |
|
|
|
|
|
Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы |
|
|
|
|
Угрозы уязвимостей управляющей ОС |
|
|
|
|
Ошибки конфигурирования |
|
|
|
|
Ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п. |
|
|
|
|
Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после пере |
|
|
|
|
Угрозы уязвимостей управляющей ОС |
|
|
|
|
Ошибки конфигурирования |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ПС: По всем подсистемам |
|
|
||
Объект: ОС Windows 10 |
|
|
||
|
Угрозы: |
|
|
|
|
|
Угрозы уязвимостей управляющей ОС Ошибки конфигурирования |
|
|
Объект: Координатный центр |
|
|
||
|
Угрозы: |
|
|
|
|
ГТК_1.1.1 |
Несанкционированный вход в систему с осуществлением НСД к устройствам системы, программам и ИР на МН |
|
|
|
ГТК_2.1.1 |
Анонимный вход/выход из системы или анонимный запуск и прекращение ее работы. |
|
|
|
ГТК_2.2 |
Хищение носителей информации |
|
|
|
ГТК_4.1 |
Встраивание в ПО средств позволяющих обойти или модифицировать систему защиты информации |
|
|
|
ГТК_4.2 |
НСД к ОО посторонних лиц |
|
|
|
ГТК_4.4. |
Неявная модификация СЗИ НСД, таким образом, что СЗИ НСД перестают выполнять свои функции в полном объеме. |
|
|
|
ГТК_4.5 |
Выход из строя ПО СЗИ НСД |
|
|
|
ГТК_1.1.1 |
Несанкционированный вход в систему с осуществлением НСД к устройствам системы, программам и ИР на МН |
|
|
|
ГТК_2.1.1 |
Анонимный вход/выход из системы или анонимный запуск и прекращение ее работы. |
|
|
|
ГТК_2.2 |
Хищение носителей информации |
|
|
|
ГТК_4.1 |
Встраивание в ПО средств позволяющих обойти или модифицировать систему защиты информации |
|
|
|
ГТК_4.2 |
НСД к ОО посторонних лиц |
|
|
Объект: Маршрутизатор |
|
|
||
|
Угрозы: |
|
|
|
|
|
Взлом через маршрутизатор |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
