МИНОБРНАУКИ РОССИИ
Санкт-Петербургский государственный
электротехнический университет
«ЛЭТИ» им. В.И. Ульянова (Ленина)
Кафедра ИБ
отчет
по практической работе №5
по дисциплине «Основы информационной безопасности»
Тема: Изучение создания Модели угроз информационной безопасности оцениваемой системы с помощью ПО РискМенеджер - Анализ v3.5.
Студент гр |
|
Преподаватель |
|
Санкт-Петербург
2023
Модель угроз информационной безопасности оцениваемой системы |
||
Название модели: ООО «Интернет Решения» |
||
Регион: г. Москва |
||
ЛС: Центральный офис |
||
ПС: Информационной защиты |
||
Объект: Веб сервер |
||
|
Угрозы: |
|
|
ИСА_НПС |
Сбои в функционировании из-за недостаточной производительности серверов |
|
ГТК_1.1.1 |
Несанкционированный вход в систему с осуществлением НСД к устройствам системы, программам и ИР на МН |
|
ИСА_TCP.2 |
Ошибки в использовании сетевых служб |
|
ИСА_DNS.1 |
Угроза атак посредством создания ложного DNS-сервера в сети |
|
ГТК_4.1 |
Встраивание в ПО средств позволяющих обойти или модифицировать систему защиты информации |
|
ГТК_4.2 |
НСД к объектупосторонних лиц |
|
ГТК_4.4 |
Неявная модификация СЗИ НСД, таким образом, что СЗИ НСД перестают выполнять свои функции в полном объеме. |
|
WWW_SRV.1 |
Взлом веб-сервера |
Объект: АИС |
||
|
Угрозы: |
|
|
ИСА_НПС |
Сбои в функционировании из-за недостаточной производительности серверов |
|
ГТК_1.1.1 |
Несанкционированный вход в систему с осуществлением НСД к устройствам системы, программам и ИР на МН |
|
|
Использование нелицензионного ПО |
|
ГТК_2.2 |
Хищение носителей информации |
|
ГТК_4.1 |
Встраивание в ПО средств позволяющих обойти или модифицировать систему защиты информации |
|
ГТК_4.2 |
НСД к объекту посторонних лиц |
|
ГТК_4.4 |
Неявная модификация СЗИ НСД, таким образом, что СЗИ НСД перестают выполнять свои функции в полном объеме. |
|
|
Нарушение безопасного функционирования АИС при проведении аудита |
ПС: Процесс обработки |
||
Объект: Ввод информации |
||
|
Угрозы: |
|
|
|
Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы |
|
|
Ошибки в инструкциях и документации |
|
ИСА_ПП.1 |
Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы |
ПС: По всем подсистемам |
||
Объект: ЛВС |
||
|
Угрозы: |
|
|
ГТК_1.1.1 |
Несанкционированный вход в систему с осуществлением НСД к устройствам системы, программам и ИР на |
|
ГТК_2.1.1 |
Анонимный вход/выход из системы или анонимный запуск и прекращение ее работы |
|
|
Неготовность организации к работе во внештатных ситуациях |
|
|
Использование нелицензионного ПО |
|
|
Игнорирование требований политики безопасности сотрудниками организации |
|
|
Нарушение безопасного функционирования АИС при проведении аудита |
Объект: Координатный центр |
||
|
Угрозы: |
|
|
|
Угроза невозможности со стороны руководства обеспечить ИБ АИС |
|
|
Отсутствие системы ответственности за безопасность информационных ресурсов |
|
|
Неготовность организации к работе во внештатных ситуациях |
|
|
Использование нелицензионного ПО |
|
|
Игнорирование требований политики безопасности сотрудниками |
|
|
Нарушение безопасного функционирования АИС при проведении организацииаудита |
ПС: Охрана |
||
Объект: Охранник |
||
|
Угрозы: |
|
|
|
Отсутствие требуемых навыков у персонала для выполнения требуемой работы |
ПС: Отделы |
||
Объект: Бухгалтерия |
||
|
Угрозы: |
|
|
|
Отсутствие требуемых навыков у персонала для выполнения требуемой работы |
|
ГТК_2.1.1 |
Анонимный вход/выход из системы или анонимный запуск и прекращение ее работы. |
|
ГТК_2.2 |
Хищение носителей информации |
|
ГТК_4.1 |
Встраивание в ПО средств позволяющих обойти или модифицировать систему защиты информации |
|
ГТК_4.2 |
НСД к объекту посторонних лиц |
Объект: Разработчики |
||
|
Угрозы: |
|
|
|
Угроза невозможности со стороны руководства обеспечить ИБ АИС |
|
|
Отсутствие системы ответственности за безопасность информационных ресурсов |
|
|
Неготовность организации к работе во внештатных ситуациях |
|
|
Использование нелицензионного ПО |
|
|
Игнорирование требований политики безопасности сотрудниками организации |
|
|
Нарушение безопасного функционирования АИС при проведении аудита |
ЛС: ГВЦ |
||
ПС: Базовые сервисы безопасности |
||
Объект: Идентификация и аутентификация |
||
|
Угрозы: |
|
|
|
Обход злоумышленником защитных средств |
|
|
Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопасности |
|
|
Ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п. |
|
|
Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после |
|
|
Маскарад пользователя (попытка злоумышленника выдать себя за уполномоченного пользователя, в частности, за администратора) |
|
|
Маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер) |
|
|
Использование злоумышленником чужого сетевого соединения или интерактивного сеанса |
|
|
Несанкционированное изменение злоумышленником конфигурации сервиса и/или конфигурационных данных. |
|
|
Нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов или получение |
|
|
Несанкционированный доступ к конфиденциальной |
|
|
Несанкционированное изменение данных |
|
|
Несанкционированный доступ к данным (на чтение и/или изменение) в процессе их передачи по сети. |
|
|
Анализ потоков данных с целью получения конфиденциальной информации |
|
|
Перенаправление потоков данных (в частности, на системы, контролируемые злоумышленником) |
|
|
Блокирование потоков данных. |
|
|
Повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования |
|
|
Агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита |
|
|
Сохранение остаточной информации в многократно используемых объектах. |
ПС: Система криптографической системы |
||
Объект: Криптосервер |
||
|
Угрозы: |
|
|
|
Пользователь случайно по ошибке удаляет важные данные |
|
|
Изготовленного количества криптографических ключей не хватает |
|
|
Несоблюдение правил по своевременному выведениию из использования скомпрометированных ключей |
|
|
Недостаточная стойкость СКЗИ |
|
ИСА_СКЗ.1 |
Перегрузка программно-аппаратного комплекса подсистемы СКЗИ |
|
ГТК_3.3 |
Недостаточная надежность СКЗИ |
ПС: Система электронной торговли |
||
Объект: Вэб сервер |
||
|
Угрозы: |
|
|
WWW_SRV.1 |
Взлом веб-сервера |
|
|
Отсутствие системы ответственности за безопасность информационных ресурсов |
|
ИСА_ОНС.2 |
Небезопасная настройка web-сервера |
|
|
Использование нелицензионного ПО |
|
|
Игнорирование требований политики безопасности сотрудниками организации |
|
|
Нарушение безопасного функционирования АИС при проведении аудита |
Объект: ОС Windows NT |
||
|
Угрозы: |
|
|
|
Использование нелицензионного ПО |
|
|
Игнорирование требований политики безопасности сотрудниками организации |
|
|
Нарушение безопасного функционирования АИС при проведении аудита |
Регион: г. Санкт-Петербург |
||
ЛС: Организация в целом |
||
ПС: Организация в целом |
||
Объект: Организация с АИС |
||
|
Угрозы: |
|
|
|
Угроза невозможности со стороны руководства обеспечить ИБ АИС |
|
|
Отсутствие системы ответственности за безопасность информационных ресурсов |
|
|
Неготовность организации к работе во внештатных ситуациях |
|
|
Использование нелицензионного ПО |
|
|
Игнорирование требований политики безопасности сотрудниками организации |
|
|
Нарушение безопасного функционирования АИС при проведении аудита |
ЛС: ВЦ |
||
ПС: Система электронной торговли |
||
Объект: Вэб сервер |
||
|
Угрозы: |
|
|
WWW_SRV.1 |
Взлом веб-сервера |
|
|
Отсутствие системы ответственности за безопасность информационных ресурсов |
|
ИСА_ОНС.2 |
Небезопасная настройка web-сервера |
|
|
Использование нелицензионного ПО |
|
|
Игнорирование требований политики безопасности сотрудниками организации |
|
|
Нарушение безопасного функционирования АИС при проведении аудита |
ПС: Система обработки информации |
||
Объект: Система криптографической аутентификации пользователей |
||
|
Угрозы: |
|
|
|
Обход злоумышленником защитных средств |
|
|
Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопасности |
|
|
Ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п. |
|
|
Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после |
|
|
Маскарад пользователя (попытка злоумышленника выдать себя за уполномоченного пользователя, в частности, за администратора |
|
|
Маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер) |
|
|
Использование злоумышленником чужого сетевого соединения или интерактивного сеанса |
|
|
Несанкционированное изменение злоумышленником конфигурации сервиса и/или конфигурационных данных. |
|
|
Нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов |
|
|
Несанкционированный доступ к конфиденциальной (например, регистрационной) информации |
|
|
Несанкционированное изменение данных |
|
|
Несанкционированный доступ к данным (на чтение и/или изменение) в процессе их передачи по |
|
|
Анализ потоков данных с целью получения конфиденциальной информации |
|
|
Перенаправление потоков данных (в частности, на системы, контролируемые злоумышленником) |
|
|
Блокирование потоков данных. |
|
|
Повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования |
|
|
Агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита |
|
|
Сохранение остаточной информации в многократно используемых объектах. |
ПС: По системы криптозащиты |
||
Объект: Криптоменеджер |
||
|
Угрозы: |
|
|
ИСА_НПС |
Сбои в функционировании из-за недостаточной производительности серверов |
|
ГТК_1.1.1 |
Несанкционированный вход в систему с осуществлением НСД к устройствам системы, программам и ИР на МН |
|
ГТК_2.1.1 |
Анонимный вход/выход из системы или анонимный запуск и прекращение ее работы. |
|
ГТК_2.2 |
Хищение носителей информации |
|
ГТК_4.1 |
Встраивание в ПО средств позволяющих обойти или модифицировать систему защиты информации |
|
ГТК_4.2 |
НСД к ОО посторонних лиц |
|
ГТК_4.4 |
Неявная модификация СЗИ НСД, таким образом, что СЗИ НСД перестают выполнять свои функции в полном объеме. |
|
ГТК_4.5 |
Выход из строя ПО СЗИ |
Вывод: в результате выполнения практической работы была создана модель угроз информационной безопасности выбранной системы с помощью ПО РискМенеджер - Анализ v3.5.
