МИНОБРНАУКИ РОССИИ
Санкт-Петербургский государственный
электротехнический университет
«ЛЭТИ» им. В.И. Ульянова (Ленина)
Кафедра Информационной безопасности
отчет
по практической работе №5
по дисциплине «Основы информационной безопасности»
Тема: «Изучение создания модели угроз информационной безопасности оцениваемой системы с помощью ПО РискМенеджер - Анализ v3.5»
Студент гр. |
|
Преподаватель |
|
Санкт-Петербург
2023
Модель угроз информационной безопасности оцениваемой системы |
||
Название модели: ООО "Ситилинк" |
||
Регион: Северная Европа |
||
ЛС: Главный офис |
||
ПС: Персонал |
||
Объект: Персонал |
||
|
Угрозы: |
|
|
|
Отсутствие требуемых навыков у персонала для выполнения требуемой работы |
ПС: Оборудование работников |
||
Объект: Персональные компьютеры |
||
|
Угрозы: |
|
|
|
Пользователь осуществляет действия, не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы |
|
|
Ошибки в инструкциях и документации |
|
NST_AE.1 |
Неправ.вв.дан.пользов.вызывает непр.функц.системы |
|
NST_AMR |
Администратор ошибочно делает важные ресурсы недоступными легальным пользователям |
|
NST_AP.1 |
Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка |
|
ИСА_ПП.1 |
Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы |
|
ИСА_ПАР.1 |
Слабые пароли |
|
ИСА_ПРС.2 |
Персонал записывает и хранит пароли на бумаге и т.п., что делает возм. хищ. этих записей и последующее НСД нарушителей |
|
ИСА_ПРС.3 |
Персонал забывает пароли |
Объект: Принтеры |
||
|
Угрозы: |
|
|
ИСА_НСД |
Недостаточная эффективность средств защиты от НСД к ресурсам ИС |
Объект: Операционная система Windows |
||
|
Угрозы: |
|
|
|
Перебор доменов NT командой net view |
|
|
Выявление взломщиком контроллеров домена NT |
|
|
Доступ взломщиков к разделяемым ресурсам NetBIOS |
|
|
Выявление взломщиком пользователей и групп NT |
|
|
Использование взломщиком протокола SNMP |
|
|
Выявление взломщиком приложений, используемых в ОС Windows |
|
|
Атаки на ОС Windows NT |
|
ИСА_HDD.1 |
Угроза НСД через Windows NT |
ПС: Сеть управления |
||
Объект: Активное сетевое оборудование |
||
|
Угрозы: |
|
|
|
Угрозы уязвимостей управляющей ОС |
|
|
Ошибки конфигурирования |
Объект: Сервера БД |
||
|
Угрозы: |
|
|
|
Угрозы уязвимостей управляющей ОС |
|
|
Ошибки конфигурирования |
Объект: Маршрутизатор |
||
|
Угрозы: |
|
|
|
Взлом через маршрутизатор |
ПС: Физическая безопасность |
||
Объект: Система СКУД |
||
|
Угрозы: |
|
|
|
Обход злоумышленником защитных средств |
|
|
Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопасности |
|
|
Ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п. |
|
|
Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после пере |
|
|
Маскарад пользователя (попытка злоумышленника выдать себя за уполномоченного пользователя, в частности, за администратор |
|
|
Маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер) |
|
|
Использование злоумышленником чужого сетевого соединения или интерактивного сеанса (например, путем доступа к оставленно |
|
|
Несанкционированное изменение злоумышленником конфигурации сервиса и/или конфигурационных данных. |
|
|
Нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов или получение контр |
|
|
Несанкционированный доступ к конфиденциальной (например, регистрационной) информации, в том числе несанкционированное ра |
|
|
Несанкционированное изменение данных (например, регистрационной информации), в том числе таких, целостность которых защи |
|
|
Несанкционированный доступ к данным (на чтение и/или изменение) в процессе их передачи по сети. |
|
|
Анализ потоков данных с целью получения конфиденциальной информации |
|
|
Перенаправление потоков данных (в частности, на системы, контролируемые злоумышленником). |
|
|
Блокирование потоков данных. |
|
|
Повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования |
|
|
Агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита, а также полосы пропус |
|
|
Сохранение остаточной информации в многократно используемых объектах. |
ПС: Информационная безопасность |
||
Объект: Антивирусная защита |
||
|
Угрозы: |
|
|
|
Обход злоумышленником защитных средств |
|
|
Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопасности |
|
|
Ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п. |
|
|
Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после пере |
|
|
Маскарад пользователя (попытка злоумышленника выдать себя за уполномоченного пользователя, в частности, за администратор |
|
|
Маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер) |
|
|
Использование злоумышленником чужого сетевого соединения или интерактивного сеанса (например, путем доступа к оставленно |
|
|
Несанкционированное изменение злоумышленником конфигурации сервиса и/или конфигурационных данных. |
|
|
Нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов или получение контр |
|
|
Несанкционированный доступ к конфиденциальной (например, регистрационной) информации, в том числе несанкционированное ра |
|
|
Несанкционированное изменение данных (например, регистрационной информации), в том числе таких, целостность которых защи |
|
|
Несанкционированный доступ к данным (на чтение и/или изменение) в процессе их передачи по сети. |
|
|
Анализ потоков данных с целью получения конфиденциальной информации |
|
|
Перенаправление потоков данных (в частности, на системы, контролируемые злоумышленником). |
|
|
Блокирование потоков данных. |
|
|
Повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования |
|
|
Агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита, а также полосы пропус |
|
|
Сохранение остаточной информации в многократно используемых объектах. |
Объект: Межсетевое экранирование |
||
|
Угрозы: |
|
|
|
Обход злоумышленником защитных средств |
|
|
Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопасности |
|
|
Ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п. |
|
|
Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после пере |
|
|
Маскарад пользователя (попытка злоумышленника выдать себя за уполномоченного пользователя, в частности, за администратор |
|
|
Маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер) |
|
|
Использование злоумышленником чужого сетевого соединения или интерактивного сеанса (например, путем доступа к оставленно |
|
|
Несанкционированное изменение злоумышленником конфигурации сервиса и/или конфигурационных данных. |
|
|
Нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов или получение контр |
|
|
Несанкционированный доступ к конфиденциальной (например, регистрационной) информации, в том числе несанкционированное ра |
|
|
Несанкционированное изменение данных (например, регистрационной информации), в том числе таких, целостность которых защи |
|
|
Несанкционированный доступ к данным (на чтение и/или изменение) в процессе их передачи по сети. |
|
|
Анализ потоков данных с целью получения конфиденциальной информации |
|
|
Перенаправление потоков данных (в частности, на системы, контролируемые злоумышленником). |
|
|
Блокирование потоков данных. |
|
|
Повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования |
|
|
Агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита, а также полосы пропус |
|
|
Сохранение остаточной информации в многократно используемых объектах. |
Регион: Санкт-Петербург |
||
ЛС: Центр обработки информации |
||
ПС: Системы питания |
||
Объект: Источники бесперебойного питания |
||
|
Угрозы: |
|
|
|
Недостаточная надежность системы резервного электроснабжения оборудования АИС |
|
|
Отсутствие системы мониторинга и управления ИБП |
|
|
Отсутствие системы защиты серверов от скачков напряжения |
|
|
Скачки напряжения в электросети |
|
|
Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы |
|
|
Ошибки в инструкциях и документации |
|
NST_AE.1 |
Неправ.вв.дан.пользов.вызывает непр.функц.системы |
|
NST_AMR |
Администратор ошибочно делает важные ресурсы недоступными легальным пользователям |
|
NST_AP.1 |
Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка |
|
ИСА_ПП.1 |
Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы |
Объект: Источники резервного питания |
||
|
Угрозы: |
|
|
ИСА_УИР |
Уничтожение ИР, в результате пожара, террористического акта и т.п. катастрофических событий приводящих к разрушениям |
ПС: Системы физической безопасности |
||
Объект: Охрана |
||
|
Угрозы: |
|
|
|
Обход злоумышленником защитных средств Проникновение злоумышленником на охраняемую территорию |
Объект: Система СКУД |
||
|
Угрозы: |
|
|
|
Обход злоумышленником защитных средств |
|
|
Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопасности |
|
|
Ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п. |
|
|
Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после пере |
|
|
Маскарад пользователя (попытка злоумышленника выдать себя за уполномоченного пользователя, в частности, за администратор |
|
|
Маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер) |
|
|
Использование злоумышленником чужого сетевого соединения или интерактивного сеанса (например, путем доступа к оставленно |
|
|
Несанкционированное изменение злоумышленником конфигурации сервиса и/или конфигурационных данных. |
|
|
Нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов или получение контр |
|
|
Несанкционированный доступ к конфиденциальной (например, регистрационной) информации, в том числе несанкционированное ра |
|
|
Несанкционированное изменение данных (например, регистрационной информации), в том числе таких, целостность которых защи |
|
|
Несанкционированный доступ к данным (на чтение и/или изменение) в процессе их передачи по сети. |
|
|
Анализ потоков данных с целью получения конфиденциальной информации |
|
|
Перенаправление потоков данных (в частности, на системы, контролируемые злоумышленником). |
|
|
Блокирование потоков данных. |
|
|
Повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования |
|
|
Агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита, а также полосы пропус |
|
|
Сохранение остаточной информации в многократно используемых объектах. |
Объект: Система пожаробезопасности |
||
|
Угрозы: |
|
|
|
Обход злоумышленником защитных средств |
|
|
Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопаснос |
|
|
Ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п. |
|
|
Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после пере |
ПС: Сервера |
||
Объект: Сервера обработки информации |
||
|
Угрозы: |
|
|
ИСА_НПС |
Сбои в функционировании из-за недостаточной производительности серверов |
|
ГТК_1.1.1 |
Несанкционированный вход в систему с осуществлением НСД к устройствам системы, программам и ИР на МН |
|
ГТК_2.1.1 |
Анонимный вход/выход из системы или анонимный запуск и прекращение ее работы. |
|
ГТК_2.2 |
Хищение носителей информации |
|
ГТК_4.1 |
Встраивание в ПО средств позволяющих обойти или модифицировать систему защиты информации |
|
ГТК_4.2 |
НСД к ОО посторонних лиц |
|
ГТК_4.4. |
Неявная модификация СЗИ НСД, таким образом, что СЗИ НСД перестают выполнять свои функции в полном объеме. |
|
ГТК_4.5 |
Выход из строя ПО СЗИ НСД |
Объект: Сервера БД |
||
|
Угрозы: |
|
|
|
Угрозы уязвимостей управляющей ОС |
|
|
Ошибки конфигурирования |
Объект: Web-сервер |
||
|
Угрозы: |
|
|
|
Нарушение ИБ Web-сервера CGI-программой |
|
WWW_SRV.1 |
Взлом веб-сервера |
|
WWW_SRV.2 |
Анализ хакерами полей "Server" заголовков ответа Web-сервера и выявление версий ПО серверов, с целью послед. атаки |
|
ИСА_ЗАП |
Запаздывание в установке заплат "patch" и "hotfix" в операционные системы и обновление версий ОС |
|
ИСА_ОВО.1 |
Восприимчивость к атакам потоков требований вызывающих отказ в обслуживании легальных пользователей |
|
ИСА_ОНС.2 |
Небезопасная настройка web-серверов |
|
ИСА_ПП.1 |
Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы |
|
|
Диапазонная проверка по ping |
|
|
Угроза атаки провоцирования отказа в обслуживании (DoS - атаки) |
|
|
Сбор сведений о системе, на которую говится атака с помощью запросов ICMP |
|
|
Сканирование портов для сетевых подключений |
|
|
Угроза идентификации используемой операционной системы со стороны злоумышленника |
|
|
Применение атакующим автоматизированных средств исследования |
|
ИСА_DNS.1 |
Угроза атак посредством создания ложного DNS-сервера в сети. |
|
ИСА_ICM.1 |
Угроза межсегментных атак посредством использования изменений маршрута передачи пакетов, базирующихся на протоколе ICMP |
|
ИСА_ICM.2 |
Угроза внутрисегмент. атак посредством использования изменений маршрута передачи пакетов, базирующихся на протоколе ICMP |
|
ИСА_TCP.1 |
Нарушение роботоспособности атакуемого хоста посредством наводнения TCP-запросами (TCP SYN flooding) |
|
ИСА_TCP.2 |
Ошибки в использовании сетевых служб (r-login, rsh) |
|
ИСА_АСТ.1 |
Угроза атаки посредством анализа сетевого трафика (Network traffic sniffing) |
|
ИСА_ЛАС.1 |
Угроза атаки посредством создания в локальной сети сети ложного ARP-сервера |
|
|
Заражение вирусами SirCam и Code Red |
|
|
НСД к ресурсам Web-сервера |
|
|
Заражение вредоносным ПО WWW |
|
|
Отказ в обслуживании в WWW |
|
|
Раскр. конф инф. клиента в WWW |
|
|
Атаки на сеть организации из Интернет и на внешние сети, злоумышленником находящимся внутри организации |
|
|
Злоупотребление сотрудников доступом к Интренету |
Объект: СУБД |
||
|
Угрозы: |
|
|
|
Уязвимость Oracle Remote Compromise |
|
|
Переполнение буфера в СУБД Oracle, вызвав которое хакер получает контроль над сервером |
|
|
Злоумышленник может получить доступ к исходному коду JSP-документов, которые могут содержать важные данные о конфигураци |
Объект: MS SQL сервера |
||
|
Угрозы: |
|
|
|
Уязвимости MS SQL Server |
ПС: Сетевое оборудование |
||
Объект: Маршрутизатор |
||
|
Угрозы: |
|
|
|
Взлом через маршрутизатор |
ПС: Персонал |
||
Объект: Персонал |
||
|
Угрозы: |
|
|
|
Отсутствие требуемых навыков у персонала для выполнения требуемой работы |
ПС: Оборудование работников |
||
Объект: Персональные компьютеры |
||
|
Угрозы: |
|
|
|
Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы |
|
|
Ошибки в инструкциях и документации |
|
NST_AE.1 |
Неправ.вв.дан.пользов.вызывает непр.функц.системы |
|
NST_AMR |
Администратор ошибочно делает важные ресурсы недоступными легальным пользователям |
|
NST_AP.1 |
Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка |
|
ИСА_ПП.1 |
Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы |
|
ИСА_ПАР.1 |
Слабые пароли |
|
ИСА_ПРС.2 |
Персонал записывает и хранит пароли на бумаге и т.п., что делает возм. хищ. этих записей и последующее НСД нарушителей |
|
ИСА_ПРС.3 |
Персонал забывает пароли |
Объект: Принтер |
||
|
Угрозы: |
|
|
ИСА_НСД |
Недостаточная эффективность средств защиты от НСД к ресурсам ИС |
Объект: Операционная система Linux |
||
|
Угрозы: |
|
|
|
Угроза выявления взломщиком сетевых и разделяемых ресурсов Unix |
|
|
Угроза выявления взломщиком пользователей и групп Unix |
|
|
Выявление взломщиком используемых приложений |
|
|
Червь, названный x.c, использует слабое место в защите Unix: переполнение буфера |
Объект: Операционная система Windows |
||
|
Угрозы: |
|
|
|
Перебор доменов NT командой net view |
|
|
Выявление взломщиком контроллеров домена NT |
|
|
Доступ взломщиков к разделяемым ресурсам NetBIOS |
|
|
Выявление взломщиком пользователей и групп NT |
|
|
Использование взломщиком протокола SNMP |
|
|
Выявление взломщиком приложений, используемых в ОС Windows |
|
|
Атаки на ОС Windows NT |
|
ИСА_HDD.1 |
Угроза НСД через Windows NT |
ПС: Информационная безопасность |
||
Объект: Межсетевое экранирование |
||
|
Угрозы: |
|
|
|
Обход злоумышленником защитных средств |
|
|
Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопасности |
|
|
Ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п. |
|
|
Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после пере |
|
|
Маскарад пользователя (попытка злоумышленника выдать себя за уполномоченного пользователя, в частности, за администратор |
|
|
Маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер) |
|
|
Использование злоумышленником чужого сетевого соединения или интерактивного сеанса (например, путем доступа к оставленно |
|
|
Несанкционированное изменение злоумышленником конфигурации сервиса и/или конфигурационных данных. |
|
|
Нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов или получение контр |
|
|
Несанкционированный доступ к конфиденциальной (например, регистрационной) информации, в том числе несанкционированное ра |
|
|
Несанкционированное изменение данных (например, регистрационной информации), в том числе таких, целостность которых защи |
|
|
Несанкционированный доступ к данным (на чтение и/или изменение) в процессе их передачи по сети. |
|
|
Анализ потоков данных с целью получения конфиденциальной информации |
|
|
Перенаправление потоков данных (в частности, на системы, контролируемые злоумышленником). |
|
|
Блокирование потоков данных. |
|
|
Повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования |
|
|
Агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита, а также полосы пропус |
|
|
Сохранение остаточной информации в многократно используемых объектах. |
Объект: Система криптографической аутентификации пользователей |
||
|
Угрозы: |
|
|
|
Пользователь случайно по ошибке удаляет важные данные |
|
|
Изготовленного количества криптографических ключей не хватает |
|
|
Несоблюдение правил по своевременному выведениию из использования скомпрометированных ключей |
|
|
Недостаточная стойкость СКЗИ |
|
ИСА_СКЗ.1 |
Перегрузка программно-аппаратного комплекса подсистемы СКЗИ |
|
ГТК_3.3 |
Недостаточная надежность СКЗИ |
|
|
Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы |
|
|
Ошибки в инструкциях и документации |
|
NST_AE.1 |
Неправ.вв.дан.пользов.вызывает непр.функц.системы |
|
NST_AMR |
Администратор ошибочно делает важные ресурсы недоступными легальным пользователям |
|
NST_AP.1 |
Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка |
|
ИСА_ПП.1 |
Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы |
Объект: Антивирусная защита |
||
|
Угрозы: |
|
|
|
Обход злоумышленником защитных средств |
|
|
Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопасности |
|
|
Ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п. |
|
|
Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после пере |
|
|
Маскарад пользователя (попытка злоумышленника выдать себя за уполномоченного пользователя, в частности, за администратор |
|
|
Маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер) |
|
|
Использование злоумышленником чужого сетевого соединения или интерактивного сеанса (например, путем доступа к оставленно |
|
|
Несанкционированное изменение злоумышленником конфигурации сервиса и/или конфигурационных данных. |
|
|
Нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов или получение контр |
|
|
Несанкционированный доступ к конфиденциальной (например, регистрационной) информации, в том числе несанкционированное ра |
|
|
Несанкционированное изменение данных (например, регистрационной информации), в том числе таких, целостность которых защи |
|
|
Несанкционированный доступ к данным (на чтение и/или изменение) в процессе их передачи по сети. |
|
|
Анализ потоков данных с целью получения конфиденциальной информации |
|
|
Перенаправление потоков данных (в частности, на системы, контролируемые злоумышленником). |
|
|
Блокирование потоков данных. |
|
|
Повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования |
|
|
Агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита, а также полосы пропус |
|
|
Сохранение остаточной информации в многократно используемых объектах. |
