Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_05 / лаб_05_18_4

.pdf
Скачиваний:
0
Добавлен:
27.10.2025
Размер:
282.3 Кб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА)

Кафедра Информационной безопасности

ОТЧЕТ по практической работе №5

по дисциплине «Основы информационной безопасности» ТЕМА: Изучение создания модели угроз информационной безопасности

оцениваемой системы с помощью ПО РискМенеджер - Анализ v3.5

Студентка гр.

Преподаватель

Санкт-Петербург

2023

Модель угроз информационной безопасности оцениваемой системы

Название модели: ООО "Восток"

Регион: г. Хабаровск

ЛС: Офис в Хабаровске

ПС: Северная

Объект: Система криптографической защиты информации

Угрозы:

Пользователь случайно по ошибке удаляет важные данные Изготовленного количества криптографических ключей не хватает Несоблюдение правил по своевременному выведениию из использования скомпрометированных ключей Недостаточная стойкость СКЗИ

ИСА_СКЗ.1 Перегрузка программно-аппаратного комплекса подсистемы СКЗИ ГТК_3.3 Недостаточная надежность СКЗИ

Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы Ошибки в инструкциях и документации

NST_AE.1 Неправ.вв.дан.пользов.вызывает непр.функц.системы

NST_AMR Администратор ошибочно делает важные ресурсы недоступными легальным пользователям

NST_AP.1 Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка

ИСА_ПП.1 Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы

Объект: Главные серверы компании

Угрозы:

Недостаточная надежность системы резервного электроснабжения оборудования АИС Отсутствие системы мониторинга и управления ИБП

Отсутствие системы защиты серверов от скачков напряжения Скачки напряжения в электросети

Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы Ошибки в инструкциях и документации

NST_AE.1 Неправ.вв.дан.пользов.вызывает непр.функц.системы

NST_AMR Администратор ошибочно делает важные ресурсы недоступными легальным пользователям

NST_AP.1 Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка

ИСА_ПП.1 Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы

Объект: Серверные операционные системы

Угрозы:

Угроза выявления взломщиком сетевых и разделяемых ресурсов Unix Угроза выявления взломщиком пользователей и групп Unix Выявление взломщиком используемых приложений

Червь, названный x.c, использует слабое место в защите Unix: переполнение буфера

Объект: Маршрутизатор Cisco 7204VXR

Угрозы:

Взлом через маршрутизатор

ПС: Коворкинг

Объект: Компьютеры общего пользования

Угрозы:

Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы Ошибки в инструкциях и документации

NST_AE.1 Неправ.вв.дан.пользов.вызывает непр.функц.системы

NST_AMR Администратор ошибочно делает важные ресурсы недоступными легальным пользователям

NST_AP.1 Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка

ИСА_ПП.1 Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы Подмена бумажного платежного документа

Объект: Принтер общего пользования

Угрозы:

ИСА_НСД Недостаточная эффективность средств защиты от НСД к ресурсам ИС

Объект: Операционные системы компьютеров общего пользования(Unix)

Угрозы:

Угроза выявления взломщиком сетевых и разделяемых ресурсов Unix Угроза выявления взломщиком пользователей и групп Unix Выявление взломщиком используемых приложений

Червь, названный x.c, использует слабое место в защите Unix: переполнение буфера

ПС: Кабинеты сотрудников

Объект: Офисный компьютер

Угрозы:

Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы Ошибки в инструкциях и документации

NST_AE.1 Неправ.вв.дан.пользов.вызывает непр.функц.системы

NST_AMR Администратор ошибочно делает важные ресурсы недоступными легальным пользователям

NST_AP.1 Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка

ИСА_ПП.1 Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы Подмена бумажного платежного документа

Объект: Операционная система офисного компьютера(Unix)

Угрозы:

Угроза выявления взломщиком сетевых и разделяемых ресурсов Unix Угроза выявления взломщиком пользователей и групп Unix Выявление взломщиком используемых приложений

Червь, названный x.c, использует слабое место в защите Unix: переполнение буфера

ПС: Системы безопасности

Объект: Идентификация и аутентификация

Угрозы:

Обход злоумышленником защитных средств Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопаснос

Ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п.

Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после пере Маскарад пользователя (попытка злоумышленника выдать себя за

уполномоченного пользователя, в частности, за администратор Маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер)

Использование злоумышленником чужого сетевого соединения или интерактивного сеанса (например, путем доступа к оставленно Несанкционированное изменение злоумышленником конфигурации сервиса и/или конфигурационных данных.

Нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов или получение контр Несанкционированный доступ к конфиденциальной (например, регистрационной) информации, в том числе несанкционированное ра

Несанкционированное изменение данных (например, регистрационной информации), в том числе таких, целостность которых защи Несанкционированный доступ к данным (на чтение и/или изменение) в процессе их передачи по сети.

Анализ потоков данных с целью получения конфиденциальной информации Перенаправление потоков данных (в частности, на системы, контролируемые злоумышленником).

Блокирование потоков данных.

Повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования Агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита, а также полосы пропус

Сохранение остаточной информации в многократно используемых объектах.

Объект: КПП на входе в здание офиса

Угрозы:

Обход злоумышленником защитных средств Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопаснос

Ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п.

Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после пере Маскарад пользователя (попытка злоумышленника выдать себя за

уполномоченного пользователя, в частности, за администратор Маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер)

Использование злоумышленником чужого сетевого соединения или интерактивного сеанса (например, путем доступа к оставленно Несанкционированное изменение злоумышленником конфигурации сервиса и/или конфигурационных данных.

Нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов или получение контр Несанкционированный доступ к конфиденциальной (например, регистрационной) информации, в том числе несанкционированное ра Несанкционированное изменение данных (например, регистрационной информации), в том числе таких, целостность которых защи

Несанкционированный доступ к данным (на чтение и/или изменение) в процессе их передачи по сети.

Анализ потоков данных с целью получения конфиденциальной информации Перенаправление потоков данных (в частности, на системы, контролируемые злоумышленником).

Блокирование потоков данных.

Повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования Агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита, а также полосы пропус

Сохранение остаточной информации в многократно используемых объектах.

Соседние файлы в папке лаба_05