МИНОБРНАУКИ РОССИИ
САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ
ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ
«ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА)
Кафедра информационной безопасности
ОТЧЕТ
по практической работе №5
по дисциплине «Основы информационной безопасности»
Тема: Изучение создания Модели угроз информационной безопасности оцениваемой системы с помощью ПО РискМенеджер
Студентка гр. |
_________________ |
Преподаватель |
_________________ |
Санкт-Петербург
2023
Модель угроз информационной безопасности оцениваемой системы |
||
Название модели: АО "Резинотехника" |
||
Регион: г. Балаково |
||
ЛС: Центральный офис |
||
ПС: Бухгалтерия |
||
Объект: Сервер обработки информации |
||
|
Угрозы: |
|
|
ИСА_НПС |
Сбои в функционировании из-за недостаточной производительности серверов |
|
ГТК_1.1.1 |
Несанкционированный вход в систему с осуществлением НСД к устройствам системы, программам и ИР на МН |
|
ГТК_2.1.1 |
Анонимный вход/выход из системы или анонимный запуск и прекращение ее работы. |
|
ГТК_2.2 |
Хищение носителей информации |
|
ГТК_4.1 |
Встраивание в ПО средств позволяющих обойти или модифицировать систему защиты информации |
|
ГТК_4.2 |
НСД к ОО посторонних лиц |
|
ГТК_4.4. |
Неявная модификация СЗИ НСД, таким образом, что СЗИ НСД перестают выполнять свои функции в полном объеме. |
|
ГТК_4.5 |
Выход из строя ПО СЗИ НСД |
Объект: Подсистема печати |
||
|
Угрозы: |
|
|
ГТК_2.1.2 |
Нерегламентированная печать информации |
|
ИСА_ПКП.1 |
Выход из строя одного из комплексов печати |
|
ИСА_СПК |
Недопустимое снижение пропускной способности каналов связи ТРК, из-за их перегрузки информацией системы печати |
|
ЦБР_НПИ.1 |
Невозможность выполнить в требуемом объеме печать информации |
Объект: Персонал бухгалтерии |
||
|
Угрозы: |
|
|
|
Отсутствие требуемых навыков у персонала для выполнения требуемой работы |
Объект: Интернет |
||
|
Угрозы: |
|
Объект: Финансовая документация |
||
|
Угрозы: |
|
|
|
Уничтожение или утрата данных |
|
|
Уничтожение резервных копий вместе с основными данными |
|
|
Хищение резервных копий с информацией |
|
|
НСД к данным с целью их модификации |
|
|
Угроза НСД к конфиденциальным данным |
Объект: Маршрутизатор |
||
|
Угрозы: |
|
|
|
Взлом через маршрутизатор |
Объект: Сервера аутентификации |
||
|
Угрозы: |
|
|
|
Угрозы уязвимостей управляющей ОС |
|
|
Ошибки конфигурирования |
|
|
Угрозы DOS |
|
|
Угрозы утечки аутентификационных данных пользователей |
Объект: ОС Windows |
||
|
Угрозы: |
|
Объект: Персональный компьютер |
||
|
Угрозы: |
|
|
|
Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы |
|
|
Ошибки в инструкциях и документации |
|
NST_AE.1 |
Неправ.вв.дан.пользов.вызывает непр.функц.системы |
|
NST_AMR |
Администратор ошибочно делает важные ресурсы недоступными легальным пользователям |
|
NST_AP.1 |
Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка |
|
ИСА_ПП.1 |
Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы |
|
ИСА_ПАР.1 |
Слабые пароли |
|
ИСА_ПРС.2 |
Персонал записывает и хранит пароли на бумаге и т.п., что делает возм. хищ. этих записей и последующее НСД нарушителей |
|
ИСА_ПРС.3 |
Персонал забывает пароли |
Объект: Программное обеспечение |
||
|
Угрозы: |
|
|
|
Угроза вирусного заражения через магнитные носители с ЭПД, поступающими от сторонних организаций |
|
|
Вирусное заражение |
|
|
Заражение через электронную почту |
ПС: Отдел кадров |
||
Объект: Персональный компьютер с доступом в сеть "Интернет" |
||
|
Угрозы: |
|
|
|
Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы |
|
|
Ошибки в инструкциях и документации |
|
NST_AE.1 |
Неправ.вв.дан.пользов.вызывает непр.функц.системы |
|
NST_AMR |
Администратор ошибочно делает важные ресурсы недоступными легальным пользователям |
|
NST_AP.1 |
Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка |
|
ИСА_ПП.1 |
Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы |
|
ИСА_ПАР.1 |
Слабые пароли |
|
ИСА_ПРС.2 |
Персонал записывает и хранит пароли на бумаге и т.п., что делает возм. хищ. этих записей и последующее НСД нарушителей |
|
ИСА_ПРС.3 |
Персонал забывает пароли |
Объект: Персонал отдела кадров |
||
|
Угрозы: |
|
|
|
Отсутствие требуемых навыков у персонала для выполнения требуемой работы |
Объект: Web-Сервер |
||
|
Угрозы: |
|
|
|
Нарушение ИБ Web-сервера CGI-программой |
|
WWW_SRV.1 |
Взлом веб-сервера |
|
WWW_SRV.2 |
Анализ хакерами полей "Server" заголовков ответа Web-сервера и выявление версий ПО серверов, с целью послед. атаки |
|
ИСА_ЗАП |
Запаздывание в установке заплат "patch" и "hotfix" в операционные системы и обновление версий ОС |
|
ИСА_ОВО.1 |
Восприимчивость к атакам потоков требований вызывающих отказ в обслуживании легальных пользователей |
|
ИСА_ОНС.2 |
Небезопасная настройка web-серверов |
|
ИСА_ПП.1 |
Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы |
|
|
Диапазонная проверка по ping |
|
|
Угроза атаки провоцирования отказа в обслуживании (DoS - атаки) |
|
|
Сбор сведений о системе, на которую говится атака с помощью запросов ICMP |
|
|
Сканирование портов для сетевых подключений |
Комментарий к угрозе |
||
[13]
Сканирование портов
Популярность: 10
Простота: 9
Результативность: ____ 9
Степень риска: 9 ,
При помощи диапазонного зондирования ICMP или TCP , определяются функционирующие (живые) системы и при этом добывается дополнительная полезная информация. После этого можно приступить к сканированию портов. Сканирование портов представляет собой процесс подключения к портам ТС P и UDP исследуемой системы с целью выявления работающих служб или coc тояния порта LISTENING (прослушивание). Идентификация слушающих портов важна для определения типа операционной системы и используемых приложений. Активные слушающие службы могут позволить неавторизованному пользователю получить доступ к системам с неправильной конфигурацией или к версиям программных продуктов с известными слабыми местами в защите. На последующих этапах предполагается, что интересующие системы функционируют, и теперь нужно выявить все слушающие порты или потенциальные точки доступа на исследуемом объекте.
При сканировании портов системы (или систем) можно решить несколько задач. Среди них:
-Идентификация служб TCP и UDP целевой системы
-Идентификация типа операционной системы
-Идентификация конкретных приложений или версий отдельных служб
Методы сканирования
Пионером в этой области является Fyodor . Он встроил различные методы сканирования в свою утилиту nmap . Многие типы сканирования, обсуждаемые ниже, создал и исследовал именно Fyodor .
Сканирование
соединением TCP
. Реализуется
подключением к исследуемому порту и
выполнением полного квитирования
(пакеты подтверждения: SYN
, SYN/ACK и АСК). Легко обнаруживается целевой
системой На рис. 2.2 показана схема
тройного подтверждения.
рис. 2.2. Подключение по TCP требует тройного подтверждения (полного квитирования): 1) посылка пакета SYN; 2) прием пакета SYN/ACK; 3) посылка пакета АСК
|
|
Угроза идентификации используемой операционной системы со стороны злоумышленника |
Комментарий к угрозе |
||
[13]
Обнаружение операционной системы
Популярность: 10
Простота: 9
Результативность: ___ 5
Степень риска: 8
Итак, существует множество средств и методов сканирования портов. Основная цель при сканировании портов состоит в выявлении слушающих портов TCP и UDP исследуемой системы. Вторая цель - определение типа сканируемой операционной системы. Конкретная информация об операционной системе используется на этапе построения карты слабых мест. Требуется максимальная точность в выявлении уязвимых мест исследуемой системы или систем. Поэтому нам нужна определенная степень уверенности в том, что удастся идентифицировать операционную систему целевого объекта. Можно применить методы захвата заголовков (см. главу 3), которые извлекают информацию из служб FTP , telnet , SMTP , HTTP , POP и др. Это простейший способ определения операционной системы и соответствующего номера версии работающей службы. Два наиболее точных инструмента, способных решить эту задачу, - всемогущая nmap и queso , которые выполняют идентификацию стека.
Идентификация стека
Прежде чем применить nmap и queso, нужно разобраться с идентификацией стека. Это мощная технология, позволяющая быстро и с высокой степенью точности определить операционную систему любого хоста. На деле существует множество нюансов в реализации стека IP каждым производителем. При разработке стека TCP / IP производители часто по-своему интерпретируют отдельные требования RFC . Таким образом, проверяя различия, можно сделать обоснованное предположение об используемой операционной системе. Для надежной идентификации стека требуется по крайней мере один слушающий порт. Утилита nmap делает вывод о типе операционной системы, даже если не открыт ни один из портов, однако точность такой догадки низка. Фундаментальную статью по данной теме написал Fyodor . Она была опубликована в Phrack Magazine ; найти ее можно по адресу http://www.insecure.org/nmap/nmap-fin-gerprinting-article.html .
|
|
Применение атакующим автоматизированных средств исследования |
Комментарий к угрозе |
||
[13]
Популярность: 10
Простота: 9
Результативность: ______ 9.5
Степень риска: 9.5
Существует множество различных средств, причем каждый день пишутся новые утилиты, упрощающие исследование сетей. Нам хотелось бы отметить еще две утилиты, которые дополняют рассмотренные выше средства.
Cheops ( http :// www . marko . net / cheops /), произносится как "Кии-опс" (см. рис.), представляет собой утилиту с графическим интерфейсом, разработанную как универсальный всеобъемлющий инструмент картографирования сети. Cheops интегрирует в одном пакете возможности ping , trace route , сканирования портов и обнаружения операционных систем (посредством queso ). Cheops имеет простой интерфейс, который визуально отображает системы и соответствующие сети, облегчая знакомство с полем битвы.
Tkined является частью пакета Scotty , который размещается по адресу http :// wwwhome . cs . utwente . ml /- schoenw / scotty /. Tkined представляет собой сетевой редактор, написанный на языке сценариев Тс1. Эта утилита интегрирует различные средства управления сетями, позволяющие исследовать сети IP . Tkined расширяем и обеспечивает проведение операций по изучению сети с графическим отображением результатов. Он не производит обнаружение операционных систем, но выполняет многие из задач, упоминавшихся выше. Вместе с Scotty поставляется несколько исследовательских сценариев, заслуживающих внимания.
Рис. 2.4. Cheops предоставляет множество утилит картографирования сети в одном графическом пакете
[13]
|
ИСА_DNS.1 |
Угроза атак посредством создания ложного DNS-сервера в сети. |
|
ИСА_ICM.1 |
Угроза межсегментных атак посредством использования изменений маршрута передачи пакетов, базирующихся на протоколе ICMP |
|
ИСА_ICM.2 |
Угроза внутрисегмент. атак посредством использования изменений маршрута передачи пакетов, базирующихся на протоколе ICMP |
|
ИСА_TCP.1 |
Нарушение роботоспособности атакуемого хоста посредством наводнения TCP-запросами (TCP SYN flooding) |
|
ИСА_TCP.2 |
Ошибки в использовании сетевых служб (r-login, rsh) |
|
ИСА_АСТ.1 |
Угроза атаки посредством анализа сетевого трафика (Network traffic sniffing) |
|
ИСА_ЛАС.1 |
Угроза атаки посредством создания в локальной сети сети ложного ARP-сервера |
|
|
Заражение вирусами SirCam и Code Red |
|
|
НСД к ресурсам Web-сервера |
|
|
Заражение вредоносным ПО WWW |
|
|
Отказ в обслуживании в WWW |
|
|
Раскр. конф инф. клиента в WWW |
|
|
Атаки на сеть организации из Интернет и на внешние сети, злоумышленником находящимся внутри организации |
|
|
Злоупотребление сотрудников доступом к Интренету |
Объект: Данные в электронном виде |
||
|
Угрозы: |
|
|
|
Уничтожение или утрата данных |
|
|
Уничтожение резервных копий вместе с основными данными |
|
|
Хищение резервных копий с информацией |
|
|
НСД к данным с целью их модификации |
|
|
Угроза НСД к конфиденциальным данным |
Объект: Программное обеспечение |
||
|
Угрозы: |
|
|
|
Угроза вирусного заражения через магнитные носители с ЭПД, поступающими от сторонних организаций |
|
|
Вирусное заражение |
|
|
Заражение через электронную почту |
Объект: Интернет |
||
|
Угрозы: |
|
Объект: Электронная почта |
||
|
Угрозы: |
|
Объект: Маршрутизатор |
||
|
Угрозы: |
|
|
|
Взлом через маршрутизатор |
Объект: ОС Windows |
||
|
Угрозы: |
|
ПС: Юридический отдел |
||
Объект: Интернет |
||
|
Угрозы: |
|
Объект: Персонал |
||
|
Угрозы: |
|
|
|
Отсутствие требуемых навыков у персонала для выполнения требуемой работы |
Объект: Электронная почта |
||
|
Угрозы: |
|
Объект: Документация |
||
|
Угрозы: |
|
|
|
Уничтожение или утрата данных |
|
|
Уничтожение резервных копий вместе с основными данными |
|
|
Хищение резервных копий с информацией |
|
|
НСД к данным с целью их модификации |
|
|
Угроза НСД к конфиденциальным данным |
Объект: Маршрутизатор |
||
|
Угрозы: |
|
|
|
Взлом через маршрутизатор |
Объект: Сервера аутентификации |
||
|
Угрозы: |
|
|
|
Угрозы уязвимостей управляющей ОС |
|
|
Ошибки конфигурирования |
|
|
Угрозы DOS |
|
|
Угрозы утечки аутентификационных данных пользователей |
Объект: Персональный компьютер |
||
|
Угрозы: |
|
|
|
Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы |
|
|
Ошибки в инструкциях и документации |
|
NST_AE.1 |
Неправ.вв.дан.пользов.вызывает непр.функц.системы |
|
NST_AMR |
Администратор ошибочно делает важные ресурсы недоступными легальным пользователям |
|
NST_AP.1 |
Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка |
|
ИСА_ПП.1 |
Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы |
|
ИСА_ПАР.1 |
Слабые пароли |
|
ИСА_ПРС.2 |
Персонал записывает и хранит пароли на бумаге и т.п., что делает возм. хищ. этих записей и последующее НСД нарушителей |
|
ИСА_ПРС.3 |
Персонал забывает пароли |
Объект: ОС Windows |
||
|
Угрозы: |
|
Объект: Программное обеспечение |
||
|
Угрозы: |
|
|
|
Угроза вирусного заражения через магнитные носители с ЭПД, поступающими от сторонних организаций |
|
|
Вирусное заражение |
|
|
Заражение через электронную почту |
ПС: Сеть управления |
||
Объект: Активное сетевое оборудование |
||
|
Угрозы: |
|
|
|
Угрозы уязвимостей управляющей ОС |
|
|
Ошибки конфигурирования |
Объект: Сервера БД |
||
|
Угрозы: |
|
|
|
Угрозы уязвимостей управляющей ОС |
|
|
Ошибки конфигурирования |
Объект: Терминальные сервера |
||
|
Угрозы: |
|
|
|
Угрозы уязвимостей управляющей ОС |
|
|
Ошибки конфигурирования |
|
|
Угрозы уязвимости протоколов аутентификации |
|
|
Угрозы перехвата сеанса связи |
Объект: Программное обеспечение |
||
|
Угрозы: |
|
|
|
Угроза вирусного заражения через магнитные носители с ЭПД, поступающими от сторонних организаций |
|
|
Вирусное заражение |
|
|
Заражение через электронную почту |
Объект: Персонал |
||
|
Угрозы: |
|
|
|
Отсутствие требуемых навыков у персонала для выполнения требуемой работы |
Объект: Система бесперебойного питания |
||
|
Угрозы: |
|
|
|
Недостаточная надежность системы резервного электроснабжения оборудования АИС |
|
|
Отсутствие системы мониторинга и управления ИБП |
|
|
Отсутствие системы защиты серверов от скачков напряжения |
|
|
Скачки напряжения в электросети |
|
|
Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы |
|
|
Ошибки в инструкциях и документации |
|
NST_AE.1 |
Неправ.вв.дан.пользов.вызывает непр.функц.системы |
|
NST_AMR |
Администратор ошибочно делает важные ресурсы недоступными легальным пользователям |
|
NST_AP.1 |
Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка |
|
ИСА_ПП.1 |
Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы |
Объект: Интернет |
||
|
Угрозы: |
|
Объект: Маршрутизатор |
||
|
Угрозы: |
|
|
|
Взлом через маршрутизатор |
Объект: Сервера аутентификации |
||
|
Угрозы: |
|
|
|
Угрозы уязвимостей управляющей ОС |
|
|
Ошибки конфигурирования |
|
|
Угрозы DOS |
|
|
Угрозы утечки аутентификационных данных пользователей |
Объект: Базовый сервис безопасности |
||
|
Угрозы: |
|
|
|
Обход злоумышленником защитных средств |
|
|
Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопаснос |
Комментарий к угрозе |
||
