Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_05 / лаб_05_01_4

.docx
Скачиваний:
0
Добавлен:
27.10.2025
Размер:
152.08 Кб
Скачать

МИНОБРНАУКИ РОССИИ

САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ

ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ

«ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА)

Кафедра информационной безопасности

ОТЧЕТ

по практической работе №5

по дисциплине «Основы информационной безопасности»

Тема: Изучение создания Модели угроз информационной безопасности оцениваемой системы с помощью ПО РискМенеджер

Студентка гр.

_________________

Преподаватель

_________________



Санкт-Петербург

2023

Модель угроз информационной безопасности оцениваемой системы

Название модели: АО "Резинотехника"

Регион: г. Балаково

ЛС: Центральный офис

ПС: Бухгалтерия

Объект: Сервер обработки информации

Угрозы:

ИСА_НПС

Сбои в функционировании из-за недостаточной производительности серверов

ГТК_1.1.1

Несанкционированный вход в систему с осуществлением НСД к устройствам системы, программам и ИР на МН

ГТК_2.1.1

Анонимный вход/выход из системы или анонимный запуск и прекращение ее работы.

ГТК_2.2

Хищение носителей информации

ГТК_4.1

Встраивание в ПО средств позволяющих обойти или модифицировать систему защиты информации

ГТК_4.2

НСД к ОО посторонних лиц

ГТК_4.4.

Неявная модификация СЗИ НСД, таким образом, что СЗИ НСД перестают выполнять свои функции в полном объеме.

ГТК_4.5

Выход из строя ПО СЗИ НСД

Объект: Подсистема печати

Угрозы:

ГТК_2.1.2

Нерегламентированная печать информации

ИСА_ПКП.1

Выход из строя одного из комплексов печати

ИСА_СПК

Недопустимое снижение пропускной способности каналов связи ТРК, из-за их перегрузки информацией системы печати

ЦБР_НПИ.1

Невозможность выполнить в требуемом объеме печать информации

Объект: Персонал бухгалтерии

Угрозы:

Отсутствие требуемых навыков у персонала для выполнения требуемой работы

Объект: Интернет

Угрозы:

Объект: Финансовая документация

Угрозы:

Уничтожение или утрата данных

Уничтожение резервных копий вместе с основными данными

Хищение резервных копий с информацией

НСД к данным с целью их модификации

Угроза НСД к конфиденциальным данным

Объект: Маршрутизатор

Угрозы:

Взлом через маршрутизатор

Объект: Сервера аутентификации

Угрозы:

Угрозы уязвимостей управляющей ОС

Ошибки конфигурирования

Угрозы DOS

Угрозы утечки аутентификационных данных пользователей

Объект: ОС Windows

Угрозы:

Объект: Персональный компьютер

Угрозы:

Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы

Ошибки в инструкциях и документации

NST_AE.1

Неправ.вв.дан.пользов.вызывает непр.функц.системы

NST_AMR

Администратор ошибочно делает важные ресурсы недоступными легальным пользователям

NST_AP.1

Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка

ИСА_ПП.1

Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы

ИСА_ПАР.1

Слабые пароли

ИСА_ПРС.2

Персонал записывает и хранит пароли на бумаге и т.п., что делает возм. хищ. этих записей и последующее НСД нарушителей

ИСА_ПРС.3

Персонал забывает пароли

Объект: Программное обеспечение

Угрозы:

Угроза вирусного заражения через магнитные носители с ЭПД, поступающими от сторонних организаций

Вирусное заражение

Заражение через электронную почту

ПС: Отдел кадров

Объект: Персональный компьютер с доступом в сеть "Интернет"

Угрозы:

Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы

Ошибки в инструкциях и документации

NST_AE.1

Неправ.вв.дан.пользов.вызывает непр.функц.системы

NST_AMR

Администратор ошибочно делает важные ресурсы недоступными легальным пользователям

NST_AP.1

Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка

ИСА_ПП.1

Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы

ИСА_ПАР.1

Слабые пароли

ИСА_ПРС.2

Персонал записывает и хранит пароли на бумаге и т.п., что делает возм. хищ. этих записей и последующее НСД нарушителей

ИСА_ПРС.3

Персонал забывает пароли

Объект: Персонал отдела кадров

Угрозы:

Отсутствие требуемых навыков у персонала для выполнения требуемой работы

Объект: Web-Сервер

Угрозы:

Нарушение ИБ Web-сервера CGI-программой

WWW_SRV.1

Взлом веб-сервера

WWW_SRV.2

Анализ хакерами полей "Server" заголовков ответа Web-сервера и выявление версий ПО серверов, с целью послед. атаки

ИСА_ЗАП

Запаздывание в установке заплат "patch" и "hotfix" в операционные системы и обновление версий ОС

ИСА_ОВО.1

Восприимчивость к атакам потоков требований вызывающих отказ в обслуживании легальных пользователей

ИСА_ОНС.2

Небезопасная настройка web-серверов

ИСА_ПП.1

Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы

Диапазонная проверка по ping

Угроза атаки провоцирования отказа в обслуживании (DoS - атаки)

Сбор сведений о системе, на которую говится атака с помощью запросов ICMP

Сканирование портов для сетевых подключений

Комментарий к угрозе

[13]

Сканирование портов

Популярность: 10

Простота: 9

Результативность: ____ 9

Степень риска: 9 ,

При помощи диапазонного зондирования ICMP или TCP , определяются функционирующие (живые) системы и при этом добывается дополнительная полезная информация. После этого можно приступить к сканированию портов. Сканирование портов представляет собой процесс подключения к портам ТС P и UDP исследуемой системы с целью выявления работающих служб или coc тояния порта LISTENING (прослушивание). Идентификация слушающих портов важна для определения типа операционной системы и используемых приложений. Активные слушающие службы могут позволить неавторизованному пользователю получить доступ к системам с неправильной конфигурацией или к версиям программных продуктов с известными слабыми местами в защите. На последующих этапах предполагается, что интересующие системы функционируют, и теперь нужно выявить все слушающие порты или потенциальные точки доступа на исследуемом объекте.

При сканировании портов системы (или систем) можно решить несколько задач. Среди них:

-Идентификация служб TCP и UDP целевой системы

-Идентификация типа операционной системы

-Идентификация конкретных приложений или версий отдельных служб

Методы сканирования

Пионером в этой области является Fyodor . Он встроил различные методы сканирования в свою утилиту nmap . Многие типы сканирования, обсуждаемые ниже, создал и исследовал именно Fyodor .

Сканирование соединением TCP . Реализуется подключением к исследуемому порту и выполнением полного квитирования (пакеты подтверждения: SYN , SYN/ACK и АСК). Легко обнаруживается целевой системой На рис. 2.2 показана схема тройного подтверждения.

рис. 2.2. Подключение по TCP требует тройного подтверждения (полного квитирования): 1) посылка пакета SYN; 2) прием пакета SYN/ACK; 3) посылка пакета АСК

Угроза идентификации используемой операционной системы со стороны злоумышленника

Комментарий к угрозе

[13]

Обнаружение операционной системы

Популярность: 10

Простота: 9

Результативность: ___ 5

Степень риска: 8

Итак, существует множество средств и методов сканирования портов. Основная цель при сканировании портов состоит в выявлении слушающих портов TCP и UDP исследуемой системы. Вторая цель - определение типа сканируемой операционной системы. Конкретная информация об операционной системе используется на этапе построения карты слабых мест. Требуется максимальная точность в выявлении уязвимых мест исследуемой системы или систем. Поэтому нам нужна определенная степень уверенности в том, что удастся идентифицировать операционную систему целевого объекта. Можно применить методы захвата заголовков (см. главу 3), которые извлекают информацию из служб FTP , telnet , SMTP , HTTP , POP и др. Это простейший способ определения операционной системы и соответствующего номера версии работающей службы. Два наиболее точных инструмента, способных решить эту задачу, - всемогущая nmap и queso , которые выполняют идентификацию стека.

Идентификация стека

Прежде чем применить nmap и queso, нужно разобраться с идентификацией стека. Это мощная технология, позволяющая быстро и с высокой степенью точности определить операционную систему любого хоста. На деле существует множество нюансов в реализации стека IP каждым производителем. При разработке стека TCP / IP производители часто по-своему интерпретируют отдельные требования RFC . Таким образом, проверяя различия, можно сделать обоснованное предположение об используемой операционной системе. Для надежной идентификации стека требуется по крайней мере один слушающий порт. Утилита nmap делает вывод о типе операционной системы, даже если не открыт ни один из портов, однако точность такой догадки низка. Фундаментальную статью по данной теме написал Fyodor . Она была опубликована в Phrack Magazine ; найти ее можно по адресу http://www.insecure.org/nmap/nmap-fin-gerprinting-article.html .

Применение атакующим автоматизированных средств исследования

Комментарий к угрозе

[13]

Популярность: 10

Простота: 9

Результативность: ______ 9.5

Степень риска: 9.5

Существует множество различных средств, причем каждый день пишутся новые утилиты, упрощающие исследование сетей. Нам хотелось бы отметить еще две утилиты, которые дополняют рассмотренные выше средства.

Cheops ( http :// www . marko . net / cheops /), произносится как "Кии-опс" (см. рис.), представляет собой утилиту с графическим интерфейсом, разработанную как универсальный всеобъемлющий инструмент картографирования сети. Cheops интегрирует в одном пакете возможности ping , trace route , сканирования портов и обнаружения операционных систем (посредством queso ). Cheops имеет простой интерфейс, который визуально отображает системы и соответствующие сети, облегчая знакомство с полем битвы.

Tkined является частью пакета Scotty , который размещается по адресу http :// wwwhome . cs . utwente . ml /- schoenw / scotty /. Tkined представляет собой сетевой редактор, написанный на языке сценариев Тс1. Эта утилита интегрирует различные средства управления сетями, позволяющие исследовать сети IP . Tkined расширяем и обеспечивает проведение операций по изучению сети с графическим отображением результатов. Он не производит обнаружение операционных систем, но выполняет многие из задач, упоминавшихся выше. Вместе с Scotty поставляется несколько исследовательских сценариев, заслуживающих внимания.

Рис. 2.4. Cheops предоставляет множество утилит картографирования сети в одном графическом пакете

[13]

ИСА_DNS.1

Угроза атак посредством создания ложного DNS-сервера в сети.

ИСА_ICM.1

Угроза межсегментных атак посредством использования изменений маршрута передачи пакетов, базирующихся на протоколе ICMP

ИСА_ICM.2

Угроза внутрисегмент. атак посредством использования изменений маршрута передачи пакетов, базирующихся на протоколе ICMP

ИСА_TCP.1

Нарушение роботоспособности атакуемого хоста посредством наводнения TCP-запросами (TCP SYN flooding)

ИСА_TCP.2

Ошибки в использовании сетевых служб (r-login, rsh)

ИСА_АСТ.1

Угроза атаки посредством анализа сетевого трафика (Network traffic sniffing)

ИСА_ЛАС.1

Угроза атаки посредством создания в локальной сети сети ложного ARP-сервера

Заражение вирусами SirCam и Code Red

НСД к ресурсам Web-сервера

Заражение вредоносным ПО WWW

Отказ в обслуживании в WWW

Раскр. конф инф. клиента в WWW

Атаки на сеть организации из Интернет и на внешние сети, злоумышленником находящимся внутри организации

Злоупотребление сотрудников доступом к Интренету

Объект: Данные в электронном виде

Угрозы:

Уничтожение или утрата данных

Уничтожение резервных копий вместе с основными данными

Хищение резервных копий с информацией

НСД к данным с целью их модификации

Угроза НСД к конфиденциальным данным

Объект: Программное обеспечение

Угрозы:

Угроза вирусного заражения через магнитные носители с ЭПД, поступающими от сторонних организаций

Вирусное заражение

Заражение через электронную почту

Объект: Интернет

Угрозы:

Объект: Электронная почта

Угрозы:

Объект: Маршрутизатор

Угрозы:

Взлом через маршрутизатор

Объект: ОС Windows

Угрозы:

ПС: Юридический отдел

Объект: Интернет

Угрозы:

Объект: Персонал

Угрозы:

Отсутствие требуемых навыков у персонала для выполнения требуемой работы

Объект: Электронная почта

Угрозы:

Объект: Документация

Угрозы:

Уничтожение или утрата данных

Уничтожение резервных копий вместе с основными данными

Хищение резервных копий с информацией

НСД к данным с целью их модификации

Угроза НСД к конфиденциальным данным

Объект: Маршрутизатор

Угрозы:

Взлом через маршрутизатор

Объект: Сервера аутентификации

Угрозы:

Угрозы уязвимостей управляющей ОС

Ошибки конфигурирования

Угрозы DOS

Угрозы утечки аутентификационных данных пользователей

Объект: Персональный компьютер

Угрозы:

Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы

Ошибки в инструкциях и документации

NST_AE.1

Неправ.вв.дан.пользов.вызывает непр.функц.системы

NST_AMR

Администратор ошибочно делает важные ресурсы недоступными легальным пользователям

NST_AP.1

Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка

ИСА_ПП.1

Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы

ИСА_ПАР.1

Слабые пароли

ИСА_ПРС.2

Персонал записывает и хранит пароли на бумаге и т.п., что делает возм. хищ. этих записей и последующее НСД нарушителей

ИСА_ПРС.3

Персонал забывает пароли

Объект: ОС Windows

Угрозы:

Объект: Программное обеспечение

Угрозы:

Угроза вирусного заражения через магнитные носители с ЭПД, поступающими от сторонних организаций

Вирусное заражение

Заражение через электронную почту

ПС: Сеть управления

Объект: Активное сетевое оборудование

Угрозы:

Угрозы уязвимостей управляющей ОС

Ошибки конфигурирования

Объект: Сервера БД

Угрозы:

Угрозы уязвимостей управляющей ОС

Ошибки конфигурирования

Объект: Терминальные сервера

Угрозы:

Угрозы уязвимостей управляющей ОС

Ошибки конфигурирования

Угрозы уязвимости протоколов аутентификации

Угрозы перехвата сеанса связи

Объект: Программное обеспечение

Угрозы:

Угроза вирусного заражения через магнитные носители с ЭПД, поступающими от сторонних организаций

Вирусное заражение

Заражение через электронную почту

Объект: Персонал

Угрозы:

Отсутствие требуемых навыков у персонала для выполнения требуемой работы

Объект: Система бесперебойного питания

Угрозы:

Недостаточная надежность системы резервного электроснабжения оборудования АИС

Отсутствие системы мониторинга и управления ИБП

Отсутствие системы защиты серверов от скачков напряжения

Скачки напряжения в электросети

Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы

Ошибки в инструкциях и документации

NST_AE.1

Неправ.вв.дан.пользов.вызывает непр.функц.системы

NST_AMR

Администратор ошибочно делает важные ресурсы недоступными легальным пользователям

NST_AP.1

Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка

ИСА_ПП.1

Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы

Объект: Интернет

Угрозы:

Объект: Маршрутизатор

Угрозы:

Взлом через маршрутизатор

Объект: Сервера аутентификации

Угрозы:

Угрозы уязвимостей управляющей ОС

Ошибки конфигурирования

Угрозы DOS

Угрозы утечки аутентификационных данных пользователей

Объект: Базовый сервис безопасности

Угрозы:

Обход злоумышленником защитных средств

Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопаснос

Комментарий к угрозе

Соседние файлы в папке лаба_05