Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_13 / лаб_13_19_2

.pdf
Скачиваний:
0
Добавлен:
27.10.2025
Размер:
635.3 Кб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра информационной безопасности

ПРАКТИЧЕСКАЯ РАБОТА № 13

по дисциплине «Основы информационной безопасности» Тема: «Цели безопасности и классификация событий риска»

Студентка гр.

Преподаватель

Санкт-Петербург

2023

Постановка задачи

1. Описываемая область выбирается студентом на основе собранных материалов по конкретному предприятию, организации или компании;

2. Цель работы: изучение вида работы по классификации инцидентов информационной безопасности на основании требований стандарта ГОСТ Р

18044;

3. Отчёт выполняется с проведением анализа воздействия на деятельность предприятия (BIA) по 15-ти-шаговой таблице, анализа всех рисков с применением реагирования на основе диаграммы вероятности угроз - величина ущерба.

1. Идентификация бизнес-целей организации в части ВСР

Основные бизнес-требования предприятия сведены в таблицу ниже.

 

 

Таблица 1 – бизнес-цели предприятия

 

 

 

ID

Категория

Бизнес-цель

 

 

 

BG-1

Пользователи

Непрерывность и бесперебойность оказания услуг

 

 

 

BG-2

 

Улучшение качества предоставляемых услуг

 

 

 

BG-3

Финансы

Оптимизация затрат на предоставление услуг

 

 

 

BG-4

 

Соответствие законам и иным нормативным актам

 

 

 

2. Идентификация значимых бизнес-процессов

Бизнес-процессы и владельцы, реализующие бизнес-цели представлены

в таблице 2.

Таблица 2 – Идентификация значимых бизнес-процессов

Бизнес-

ID

Регион

Процесс

 

 

Блок владельца процесса

Должность владельца

цель

 

 

 

 

 

 

процесса

 

 

 

 

 

 

 

 

BG-1

BP1

Санкт-

Обеспечение

непрерывного

Технический отдел

Системный

 

 

Петербург

доступа к сайту компании

 

 

администратор

 

 

 

 

 

 

 

 

 

 

 

 

 

BP2

Санкт-

Обеспечение

непрерывного

Технический отдел

Администратор БД

 

 

Петербург

доступа сотрудникам к БД

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BG-2

BP3

Санкт-

Автоматизированное

 

Технический отдел

WEB-Администратор

 

 

Петербург

формирование

заказов

на

 

 

 

 

 

 

 

 

 

 

сайте компании

 

 

 

 

 

 

 

 

 

 

 

BG-3

BP4

Санкт-

Автоматизация разработки

с

Технический отдел

Системный

 

 

Петербург

помощью

 

 

 

администратор

 

 

 

 

 

 

 

 

 

специализированного ПО

 

 

 

 

 

 

 

 

 

BG-4

BP5

Санкт-

Регистрация/идентификация

Технический отдел

Системный

 

 

Петербург

пользователей

 

 

 

администратор

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Идентификация бизнес-операций

Для значимых бизнес-процессов приведены действия, описаны

прикладные системы, идентифицированы сервисы и бизнес-операции, сведено

в таблицу 3.

Таблица 3 – идентификация бизнес-опреаций

4. Идентификация IT-сервисов

Для каждой идентифицированной ранее бизнес-операции в таблице 4

проидентифицированы участвующие в них ресурсы. Оценка значимости бизнес-операций проведена в пункте 5.

Таблица 4 (часть 1) – Идентификация IT-сервисов

Конец таблицы 4

5. Оценка значимости бизнес-операций

Оценка значимости бизнес-операций приведена в таблице 5

Таблица 5 – Оценка значимости бизнес-операций

ID BOP

BOP-1

BOP-2

BOP-3

BOP-4

BOP-5

BOP-6

BOP-7

Описание

Администрирование

Мониторинг

Мониторинг

Внесение данных в БД

Принятие

Удаленное

Регистрация и

 

web-сервера

web-сервера

работы сервера

 

заказов

централизованное

идентификация

 

 

 

 

 

 

управление

пользователей

 

 

 

 

 

 

установкой и

 

 

 

 

 

 

 

обновлением ПО

 

Целостность

Средняя

Высокий

Средняя

Высокая

Низкая

Высокая

Высокая

 

 

 

 

 

 

 

 

Оценка целостности

2

3

2

3

1

3

3

 

 

 

 

 

 

 

 

Конфиденциальность

Средняя

Средняя

Средняя

Средняя

Средняя

Средняя

Средняя

 

 

 

 

 

 

 

 

Оценка

2

2

2

2

3

2

2

конфиденциальности

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Доступность

Средняя

Средняя

Высокая

Высокая

Средняя

Высокая

Высокая

 

 

 

 

 

 

 

 

Оценка доступности

2

2

3

3

2

3

3

 

 

 

 

 

 

 

 

Общая значимость

Средняя

Средняя

Средняя

Высокая

Средняя

Высокая

Высокая

Общая оценка

2

2,33

2,33

2,67

2,00

2,67

2,67

 

 

 

 

 

 

 

 

6.Формированиеперечня IT-ресурсов

Втаблице 6представлен перечень IT-ресурсов ПАО «МТС» с указанием типа, сервисов и их описаний.

Таблица 6 – перечень IT-ресурсов

ID

Наименование

Тип

Какими сервисами используется

Описание

 

 

 

 

 

R-SY-1

Программный модуль

Прикладная система

S1, S3

Программный модуль для управления системой в целом, управления

 

"Администратор"

 

 

авторизацией и разграничением доступа между пользователями

R-SY-2

Сервис "Pingdom"

Прикладная система

S1

Сервис для мониторинга работы сайта

 

 

 

 

 

R-SY-3

Linux Сервер

Прикладная система

S2

Сервис для мониторинга работы сервера БД

 

 

 

 

 

R-SY-4

Клиент-Сервер

Прикладная система

S3

Сервис для взаимодействия сайта и БД

R-SY-5

Сервис "АГОРТА"

Прикладная система

S4

Сервис для обработки и принятия заказов на сайте

R-SY-6

Облачный сервис "Panda

Прикладная система

S5

Облачный сервис для удаленного централизованного управления

 

Systems Management"

 

 

установкой и обновлением ПО

 

 

 

 

 

R-BD-1

Web-Сервер

Хранилище данных

S1, S4

Сервер для поддержания работы сайта

 

 

 

 

 

R-BD-2

Сервер БД

Хранилище данных

S2, S3

Сервер с БД, авторизационные данные клиентов и сотрудников,

 

 

 

 

данные о заказах, рабочие файлы

 

 

 

 

 

R-BD-3

Жесткий диск компьютера

Хранилище данных

S5

Хранение данных об установленном ПО

 

администратора/сотрудника

 

 

 

R-OS-1

Unix

Операционная система

S1, S2, S3, S4, S5

ОС

 

 

 

 

 

R-EQ-1

Web-Сервер

Оборудование

S1, S4

Сервер для поддержания работы сайта

 

 

 

 

 

R-EQ-2

Компьютер администратора

Оборудование

S1, S2, S3, S5

Автоматизированное рабочее место администратора

 

 

 

 

 

R-EQ-3

Сервер БД

Оборудование

S3

Сервер с БД, авторизационные данные клиентов и сотрудников,

 

 

 

 

данные о заказах, рабочие файлы

R-EQ-4

Компютер сотрудника

Оборудование

S5

Автоматизированное рабочее место сотрудника

 

 

 

 

 

R-CC-1

Локальная сеть

Канал коммуникаций

S1, S2, S3, S4, S5

Локальная сеть, в которой компьютер, находящиеся в пределах

 

 

 

 

организации связаны по топологи Звезда оптоволокном

 

 

 

 

 

R-CC-2

Глобальная сеть

Канал коммуникаций

S3, S4

Интернет

 

 

 

 

 

R-PH-1

Серверная

Физическое окружение

S1, S2, S3, S4, S5

Помещение, в котором находятся сервера БД, Web-сервер, АРМ

 

 

 

 

администраторов

 

 

 

 

 

R-PH-2

Кабинеты сотрудников

Физическое окружение

S3, S5

Помещение с АРМ сотрудников

 

 

 

 

 

R-P-1

Системный администратор

Персонал

S1, S3, S5

Администрирует систему, следит за ее работой

 

 

 

 

 

R-P-2

Администратор БД

Персонал

S2, S3

Администрирует БД, занимается их поддержкой, созданием

 

 

 

 

резервных копий

R-P-3

Web-администратор

Персонал

S4

Поддерживает работу сайта и web-сервера

 

 

 

 

 

7. Идентификация перечня угроз

Для типов ИТ-ресурсов представлены угрозы безопасности и детальные цели контроля по CobIT 4.1., результаты сведены в таблицу 7.

Таблица 7 – идентификация перечня угроз

Тип ресурса

ID

Угроза

Детальная цель контроля (CobIT 4.1)

Угрозы

 

 

 

Прикладная система

T-SY-1

Угроза вирусного заражения

DS 5.1. Управление ИТ-безопасностью

 

 

 

 

Хранилище данных

T-BD-1

Угроза уязвимостей СУБД

DS 5.6. Определение инцидентов в сфере безопасности

 

 

 

 

 

T-BD-2

DDoS-атака на сервер

DS 3.5. Мониторинг и отчетность

 

 

 

 

 

T-BD-3

Ошибки в настройке серверов

DS 11.6. Требования по безопасности к управлению

 

 

 

данными

 

T-BD-4

НСД

DS 5.3. Управление идентификацией

 

 

 

 

 

T-BD-5

Хищение носителей информации

DS 11.3. Управление библиотекой носителей данных

 

 

 

 

Оборудование

T-EQ-1

Пользователь совершает действия, не предусмотренные инструкциями

AI 2.2. Детальный дизайн приложений

 

 

 

 

 

T-EQ-2

Ошибки в настройке системы

AI 3.3. Обслуживание инфраструктуры

 

 

 

 

 

T-EQ-3

Слабые пароли

DS 5.4. Управление учетными записями пользователей

 

 

 

 

Канал коммуникаций

T-CC-1

Ошибки конфигурирования

DS 5.10. Сетевая безопаснсость

 

 

 

 

 

T-CC-2

Обход злоумышленником защиты сетевого экрана

DS 5.6. Определение инцидентов в сфере безопасности

 

 

 

 

Персонал

T-P-1

Персонал записывает пароли на бумаге

DS 7.2. Проведение тренингов и обучение

 

 

 

 

 

T-P-2

Персонал забывает пароли

DS 5.4. Управление учетными записями пользователей

 

 

 

 

8. Расчет риска

В таблице 8 представлен опросник, позволяющий определить по уровням вероятность и влияние угроз ИТ.

Таблица 8 – Опросник для оценки вероятности и последствий угроз

ID

Критерий

Вероятность

Целостность

Конфиденциальность

Доступность

 

 

 

 

 

 

 

 

Насколько часто

Если реализуется данная угроза,

Может ли данная угроза привести к

Если данная угроза

 

 

 

 

реализуется данная

может ли это привести к

тому что ресурс станет доступен для

реализуется, насколько

 

 

угроза для данного

искажению данных и насколько

широкого круга сотрудников или

долгим будет простой

 

Вопрос

ресурса? (0 -

сильными могут быть эти

внешних людей? (0 -

системы? (0 - простоя не

 

 

 

 

 

 

 

никогда, 3 - очень

искажения данных? (0 - не

конфиденциальность ресурса

будет, 3 - простой будет

 

 

часто)

произойдет, 3 - достаточно

сохранится, 3 - скорее всего ресурс

длительным)

 

 

 

серьезные)

станет доступен для НСД)

 

 

 

 

 

 

 

T-SY-1

Угроза вирусного заражения

2

2

1

2

 

T-BD-1

Угроза уязвимостей СУБД

1

2

2

2

T-BD-2

DDoS-атака на сервер

2

1

2

2

 

 

Ошибки в настройке серверов

 

 

 

 

T-BD-3

1

1

2

1

 

T-BD-4

НСД

1

3

1

2

 

T-BD-5

Хищение носителей информации

2

3

2

3

T-EQ-1

Слабые пароли

1

1

2

0

 

Пользователь совершает действия, не

 

 

 

 

T-EQ-2

предусмотренные инструкциями

1

1

0

1

 

 

 

 

 

 

 

 

 

 

 

T-EQ-3

Ошибки в настройке системы

1

1

1

1

 

T-CC-1

Ошибки конфигурирования

3

3

2

3

 

Обход злоумышленником защиты

 

 

 

 

T-CC-2

1

0

2

0

сетевого экрана

 

 

 

 

 

T-P-1

Персонал записывает пароли на

2

0

3

1

бумаге

 

 

 

 

 

T-P-2

Персонал забывает пароли

2

2

3

2

 

 

 

 

 

 

 

9. Оценка вероятности и последствий угроз

В соответствии с опросником из предыдущего пункта представлена таблица оценки вероятности и влияния проидентифицированых угроз.

Таблица 9 – Оценка вероятностей и последствий угроз

ID ресурса

Ресурс

Тип ресурса

ID Угрозы

Угроза

Вероятность

Целостность

Конфиденциа

Доступность

льность

 

 

 

 

 

 

 

 

R-SY-1

Программный модуль

 

 

Угроза вирусного заражения

 

 

 

 

"Администратор"

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

R-SY-2

Сервис "Pingdom"

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

R-SY-3

Linux Сервер

 

 

 

 

 

 

 

R-SY-4

Клиент-Сервер

Прикладная система

T-SY-1

 

2

2

1

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Сервис "АГОРТА"

 

 

 

 

 

 

 

R-SY-5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Облачный сервис "Panda Systems

 

 

 

 

 

 

 

R-SY-6

 

 

 

 

 

 

 

Management"

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Web-Сервер

 

 

Угроза уязвимостей СУБД

 

 

 

 

R-BD-1

 

T-BD-1

1

2

2

2

 

Сервер БД

 

 

DDoS-атака на сервер

 

 

 

 

R-BD-2

 

T-BD-2

2

1

2

2

 

 

 

 

Жесткий диск компьютера

Хранилище данных

T-BD-3

Ошибки в настройке серверов

1

1

2

1

R-BD-3

администратора/сотрудника

 

 

 

 

 

 

 

 

 

 

T-BD-4

НСД

1

3

1

2

 

 

 

 

 

 

 

T-BD-5

Хищение носителей информации

2

3

2

3

 

 

 

 

R-EQ-1

Web-Сервер

 

T-EQ-1

Пользователь совершает действия, не предусмотренные

1

1

2

0

 

 

инструкциями

 

 

 

 

 

 

 

 

R-EQ-2

Компьютер администратора

 

T-EQ-2

Ошибки в настройке системы

1

1

0

1

 

Оборудование

 

R-EQ-3

Сервер БД

 

 

Слабые пароли

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

T-EQ-3

 

1

1

1

1

 

Компютер сотрудника

 

 

R-EQ-4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Локальная сеть

 

 

Ошибки конфигурирования

 

 

 

 

R-CC-1

 

T-CC-1

3

3

2

3

 

 

 

R-CC-2

Глобальная сеть

Канал коммуникаций

T-CC-2

Обход злоумышленником защиты сетевого экрана

1

0

2

0

 

 

 

 

R-P-1

Системный администратор

 

T-P-1

Персонал записывает пароли на бумаге

2

0

3

1

 

 

 

R-P-2

Администратор БД

Персонал

 

Персонал забывает пароли

 

 

 

 

 

 

 

 

 

 

 

T-P-2

 

2

2

3

2

R-P-3

Web-администратор

 

 

 

 

 

 

 

 

 

10. Сводная оценка RA и BIA

В 10 таблице сведены риски, указаны ресурсы и угрозы. Данные по оценке эффективности контролей взяты из 8 пункта по оценке значимости из

5 пункта. Общая оценка риска приведена на основании оценки значимочти и оценки угроз.

Таблица 10 (часть 1) – Сводная оценка рисков с учетом ценности сервиса

 

 

ID

ID

 

 

ID

 

Оценка

ID риска

Бизнес-операция

Ресурс

Тип ресурса

Угроза

эффективности

сервиса

ресурса

Угрозы

 

 

 

 

 

контролей

 

 

 

 

 

 

 

 

RSK-1

Администрирование

S1

R-SY-1

Программный модуль

Прикладная

T-SY-1

Угроза вирусного заражения

1

 

web-сервера

 

 

"Администратор"

система

 

 

 

 

 

 

 

 

RSK-2

Мониторинг web-

S1

R-SY-2

Сервис "Pingdom"

Прикладная

T-SY-1

Угроза вирусного заражения

1

 

сервера

 

 

 

система

 

 

 

 

 

 

 

 

 

RSK-3

Мониторинг работы

S2

R-SY-3

Linux Сервер

Прикладная

T-SY-1

Угроза вирусного заражения

1

 

сервера

 

 

 

система

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

RSK-4

Внесение данных в БД

S3

R-SY-4

Клиент-Сервер

Прикладная

T-SY-1

Угроза вирусного заражения

1

 

 

 

 

 

система

 

 

 

 

 

 

 

 

 

 

RSK-5

Принятие заказов

S4

R-SY-5

Сервис "АГОРТА"

Прикладная

T-SY-1

Угроза вирусного заражения

1

 

 

 

 

 

система

 

 

 

 

 

 

 

 

 

 

RSK-6

Удаленное

S5

R-SY-6

Облачный сервис "Panda Systems

Прикладная

T-SY-1

Угроза вирусного заражения

1

 

централизованное

 

 

Management"

система

 

 

 

 

 

 

 

 

RSK-7

Администрирование

S1

R-BD-1

Web-Сервер

Хранилище данных

T-BD-2

DDoS-атака на сервер

2

 

web-сервера

 

 

 

 

 

 

 

 

 

 

 

 

 

 

RSK-8

Внесение данных в БД

S3

R-BD-2

Сервер БД

Хранилище данных

T-BD-1

Угроза уязвимостей СУБД

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

RSK-9

Удаленное

S5

R-BD-3

Жесткий диск компьютера

Хранилище данных

T-BD-4

НСД

 

 

централизованное

 

 

администратора/сотрудника

 

 

 

2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

RSK-10

Мониторинг web-

S1

R-EQ-1

Web-Сервер

Оборудование

T-EQ-2

Ошибки в настройке системы

2

 

сервера

 

 

 

 

 

 

 

 

 

 

 

 

 

 

RSK-11

Регистрация и

S3

R-EQ-2

Компьютер администратора

Оборудование

T-EQ-1

Пользователь совершает

 

 

идентификация

 

 

 

 

 

действия, не предусмотренные

1

 

пользователей

 

 

 

 

 

инструкциями

 

RSK-12

Мониторинг работы

S2

R-EQ-3

Сервер БД

Оборудование

T-EQ-2

Ошибки в настройке системы

2

 

сервера

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

RSK-13

Удаленное

S5

R-EQ-4

Компютер сотрудника

Оборудование

T-EQ-3

Слабые пароли

 

 

централизованное

 

 

 

 

 

 

3

 

управление установкой

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

и обновлением ПО

 

 

 

 

 

 

 

RSK-14

Мониторинг работы

S2

R-CC-1

Локальная сеть

Канал

T-CC-1

Ошибки конфигурирования

2

 

сервера

 

 

 

коммуникации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

RSK-15

Регистрация и

S3

R-CC-2

Глобальная сеть

Канал

T-CC-2

Обход злоумышленником защиты

 

 

идентификация

 

 

 

коммуникации

 

сетевого экрана

 

 

пользователей

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

RSK-16

Удаленное

S5

R-P-1

Системный администратор

Персонал

T-P-2

Персонал забывает пароли

 

 

централизованное

 

 

 

 

 

 

 

 

управление установкой

 

 

 

 

 

 

2

 

 

 

 

 

 

 

 

 

и обновлением ПО

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

RSK-17

Внесение данных в БД

S3

R-P-2

Администратор БД

Персонал

T-P-2

Персонал забывает пароли

 

 

 

 

 

 

 

 

 

2

 

 

 

 

 

 

 

 

 

RSK-18

Администрирование

S1

R-P-3

Web-администратор

Персонал

T-P-1

Персонал записывает пароли на

 

 

web-сервера

 

 

 

 

 

бумаге

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Конец таблицы 10

Общая оценка риска

Целостность

Конфиденциаль

Доступность

Целостность

Конфиденциал

Доступность

Вероятность

Целостность

Конфиденциаль

Доступность

ность

ьность

ность

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1,83

2

1,5

2

2

2

2

2

2

1

2

 

 

 

 

 

 

 

 

 

 

 

2,00

2,5

1,5

2

3

2

2

2

2

1

2

 

 

 

 

 

 

 

 

 

 

 

2,00

2

1,5

2,5

2

2

3

2

2

1

2

 

 

 

 

 

 

 

 

 

 

 

2,17

2,5

1,5

2,5

3

2

3

2

2

1

2

 

 

 

 

 

 

 

 

 

 

 

1,83

1,5

2

2

1

3

2

2

2

1

2

 

 

 

 

 

 

 

 

 

 

 

2,17

2,5

1,5

2,5

3

2

3

2

2

1

2

 

 

 

 

 

 

 

 

 

 

 

1,83

1,5

2

2

2

2

2

2

1

2

2

 

 

 

 

 

 

 

 

 

 

 

2,33

2,5

2

2,5

3

2

3

1

2

2

2

 

 

 

 

 

 

 

 

 

 

 

2,33

3

1,5

2,5

3

2

3

1

3

1

2

 

 

 

 

 

 

 

 

 

 

 

1,67

2

1,5

1,5

3

2

2

1

1

1

1

 

 

 

 

 

 

 

 

 

 

 

1,67

2

1

2

3

2

3

1

1

0

1

 

 

 

 

 

 

 

 

 

 

 

1,67

1,5

1,5

2

2

2

3

1

1

1

1

 

 

 

 

 

 

 

 

 

 

 

1,83

2

2

1,5

3

2

3

1

1

2

0

 

 

 

 

 

 

 

 

 

 

 

2,50

2,5

2

3

2

2

3

3

3

2

3

 

 

 

 

 

 

 

 

 

 

 

1,67

1,5

2

1,5

3

2

3

1

0

2

0

 

 

 

 

 

 

 

 

 

 

 

2,50

2,5

2,5

2,5

3

2

3

2

2

3

2

 

 

 

 

 

 

 

 

 

 

 

2,50

2,5

2,5

2,5

3

2

3

2

2

3

2

 

 

 

 

 

 

 

 

 

 

 

1,67

1

2,5

1,5

2

2

2

2

0

3

1

 

 

 

 

 

 

 

 

 

 

 

11. Идентификация ИТ-целей в части BCP

В таблице 11 представлена карта соответствия ИТ-целей и бизнес-целей

по методике CobIT 5.

Соседние файлы в папке лаба_13