Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_14 / лаб_14_17_2

.pdf
Скачиваний:
1
Добавлен:
27.10.2025
Размер:
930.1 Кб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра Информационной безопасности

ОТЧЕТ по практической работе №14

по дисциплине «Основы информационной безопасности»

Тема: ОЦЕНКА СТРУКТУРЫ ФАКТОРОВ РИСКА

Студент гр.

Преподаватель

Санкт-Петербург

2023

Цель работы

Провести оценку отношений на множестве факторов риска, расчет

профиля риска и определить наиболее значимые факторы.

Модель: ЗАО "Тбилисский Сахарный Завод"

Регион: Тбилисская

ЛС: Организация в целом

ПС: Организация в целом

Объект: Организация с АИС

Объект: Ключевые серверы обработки информации

ЛС: Центральный офис

ПС: Сеть управления

Объект: Активное сетевое оборудование

Объект: Сервера БД

Объект: Сервера приложений

Объект: Терминальные сервера

ПС: Подсистема центрального доступа

Объект: Сервера удаленного доступа

Объект: Сервера аутентификации

ПС: Персональные компьютеры

Объект: Персональный компьютер

ЛС: ГВЦ

ПС: Базовые сервисы безопасности

Объект: Идентификация и аутентификация

Объект: Межсетевое экранирование

Объект: Шифрование

ПС: Система криптографической защиты

Объект: Криптосервер

Объект: АРМ Администратора безопасности

ПС: ПО системы криптозащиты

Объект: Криптоменеджер

Регион: Windows

ЛС: Риски аутентификации

ПС: Подключения к серверу Windows

Объект: Клиент Макинтош

Структурное описание оцениваемой системы

Виды рисков (ущерба), определенные в соответствии с руководящими документами ФСТЭК, и дальнейшие типовые негативные последствия, в последствии подвергающие компанию риску.

Виды риска (ущерба)

Возможные типовые негативные

 

 

последствия

У2

Риски юридическому лицу,

Потеря (хищение) денежных средств. Причинение

 

индивидуальному

имущественного ущерба. Утечка конфиденциальной

 

предпринимателю, связанные с

информации (коммерческой тайны, секретов

 

хозяйственной деятельностью

производства (ноу-хау) и др.)

 

 

 

В дальнейшем были выделены наиболее актуальные негативные последствия, для которых определялись объекты и виды воздействия.

Негативные

Объекты воздействия

Виды воздействия

последствия

 

 

 

 

 

Хищение денежных

АРМ главного бухгалтера

Подмена данных, содержащих реквизиты

средств со счета

 

платежных поручений и другой платежной

организации (У2)

 

информации на АРМ главного бухгалтера

 

 

 

В соответствии с предыдущей таблицей были выделены актуальные нарушители, их категории и уровни возможностей. Для этого были рассчитаны цели реализации угроз безопасности информации для предприятия АГУ соответствующие целям видов рисков (ущерба).

 

 

 

Виды

 

Категории

 

Возможные цели реализации угроз

 

 

вида

 

 

нарушителя

 

нарушителя

 

безопасности информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

Отдельные физические

Внешний

 

Получение

финансовой

или иной

 

 

 

 

лица (хакеры)

 

 

 

 

материальной выгоды.

 

 

 

 

 

 

 

 

 

 

 

Любопытство

или

желание

 

 

 

 

 

 

 

 

 

 

самореализации (подтверждение статуса)

 

 

2

 

Авторизованные

 

Внутренний

 

Получение финансовой или иной

 

 

 

 

пользователи систем и

 

 

 

материальной выгоды.

 

 

 

 

 

сетей

 

 

 

 

Непреднамеренные, неосторожные или

 

 

 

 

 

 

 

 

 

 

неквалифицированные действия

 

 

 

 

 

 

 

 

Виды

 

Возможные цели реализации угроз

 

Соответствие

наруши

 

 

безопасности информации

 

целей видам

телей

 

Нанесение

Нанесение

Нанесение ущерба государству

риска

 

 

 

 

ущерба

ущерба

в области обеспечения обороны

(ущерба) и

 

 

 

 

физическому

юридическому

страны, безопасности

возможным

 

 

 

 

лицу

лицу,

государстваи правопорядка, а

негативным

 

 

 

 

 

индивидуа

также в социальной,

последствиям

 

 

 

 

 

льному

экономической, политической,

 

 

 

 

 

 

 

предприни

экологической

 

 

 

 

 

 

 

 

мателю

сферах деятельности

 

 

Отдельные

-

+

 

+

 

У2

физические

 

Хищение средств

 

Утечка конфиденциальной

 

 

 

 

 

лица

 

 

 

 

 

 

информации

 

 

 

(хакеры)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Авторизов

+

+

 

-

 

У2

 

анные

 

Непреднамеренн

Хищение средств

 

 

 

 

 

 

пользовате

ые,

 

 

 

 

 

 

 

 

ли систем

неосторожные

 

 

 

 

 

 

 

 

 

исетей

 

или

 

 

 

 

 

 

 

 

 

 

 

 

неквалифицирова

 

 

 

 

 

 

 

 

 

 

 

 

нные действия

 

 

 

 

 

 

 

 

Вдальнейшем были определены актуальные способы реализации угроз

исоответствующие им виды нарушителей, их категории и дальнейшие способы реализации угроз.

Вид

Категория

Объект воздействия

Доступные

Способы

п/п

нарушителя

нарушителя

 

 

интерфейсы

реализации

1

Отдельные

Внешний

Удаленное

 

Доступ через

Внедрение

 

физические лица

 

автоматизированное

локальную сеть

вредоносного

 

(хакеры) (Н1)

 

рабочее

место

организации

программного

 

 

 

 

(АРМ)

 

обеспечения

 

 

 

пользователя:

 

 

 

 

 

Съемные машинные

Использование

 

 

 

несанкционированный

 

 

 

носители

уязвимостей

 

 

 

доступ к

 

 

 

 

 

информации,

конфигурации

 

 

 

операционной

 

 

 

подключаемые к

системы с

 

 

 

 

системе

 

 

 

 

АРМ пользователя

доступом к

 

 

 

 

АРМ

 

 

 

 

 

АРМ

 

 

 

пользователя;

 

 

 

 

 

пользователя

 

 

 

нарушение

 

 

 

 

 

 

 

 

 

 

 

конфиденциальности

 

 

 

 

 

информации,

 

 

 

 

 

 

содержащейся наАРМ

 

 

 

 

 

пользователя

 

 

 

2

Авторизованные

Внутренний

АРМ главного

Локальная сеть

Преднамеренн

 

пользователи

 

бухгалтера

 

организации

ые изменения

 

системи сетей (Н1)

 

организации:

 

 

информации

 

 

 

Модификация

 

на АРМ

 

 

 

платежныхпоручений,

 

главного

 

 

 

хранящихся на АРМ

 

бухгалтера

 

 

 

главного бухгалтера

 

 

Перечень основных тактик и соответствующих им типовых техник, используемых для построения сценариев реализации угроз безопасности информации

Тактика

Основные техники

Т1

Получение

Т1.1. Использование внешних сервисов организации в сетях публичного

 

первоначального доступак

доступа (Интернет) Примеры: 1) доступ к веб-серверу, расположенному в

 

компонентам систем и сетей

сети организации; 2) доступ к

 

 

интерфейсу электронной почты OutlookWebAccess (OWA) почтового

 

Тактическая задача:

сервера организации

 

нарушитель,находясь вне

Т1.2. Эксплуатация уязвимостей сетевого оборудования и средств

 

инфраструктуры сети или

защиты вычислительныхсетей для получения доступа к компонентам

 

системы, стремится получить

систем и сетей при удаленной атаке.

 

доступ к любому узлу в

Пример: обход межсетевого экрана путем эксплуатации уязвимостей

 

инфраструктуре и

реализации правил фильтрации

 

использовать его как

Т1.3. Несанкционированный доступ путем подбора учетных данных

 

плацдарм для дальнейших

сотрудника или легитимного пользователя (методами прямого перебора,

 

действий

словарных атак, паролей производителей по умолчанию, использования

 

 

одинаковых паролей для разных учетных

 

 

записей, применения «радужных» таблиц или другими)

Т2

Повышение привилегий по

Т2.1. Получение данных для аутентификации и авторизации от имени

 

доступу к компонентам

привилегированной учетной записи путем поиска этих данных в папках и

 

систем и сетей

файлах, поиска в памяти или перехвата в сетевом трафике. Данные для

 

 

авторизации включают пароли, хэш-суммы паролей, токены,

 

Тактическая задача: получив

идентификаторы сессии, криптографические ключи, но не ограничиваются

 

первоначальный доступ к

ими

 

узлу с привилегиями,

Т2.2 Эксплуатация уязвимостей ПО к повышению привилегий. Пример:

 

недостаточными для

эксплуатация уязвимости драйвера службы печати, позволяющей

 

совершения нужных ему

выполнить код с привилегиями системной учетной записи, через доступ к

 

действий, нарушитель

этому драйверу из приложения, запущенного от имени

 

стремится повысить

непривилегированного пользователя

 

полученные привилегии и

Т2.3. Эксплуатация уязвимостей, связанных с отдельным, и вероятно

 

получить контроль над

менее строгим контролем доступа к некоторым ресурсам (например, к

 

узлом

файловой системе) для непривилегированных учетных записей. Пример:

 

 

подмена на диске бинарных файлов или скриптов, предназначенных для

 

 

исполнения в привилегированном контексте, приложением,

 

 

исполняющимся в непривилегированном контексте

Т3

Несанкционированный

Т3.1. Несанкционированный доступ к информации в памяти системы,

 

доступ и воздействие на

файловой системе, базах данных, репозиториях, в программных модулях и

 

информационные ресурсы и

прошивках

 

компоненты сетей,

Т3.2. Подмена информации (например, платежных реквизитов) в памяти

 

приводящие к негативным

или информации, хранимой в виде файлов, информации в базах данных и

 

последствиям

репозиториях, информации на неразмеченных областях дисков и сменных

 

Тактическая задача:

носителей

 

достижение нарушителем

Т3.3. Уничтожение информации, включая информацию, хранимую в виде

 

конечной цели, приводящее

файлов, информацию в базах данных и репозиториях, информацию на

 

к реализации моделируемой

неразмеченных областях дисков и сменных носителей

 

компонентов системы или сети

 

угрозы и причинению

 

 

 

недопустимых негативных

 

 

последствий

 

Рисунок 1 – Пример атаки Т1.

Рисунок 2 – Пример атаки Т2.

Рисунок 3 – Пример атаки Т3.

Иллюстрация риска при помощи методики оценивания Вихорева.

Врезультате анализа были выявлены актуальные угрозы, для которых

вдальнейшем мы будем реализовывать наборы контрмер.

Источники

Методы

Уязвимости

угроз

реализации

 

 

 

 

[I.B.2]

[M1.А.0]

[B.I.d.1]

[I.B.1]

[M1.В.0]

[B.I.d.2]

[I.A.1]

[M2.А.0]

[B.I.d.3]

[II.A.1]

[M2.В.0]

[C.I.b.1]

 

 

 

[II.B.2]

[M3.A.0]

[C.I.b.2]

 

 

 

[II.A.2]

[M3.B.0]

[C.II.b.3]

[III.A.1]

[ M4. A.0]

 

 

 

 

 

[ M5. A.0]

 

 

 

 

 

[ M6.0.0]

 

Дальнейший анализ контрмер для предприятия ООО «Тбилисский

Сахарный Завод» мы произведем при помощи средства РискМенеджер -

Анализ v3.5.

Была произведена оценка рисков нарушения информационной безопасности в оцениваемой системе, которая представлена на следующей диаграмме.

Модель: ООО "Тбилисский Сахарный Завод"

Тбилисская

Windows

Далее будет рассматриваться набор контрмер, реализуемый для предприятия ООО «Тбилисский Сахарный Завод», с помощью них постараемся снизить риски до приемлемого уровня.

Методика оценивания Вихорева и средство РискМенеджер имеют схожий результат.

Комплексы мер по модели

КМ по внедрению политики безопасности

Модель: ЗАО "Тбилисский Сахарный Завод"

Комплекс мер: КМ по внедрению политики безопасности

Потенциал снижения риска: 1710,03

Экспертная оценка стоимости: 250,00

Расчетная стоимость: 601,00

Экспертно-расчетная оценка стоимости: 300,00

Мера: М.09. Планирование бесперебойной работы организации

Регион: Тбилисская

 

 

 

ЛС: Организация в целом

 

 

 

ПС: Организация в целом

 

 

 

Объект: Организация с АИС

 

 

 

Потенциал снижения

Расчетная стоимость: 0,00

Экспертная оценка

Код упорядочивания:

риска: 1000,00

 

 

стоимости: 0,00

 

Мера: Внедрение системы защиты от скачков напряжения

Регион: Тбилисская

 

 

 

ЛС: Организация в целом

 

 

 

ПС: Организация в целом

 

 

 

Объект: Ключевые серверы обработки информации

 

Потенциал снижения

Расчетная стоимость: 1,00

Экспертная оценка

Код упорядочивания:

риска: 100,00

 

 

стоимости: 0,00

 

Мера: М.03.02. Классификация информации по уровням секретности

Регион: Тбилисская

ЛС: Организация в целом

ПС: Организация в целом

Соседние файлы в папке лаба_14