Файл: Государственное образовательное учреждение высшего профессионального образования санктпетербугрский государственный университет телекоммуникаций.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 26.10.2023

Просмотров: 58

Скачиваний: 5

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

МИНИСТЕРСТВО СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУГРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ им. проф. М.А. БОНЧ-БРУЕВИЧА»
Факультет Информационных систем и технологий

Кафедра Информационных управляющих систем
РАБОТА

ЗАЩИЩЕНА С ОЦЕНКОЙ
ПРЕПОДАВАТЕЛЬ


проф., д.т.н.




Н.Н. Мошак

должность, уч. степень, звание

подпись, дата

инициалы, фамилия












ПРАКТИЧЕСКАЯ РАБОТА № 1


«Оценка риска информационной безопасности корпоративной информационной системы на основе модели угроз и уязвимостей»



по курсу: Безопасность информационных технологий и систем


РАБОТУ ВЫПОЛНИЛ(А)

СТУДЕНТ(КА) ГР.
















подпись, дата

инициалы, фамилия

Санкт-Петербург

2021

Цель работы: рассчитать риск информационной безопасности корпоративной информационной системы на основе модели угроз и уязвимостей

Исходные данные:

  • ресурсы (сервер закрытого контура, сервер открытого контура, МЭ открытого контура, СКЗИ закрытого контура, однонаправленный шлюз, оборудование ЛВС закрытого контура, оборудование ЛВС открытого контура);

  • критичность ресурса: оборудования, ПО, информационного обеспечения (задать самостоятельно);

  • отделы, к которым относятся ресурсы (закрытого и открытого контура);

  • угрозы, действующие на ресурсы (сформулировать самостоятельно с учетом лекционного материала);

  • уязвимости, через которые реализуются угрозы (сформулировать самостоятельно с учетом лекционного материала);

  • задать вероятность реализации угрозы через данную уязвимость (на основе полученной модели проводится анализ вероятности реализации угроз информационной безопасности на каждый ресурс);

  • критичность реализации угрозы через данную уязвимость (задать самостоятельно).


Задание:

  1. Нарисовать вариант структурно-функциональной ИС организации с указанием оборудования и функциональных связей «закрытого» и «открытого» контуров.

  2. Задать критичность ресурса: оборудования, ПО, информационного обеспечения

  3. Описать угрозы/уязвимости (анализируются все угрозы, действующие на информационную систему, и уязвимости, через которые возможна реализация угроз (для каждого ресурса).

  4. Исходя из введенных владельцем информационной системы данных, построить модель угроз и уязвимостей, актуальных для информационной системы);

  5. Задать вероятность реализации угрозы через данную уязвимость и критичность реализации угрозы через данную уязвимость.

  6. Привести расчеты: уровня угрозы; общий уровень угроз, действующий на ресурс; риск ресурса

  7. Оценить введенные контрмеры. Если уровень риска превышает заданный, то необходимо усилить контрмеры и вычислить новый риск. Довести уровень риска до заданной величины


Содержание отчета

1. Структурно-функциональная ИС организации:




Корпоративная

сеть

Оборудование ЛВС открытого контура

Инженер по ИБ

Сетевые инженеры

Настройка оборудования СКЗИ

Настройка межсетевого экрана

Межсетевой экран

СКЗИ

INTERNET

Работники компании

Настройки однонаправленного шлюза

Однонаправленный шлюз

Настройки коммутаторов и маршрутизаторов закрытого контура

Оборудование ЛВС закрытого контура

Настройки коммутаторов и маршрутизаторов открытого контура

Сайт компании

Сервер открытого контура

ERP-система

Сервер закрытого контура


Локальный доступ

Доступ по VPN

2. Задание критичности ресурса: оборудования, ПО, информационного обеспечения

Для уровня приемлемого риска зададим значение 15%. До указанного значения риск считается приемлемым. Свыше указанного значения – неприемлемым.

Построим таблицу, в которой опишем все ресурсы схемы, а также укажем угрозы и уязвимости по каждому из этих ресурсов.

Ресурс

Угрозы

Уязвимости

1. Сервер закрытого контура (критичность ресурса 80 у.е.)

1. Неавторизованное проникновение нарушителя внутрь охраняемого периметра

1. Отсутствие регламента доступа в помещения с ресурсами, содержащими ценную информацию


2. Отсутствие системы видеонаблюдения


2. Неавторизованная модификация информации в ERP-системе, хранящейся на ресурсе

1. Слабая система хранения паролей


2. Слабая настройка прав и ролей безопасности в системе


3. Разглашение конфиденциальной информации сотрудниками организации

1. Отсутствие соглашений о конфиденциальности


2. Разделение атрибутов безопасности (ключей доступа, ключей шифрования) между несколькими доверенными сотрудниками


2. Сервер открытого контура (критичность ресурса 100 у.е.)

1. Угроза некорректного использования функционала программного и аппаратного обеспечения

1. Отсутствие настроек авторизации пользователей


2. Слабая система хранения паролей


2. Угроза доступа неавторизованных пользователей к файловой системе


1. Отсутствие настроек авторизации пользователей


2. Слабая технология защиты файловой системы


3. Угроза длительного удержания вычислительных ресурсов пользователями


1. Отсутствие настроек авторизации пользователей


2. Слабый механизм балансировки нагрузки


3. Межсетевой экран открытого контура (критичность ресурса 60 у.е.)

1. Отказ в обслуживании

1. Отсутствие резервного межсетевого экрана


2. Низкая пропускная способность межсетевого экрана

2. Разглашение текущей конфигурации устройства

1. Отсутствие соглашений о конфиденциальности


2. Отсутствие системы аутентификации


3. Неавторизированный доступ к настройке межсетевого экрана

1. Отсутствие настроек авторизации пользователей


2. Использование устаревших алгоритмов аутентификации для хранения паролей


4. СКЗИ закрытого контура (критичность ресурса 30 у.е.)

1. Отказ в обслуживании

1. Отсутствие межсетевого экрана


2. Отсутствие аутентификации при подключении к зашифрованному каналу


2. Угроза анализа криптографических алгоритмов и их реализации


1. Использование слабых криптографических алгоритмов


2. Наличие ошибок в программном коде криптографических средств


3. Неограниченный доступ нарушителя к информации


1. Использование слабых криптографических алгоритмов


2. Отсутствие соглашений о конфиденциальности

5. Однонаправленный межсетевой экран (критичность ресурса 68 у.е.)

1. Отказ в обслуживании

1. Отсутствие резервного межсетевого экрана


2. Низкая пропускная способность шлюза


2. Реализация атаки «MitM» путем возможного подключения к закрытому каналу

1. Отсутствие криптографических средств, применяемых к передаваемой информации

2. Отсутствие контроля доступа к закрытому каналу


3. Угроза перехвата привилегированного потока

1. Наличие ошибок в программном коде криптографических средств


2. Отсутствие аутентификации при подключении к закрытому каналу


6. Оборудование ЛВС открытого контура (критичность ресурса 99 у.е.)

1. Перехват передаваемых сообщений

1. Неправильная конфигурация СКЗИ


2. Использование алгоритмов шифрования с недостаточной длиной ключа


2. Модификация и удаление передаваемых сообщений


1. Отсутствие алгоритмов аутентификации


2. Использование устаревшего алгоритма аутентификации

3. Прослушивание привилегированного трафика

1. Отсутствие криптографической защиты, применяемой к пакетам данных


2. Отсутствие контроля доступа к защищенному каналу


7. Оборудование ЛВС закрытого контура (критичность ресурса 70 у.е.)

1. Прослушивание привилегированного трафика

1. Отсутствие криптографической защиты, применяемой к пакетам данных


2. Отсутствие контроля доступа к защищенному каналу


2. Модификация и удаление передаваемых сообщений

1. Отсутствие алгоритмов аутентификации


2. Использование устаревшего алгоритма аутентификации





3. Перехват передаваемых сообщений

1. Неправильная конфигурация СКЗИ


2. Отсутствие регламента смены пароля


Входные данные по вероятности реализации угрозы через уязвимости и критичности реализации угрозы через эти же уязвимости

Угроза\Уязвимость

Вероятность реализации угрозы через данную уязвимость в течение года

(%), P(V)

Критичность реализации угрозы через уязвимость

(%), ER

Сервер закрытого контура

Угроза 1/Уязвимость 1

98

80

Угроза 1/Уязвимость 2

60

45

Угроза 2/Уязвимость 1

85

90

Угроза 2/Уязвимость 2

75

80

Угроза 3/Уязвимость 1

75

15

Угроза 3/Уязвимость 2

45

15

Сервер открытого контура

Угроза 1/Уязвимость 1

60

50

Угроза 1/Уязвимость 2

80

70

Угроза 2/Уязвимость 1

30

20

Угроза 2/Уязвимость 2

25

15

Угроза 3/Уязвимость 1

85

80

Угроза 3/Уязвимость 2

30

15

Межсетевой экран открытого контура

Угроза 1/Уязвимость 1

75

35

Угроза 1/Уязвимость 2

65

40

Угроза 2/Уязвимость 1

20

10

Угроза 2/Уязвимость 2

35

30

Угроза 3/Уязвимость 1

20

15

Угроза 3/Уязвимость 2

40

60

СКЗИ закрытого контура

Угроза 1/Уязвимость 1

35

15

Угроза 1/Уязвимость 2

90

80

Угроза 2/Уязвимость 1

25

10

Угроза 2/Уязвимость 2

30

30

Угроза 3/Уязвимость 1

25

15

Угроза 3/Уязвимость 2

50

65

Однонаправленный шлюз

Угроза 1/Уязвимость 1

75

70

Угроза 1/Уязвимость 2

90

65

Угроза 2/Уязвимость 1

45

50

Угроза 2/Уязвимость 2

55

40

Угроза 3/Уязвимость 1

45

30

Угроза 3/Уязвимость 2

40

35

Оборудование ЛВС открытого контура

Угроза 1/Уязвимость 1

15

40

Угроза 1/Уязвимость 2

55

30

Угроза 2/Уязвимость 1

75

55

Угроза 2/Уязвимость 2

45

30

Угроза 3/Уязвимость 1

15

10

Угроза 3/Уязвимость 2

45

25

Оборудование ЛВС закрытого контура

Угроза 1/Уязвимость 1

70

60

Угроза 1/Уязвимость 2

55

40

Угроза 2/Уязвимость 1

85

75

Угроза 2/Уязвимость 2

90

75

Угроза 3/Уязвимость 1

60

50

Угроза 3/Уязвимость 2

65

40