Файл: Отчет по учебной практике по пм 01 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении.doc

ВУЗ: Не указан

Категория: Отчет по практике

Дисциплина: Не указана

Добавлен: 26.10.2023

Просмотров: 1050

Скачиваний: 48

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Продолжение таблицы 11



Вид нарушителя

Возможные цели реализации угроз безопасности информации

Предложения по отнесению к числу потенциальных нарушителей

4

Отдельные физические лица (хакеры)


Получение финансовой или иной материальной выгоды.

Любопытство или желание самореализации (подтверждение статуса)


являются

5

Конкурирующие организации.

Получение конкурентных преимуществ.

Получение финансовой или иной материальной выгоды


Не являются

6

Разработчики программных, программно-аппаратных средств

Внедрение дополнительных функциональных возможностей в программные или программно-аппаратные средства на этапе разработки.

Получение конкурентных преимуществ.

Получение финансовой или иной материальной выгоды.

Непреднамеренные, неосторожные или неквалифицированные действия

являются

Продолжение таблицы 11



Вид нарушителя

Возможные цели реализации угроз безопасности информации

Предложения по отнесению к числу потенциальных нарушителей

7

Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем

Получение финансовой или иной материальной выгоды.

Непреднамеренные, неосторожные или неквалифицированные действия.

Получение конкурентных преимуществ


являются

8

Поставщики вычислительных услуг, услуг связи

Получение финансовой или иной материальной выгоды.

Непреднамеренные, неосторожные или неквалифицированные действия.

Получение конкурентных преимуществ

являются

9

Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ

Получение финансовой или иной материальной выгоды.

Непреднамеренные, неосторожные или неквалифицированные действия.

Получение конкурентных преимуществ

Не являются

10

Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.)

Получение финансовой или иной материальной выгоды.

Непреднамеренные, неосторожные или неквалифицированные действия

являются


Продолжение таблицы 11



Вид нарушителя

Возможные цели реализации угроз безопасности информации

Предложения по отнесению к числу потенциальных нарушителей

11

Авторизованные пользователи систем и сетей

Получение финансовой или иной материальной выгоды.

Любопытство или желание самореализации (подтверждение статуса).

Месть за ранее совершенные действия.

Непреднамеренные, неосторожные или неквалифицированные действия

являются

12

Системные администраторы и администраторы безопасности

Получение финансовой или иной материальной выгоды.

Любопытство или желание самореализации (подтверждение статуса).

Месть за ранее совершенные действия.

Непреднамеренные, неосторожные или неквалифицированные действия

являются

13

Бывшие работники (пользователи)

Получение финансовой или иной материальной выгоды.

Месть за ранее совершенные действия

являются


Характеристики возможных нарушителей описаны в таблице 13, где:

  • Н1 - нарушитель который имеет возможность реализовывать только известные угрозы, направленные на известные (документированные) уязвимости с использованием обще доступных инструментов;

  • Н2 - нарушитель который имеет возможность реализовывать угрозы в том числе направленные на неизвестные (недокументированные) уязвимости с использованием специально созданных для этого инструментов свободно распространяемых в интернете. Не имеет возможности реализации угроз на физически изолированные сегменты сетей и систем;

  • Н3 - нарушитель который имеет возможность реализовывать угрозы в том числе на выявленные им неизвестные уязвимости с использованием самостоятельно разработанных для этого инструментами. Не имеет возможности реализации угроз на физически изолированные сегменты сетей и систем;

  • Н4 - нарушитель, имеющий практически не ограниченные возможности в том числе незадекларированных возможностей программных программно-аппаратных закладок встроенных в компоненты сетей.


Таблица 12– Характеристики возможных нарушителей



Возможный вид нарушителя

Категория

Уровень возможностей

Актуальность

1

Специальные службы иностранных государств

Внешний

Н4

Нет

2

Террористические, экстремистские группировки

Внешний

Н1

Нет

3

Преступные группы (криминальные структуры)

Внешний

H1

Нет

4

Отдельные физические лица (хакеры)


Внешний

H4

Да

5

Конкурирующие организации.

Внешний

H2

Нет

6

Разработчики программных, программно-аппаратных средств

Внешний

H3

Нет

7

Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем

Внешний

H2

Нет

8

Поставщики вычислительных услуг, услуг связи

Внешний

H3

Нет

9

Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ

Внутренний

H3

Нет


Продолжение таблицы 12



Возможный вид нарушителя

Категория

Уровень возможностей

Актуальность

10

Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.)

Внутренний

H3

Нет

11

Авторизованные пользователи систем и сетей

Внутренний

H2

Да

12

Системные администраторы и администраторы безопасности

Внутренний

H3

Да

13

Бывшие работники

Внешние

H1

Нет


Уровень возможностей:

  • Н1 – нарушитель обладающий базовыми возможностями;

  • Н2 - нарушитель обладающий базовыми повышенными возможностями;

  • Н3 - нарушитель обладающий средними возможностями;

  • Н4 - нарушитель обладающий высокими возможностями.

Н1– нарушитель который имеет возможность реализовывать только известные угрозы направленные на известные (документированные) уязвимости с использованием обще доступных инструментов.

Н2 – нарушитель который имеет возможность реализовывать угрозы в том числе направленные на неизвестные (недокументированные) уязвимости с использованием специально созданных для этого инструментов свободно распространяемых в интернете. Не имеет возможности реализации угроз на физически изолированные сегменты сетей и систем.

Н3 – нарушитель который имеет возможность реализовывать угрозы в том числе на выявленные им неизвестные уязвимости с использованием самостоятельно разработанных для этого инструментами. Не имеет возможности реализации угроз на физически изолированные сегменты сетей и систем.

Н4 – нарушитель, имеющий практически не ограниченные возможности в том числе недиклорированных возможностей программных программно-аппаратных закладок встроенных в компоненты сетей.
Таблица 13 – Перечень возможных способов реализации угроз безопасности информации

Идентификатор

Способы реализации

СР.1

Использование уязвимостей (уязвимостей кода (программного обеспечения), уязвимостей архитектуры и конфигурации систем и сетей, а также организационных и многофакторных уязвимостей)

СР.2

Внедрение вредоносного программного обеспечения

СР.3

Использование недекларированных возможностей программного обеспечения и (или) программно-аппаратных средств

СР.4

установка программных и (или) программно-аппаратных закладок в программное обеспечение и (или) программно-аппаратные средства

СР.5

Формирование и использование скрытых каналов (по времени, по памяти) для передачи конфиденциальных данных

СР.6

Перехват (измерение) побочных электромагнитных излучений и наводок (других физических полей) для доступа к конфиденциальной информации, содержащейся в аппаратных средствах аутентификации

СР.7

Инвазивные способы доступа к конфиденциальной информации, содержащейся в аппаратных средствах аутентификации

СР.8

Нарушение безопасности при поставках программных, программно-аппаратных средств и (или) услуг по установке, настройке, испытаниям, пусконаладочным работам (в том числе администрированию, обслуживанию)

СР.9

Ошибочные действия в ходе создания и эксплуатации систем и сетей, в том числе при установке, настройке программных и программно-аппаратных средств

СР.10

Перехват трафика сети передачи данных

СР.11

Несанкционированный физический доступ и (или) воздействие на линии, (каналы) связи, технические средства, машинные носители информации

СР.12

Реализация атак типа «отказ в обслуживании» в отношении технических средств, программного обеспечения и каналов передачи данных



Таблица 14 – Определение актуальных способов реализации угроз безопасности информации и соответствующим им виды нарушителей и их возможности

N п/п

Вид нарушителя

Категория нарушителя

Объект воздействия

Доступные интерфейсы

Способы реализации

1

Отдельные физические лица (хакеры)

Внешний

База данных информационной системы, содержащая идентификационную информацию граждан: несанкционированный доступ к компонентам систем или сетей, защищаемой информации, системным, конфигурационным, иным служебным данным;

утечка (нарушение конфиденциальности) защищаемой информации, системных, конфигурационных, иных служебных данных

Веб-интерфейс удаленного администрирования базы данных информационной системы

Использование недекларированных возможностей программного обеспечения телекоммуникационного оборудования

Пользовательский веб-интерфейс доступа к базе данных информационной системы

Использование уязвимостей конфигурации системы управления базами данных

Линия связи между сервером основного центра обработки данных и сервером резервного центра обработки данных: перехват (нарушение конфиденциальности) защищаемой информации,

Канал передачи данных между сервером основного центра обработки данных и сервером резервного центра обработки данных

Установка программных закладок в телекоммуникационное оборудование

Продолжение таблицы 14

N п/п

Вид нарушителя

Категория нарушителя

Объект воздействия

Доступные интерфейсы

Способы реализации









системных, конфигурационных, иных служебных данных







2

Авторизованные пользователи систем и сетей

Внутренний

АРМ главного бухгалтера организации:

модификация платежных поручений, хранящихся на АРМ главного бухгалтера

ЛВС организации


Ошибочные действия в ходе настройки АРМ главного бухгалтера




Съемные машинные носители информации, подключаемые к АРМ пользователя

Использование уязвимостей конфигурации системы управления доступом к АРМ пользователя

3

Системные администраторы и администраторы безопасности

Внутренний

База данных ИС, содержащая идентификационную информацию клиентов и сотрудников

Веб-интерфейс удаленного администрирования базы данных ИС

Использование недекларированных возможностей программного обеспечения и (или) программно-аппаратных средств

Линия связи между сервером основного центра обработки данных и сервером резервного центра обработки данных: перехват защищаемой информации, системных, конфигурационных, иных служебных данных

Канал передачи данных между сервером основного центра обработки данных и сервером резервного центра обработки данных

Установка программных и программно-аппаратных закладок в программное обеспечение и программно-аппаратные




Оценка угроз в соответствии с методическими документами ФСБ РФ.
Угроза информации – это потенциально существующая опасность случайного или преднамеренного разрушения, несанкционированного получения или модификации данных, обусловленная структурой системы обработки, а также условиями обработки и хранения данных.

Модель угроз строится на основе методического документа «Методика оценки угроз безопасности информации» ФСТЭК [18].

Рассмотрим актуальные угрозы в организации «Библиотека».
Таблица 15 – Результирующая модель угроз

Идентификатор угрозы

Наименование угрозы

УБИ.008

Угроза восстановления и/или повторного использования аутентификационной информации

УБИ.028

Угроза использования альтернативных путей доступа к ресурсам

УБИ.071

Угроза несанкционированного восстановления удалённой защищаемой информации

УБИ.074

Угроза несанкционированного доступа к аутентификационной информации

УБИ.091

Угроза несанкционированного удаления защищаемой информации

УБИ.198

Угроза скрытной регистрации вредоносной программой учетных записей администраторов

УБИ.205

Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты

УБИ.209

Угроза несанкционированного доступа к защищаемой памяти ядра процессора

УБИ.212

Угроза перехвата управления информационной системой

УБИ.215

Угроза несанкционированного доступа к системе при помощи сторонних сервисов


На основании методики оценки угроз от 5 февраля 2021 года, были составлены модель нарушителя, а также модель угроз предприятия.