Файл: Учебнометодическое пособие к практическим работам основная профессиональная образовательная программа.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 29.11.2023
Просмотров: 286
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
– уменьшая вероятность осуществления угроз безопасности;
– ликвидируя уязвимости или уменьшая их величину;
– уменьшая величину возможного ущерба;
– выявляя атаки и другие нарушения безопасности;
– способствуя восстановлению ресурсов ИС, которым был нанесен ущерб.
-
Последовательность выполнения работы
Основные понятия и допущения модели.
Базовые угрозы информационной безопасности– нарушение конфиденциальности, нарушение целостности и отказ в обслуживании.
Ресурс– любой контейнер, предназначенный для хранения информации, подверженный угрозам информационной безопасности (сервер, рабочая станция, переносной компьютер).
Свойствами ресурса являются: перечень угроз, воздействующих на него, и критичность ресурса.
Угроза– действие, которое потенциально может привести к нарушению безопасности.
Свойством угрозы является перечень уязвимостей, при помощи которых может быть реализована угроза.
Уязвимость– это слабое место в информационной системе, которое может привести к нарушению безопасности путем реализации некоторой угрозы. Свойствами уязвимости являются: вероятность (простота) реализации угрозы через данную уязвимость и критичность реализации угрозы через данную уязвимость.
Критичностьресурса(D) – ущерб, который понесет компания от потери ресурса. Задается в уровнях (количество уровней может быть в диапазоне от 2 до 100 или в деньгах. В зависимости от выбранного режима работы, может состоять из критичности ресурса по конфиденциальности, целостности и доступности ( ).
Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс, т.е. как сильно реализация угрозы повлияет на работу ресурса. Задается в процентах. Состоит из критичности реализации угрозы по конфиденциальности, целостности и доступности ( ).
Вероятность реализации угрозы через данную уязвимость в течениегода(P(V)) –
степень возможности реализации угрозы через данную уязвимость в тех или иных условиях. Указывается в процентах.
Максимальное критичное время простоя ( ) – значение времени максимального простоя, которое является критичным для организации. Т.е. ущерб, нанесенный организации при простаивании ресурса в течение критичного времени простоя, максимальный. При простаивании ресурса в течение времени, превышающего критичное, ущерб, нанесенный организации, не увеличивается.
-
Разработать структурную схему «закрытого» и «открытого» контура ИС, с указанием защищаемых ресурсов; -
Идентифицировать активы, которые определяют функциональность ИС и существенны с точки зрения обеспечения безопасности и определить их ценность
–аппаратные ресурсы «закрытого» (сервер БД, СКЗИ, однонаправленный МЭ, оборудование ЛВС, АРМ пользователей) контура и «открытого» контура (сервер БД, Proxy-сервер, внешний МЭ, оборудование ЛВС, АРМ пользователей);
–информационные ресурсы «закрытого» и «открытого» контура (БД);
–программные ресурсы «закрытого» и «открытого» контура (ОС, СУБД, прикладное ПО);
–людские ресурсы;
–имидж организации.
-
Определить отделы, к которым относятся ресурсы (закрытого и открытого контура). -
Задать уровень приоритетов базовых услуг информационной безопасности («конфиденциальность», «целостность» и «доступность» с учетом уровня конфиденциальности обрабатываемой информации в «закрытом» и «открытом» контуре. С точки зрения базовых угроз информационной безопасности существует два режима работы алгоритма, реализующего метод оценки рисков, основанный на модели угроз и уязвимостей
а) одна базовая угроза (суммарная);
б) три базовые угрозы.
-
Задать критичность ресурса (величина ущерба D). -
Определить угрозы, действующие на ресурсы (сформулировать самостоятельно с учетом лекционного материала) и уязвимости, через которые реализуются угрозы (сформулировать самостоятельно с учетом лекционного материала); Построить модель угроз и уязвимостей для информационной системы организации (анализируются угрозы, действующие на каждый ресурс информационной системы, и уязвимости, через которые возможна реализация угроз). -
Задать вероятность реализации угрозы через данную уязвимость (на основе полученной модели проводится анализ вероятности реализации угроз информационной безопасности на каждый ресурс). -
Задать критичность реализации угрозы через данную уязвимость (задать самостоятельно). -
Задать уровень приемлемого риска (например, 10% от предполагаемого ущерба), которым оцениваются принятые контрмеры. -
Рассчитать уровень угрозы по уязвимости Th с учетом критичности и вероятности ее реализации через конкретную уязвимость.
Уровень угрозы показывает, насколько критичным является воздействие данной угрозы на ресурс с учетом вероятности ее реализации. Вычисляется одно значение (для суммарной угрозы). Получается значение уровня угрозы по уязвимости в интервале от 0 до 1.
а) для режима с одной базовой угрозой
где (%) - критичность реализации угрозы,
(%) – вероятность реализации угрозы через данную уязвимость
б) для режима с тремя базовыми угрозами:
где (%) - критичность реализации угрозы для каждой базовой услуги безопасности,
(%) – вероятность реализации угрозы через данную уязвимость для каждой базовой услуги безопасности.
-
Рассчитать уровень угрозы по всем уязвимостям, через которые реализуется данная угроза CTh
а) для режима с одной базовой угрозой
б) для режима с тремя базовыми угрозами (%)
Значения уровня угрозы по всем n уязвимостям (n=1,2,…,N)получаются в интервале от 0 до 1.
-
Рассчитать общий уровень угроз по ресурсу
а) для режима с одной базовой угрозой
б) для режима с тремя базовыми угрозами
(%)
Значение общего уровня угрозы по ресурсуполучается в интервале от 0 до 1.
-
Рассчитать риск ресурса R
а) для режима с одной базовой угрозой
где D – критичность ресурса для одной базовой угрозы. Задается в деньгах или уровнях.
б) для режима с тремя базовыми угрозами
– суммарный риск по трем угрозам
– критичность ресурса по трем базовым угрозам. Задается в деньгах или уровнях. В случае угрозы нарушения доступности (отказа в обслуживании) критичность ресурса в год вычисляется по следующей формуле:
Для остальных угроз критичность ресурса задается в год.
-
Рассчитать риск по информационной системе CR с учетом рисков по всем N ресурсам
а) для режима с одной базовой угрозой:
- для режима работы в деньгах:
- для режима работы в уровнях:
б) для режима работы с тремя угрозами:
-
для режима работы в деньгах:
- риск по системе по каждому виду базовых угроз
CR - риск по системе суммарно по трем видам угроз
- для режима работы в уровнях:
-
Задание контрмер для угроз и/или уязвимостей (пересмотреть модель угроз и уязвимостей). Для расчета эффективности введенной контрмеры необходимо пройти последовательно по всему алгоритму п.4.10-п.4.14 с учетом заданной контрмеры. Таким образом, на выходе пользователь получает значение двух рисков – значение риска без учета контрмеры ( ) и значение риска с учетом заданной контрмеры ( ) (т.е. с учетом того, что основные угрозы закрыты). При этом остаются угрозы, относительно которых не принято решение о применении защитных мер, и вследствие этого возможен некий ущерб в случае их реализации, что определяет риск. Например, в стандарте ГОСТ Р ИСО/МЭК 15408 данный тип риска определяется как «остаточный риск». -
Рассчитать эффективность E введения контрмеры рассчитывается по формуле:
-
Оценить «остаточный риск».
Принять или отклонить (если эффективность введенных контрмер недостаточна, т.е. «остаточный риск» превышает заданный уровень (например, 10%), то необходимо усилить контрмеры и пересчитать ).
-
Методические рекомендации по выполнению работы
(Расчет рисков приведен только для одной угрозы информационной безопасности и одного ресурса (аппаратного), т. к. для остальных ресурсов риск рассчитывается аналогично).
-
Модель угроз и уязвимостей аппаратных ресурсов ИС
Уровень приемлемого риска («остаточный риск») принимаем равным 10% от предполагаемого ущерба по ресурсу.
Модель угроз и уязвимостей приведена в табл.5.1:
Таблица 5. 1
Ресурс | Угрозы | Уязвимости |
1.Сервер закрытого контура (критичность ресурса 100y.e) | 1.Неавторизованное проникновение нарушителя внутрь охраняемого периметра | 1.Отсутствиерегламента доступа в помещения с ресурсами, содержащими ценную информацию |
2. Отсутствие системы видеонаблюдения | ||
2.Неавторизованная модификация информации в системе электронной почты, хранящейся на ресурсе | 1.Отсутствиеавторизации для внесения изменений в систему электронной почты | |
2.Отсутствие регламента работы с системой криптографической защиты электронной корреспонденции | ||
3. Разглашение конфиденциальной информации сотрудниками организации | 1.Отсутствие соглашений о конфиденциальности | |
2. Распределение атрибутов безопасности (ключи доступа, шифрования) между несколькими доверенными сотрудниками | ||
2.Сервер открытого контура (критичность ресурса 120y.e) | 1. Угроза некорректного использования функционала программного и аппаратного обеспечения | 1. Отсутствие настроек авторизации пользователей |
2. Слабая система хранения паролей | ||
2.Угроза доступа неавторизированных пользователей к файловой системе | 1. Отсутствие настроек авторизации пользователей | |
2.Слабая технология защиты файловой системы | ||
3 Угроза длительного удержания вычислительных ресурсов пользователями | 1.Слабый механизм балансировки нагрузки | |
2. Отсутствие настроек авторизации пользователей | ||
3.МЭ открытого контура (критичность ресурса 80y.e) | 1. Отказ в обслуживании | 1.Отсутствиерезервного межсетевого экрана |
2.Низкая пропускная способность межсетевого экрана | ||
2. Разглашение текущей конфигурации устройства | 1. Отсутствие соглашений о конфиденциальности | |
2. Отсутствие системы аутентификации | ||
3 Неавторизованный доступ к настройке МЭ | 1. Отсутствие настроек авторизации пользователей | |
2. Использование устаревших алгоритмов аутентификации для хранения паролей | ||
4.СКЗИ закрытого контура (критичность ресурса 50y.e) | 1.Отказ в обслуживании | 1.Отсутствиемежсетевого экрана |
2. Отсутствие аутентификации при подключении к зашифрованному каналу | ||
2.Угроза анализа криптографических алгоритмов и их реализации | 1. Использование слабых криптографических алгоритмов | |
2.Наличие ошибок в программном коде криптографических средств | ||
3.Неограниченный доступ нарушителя к информации | 1.Использование слабых или устаревших криптографических алгоритмов | |
2. Отсутствие соглашения о конфиденциальности | ||
5. Однонаправленный МЭ (критичность ресурса 73y.e) | 1.Отказ в обслуживании | 1.Отсутствие резервный межсетевой экран |
2.Низкая пропускная способность шлюза | ||
2.Реализацияатаки «ManintheMiddle» путем возможного подключения к закрытому каналу | 1. Отсутствие криптографических средств, применяемых к передаваемой информации | |
2.Отсутствие контроля доступа к закрытому каналу | ||
3.Угроза перехвата привилегированного потока | 1. Наличие ошибок в программном коде криптографических средств | |
2. Отсутствие аутентификации при подключении к закрытому каналу | ||
6. Оборудование ЛВС открытого контура (критичность ресурса 99 y.e) | 1. Перехват передаваемых сообщений | 1.Неправильная конфигурация средств криптографических средств защиты информации |
2.Использование алгоритмов шифрования с недостаточной длиной ключа | ||
2.Модификация и удаление передаваемых сообщений | 1. Отсутствие алгоритмов аутентификации | |
2. Использование устаревшего алгоритма аутентификации | ||
3.Прослушивание привилегированного трафика | 1.Отсутствие криптографической защиты, применяемой к пакетам данных | |
2.Отсутствие контроля доступа к защищенному каналу | ||
7. Оборудование ЛВС закрытого контура (критичность ресурса 85y.e) | 1. Прослушивание привилегированного трафика | 1. Отсутствие криптографической защиты, применяемой к пакетам данных |
2. Отсутствие контроля доступа к защищенному каналу | ||
2.Модификация и удаление передаваемых сообщений | 1. Отсутствие алгоритмов аутентификации | |
2. Использование устаревшего алгоритма аутентификации | ||
3.Перехват передаваемых сообщений | 1. Неправильная конфигурация средств криптографических средств защиты информации | |
2. Отсутствие регламента смены пароля |