Файл: Учебнометодическое пособие к практическим работам основная профессиональная образовательная программа.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 29.11.2023

Просмотров: 286

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


– уменьшая вероятность осуществления угроз безопасности;

– ликвидируя уязвимости или уменьшая их величину;

– уменьшая величину возможного ущерба;

– выявляя атаки и другие нарушения безопасности;

– способствуя восстановлению ресурсов ИС, которым был нанесен ущерб.

  1. Последовательность выполнения работы

Основные понятия и допущения модели.

Базовые угрозы информационной безопасности– нарушение конфиденциальности, нарушение целостности и отказ в обслуживании.

Ресурс– любой контейнер, предназначенный для хранения информации, подверженный угрозам информационной безопасности (сервер, рабочая станция, переносной компьютер).

Свойствами ресурса являются: перечень угроз, воздействующих на него, и критичность ресурса.

Угроза действие, которое потенциально может привести к нарушению безопасности.

Свойством угрозы является перечень уязвимостей, при помощи которых может быть реализована угроза.

Уязвимостьэто слабое место в информационной системе, которое может привести к нарушению безопасности путем реализации некоторой угрозы. Свойствами уязвимости являются: вероятность (простота) реализации угрозы через данную уязвимость и критичность реализации угрозы через данную уязвимость.

Критичностьресурса(D) ущерб, который понесет компания от потери ресурса. Задается в уровнях (количество уровней может быть в диапазоне от 2 до 100 или в деньгах. В зависимости от выбранного режима работы, может состоять из критичности ресурса по конфиденциальности, целостности и доступности ( ).

Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс, т.е. как сильно реализация угрозы повлияет на работу ресурса. Задается в процентах. Состоит из критичности реализации угрозы по конфиденциальности, целостности и доступности ( ).

Вероятность реализации угрозы через данную уязвимость в течениегода(P(V))
степень возможности реализации угрозы через данную уязвимость в тех или иных условиях. Указывается в процентах.

Максимальное критичное время простоя ( )значение времени максимального простоя, которое является критичным для организации. Т.е. ущерб, нанесенный организации при простаивании ресурса в течение критичного времени простоя, максимальный. При простаивании ресурса в течение времени, превышающего критичное, ущерб, нанесенный организации, не увеличивается.

    1. Разработать структурную схему «закрытого» и «открытого» контура ИС, с указанием защищаемых ресурсов;

    2. Идентифицировать активы, которые определяют функциональность ИС и существенны с точки зрения обеспечения безопасности и определить их ценность

–аппаратные ресурсы «закрытого» (сервер БД, СКЗИ, однонаправленный МЭ, оборудование ЛВС, АРМ пользователей) контура и «открытого» контура (сервер БД, Proxy-сервер, внешний МЭ, оборудование ЛВС, АРМ пользователей);

–информационные ресурсы «закрытого» и «открытого» контура (БД);

–программные ресурсы «закрытого» и «открытого» контура (ОС, СУБД, прикладное ПО);

–людские ресурсы;

–имидж организации.

    1. Определить отделы, к которым относятся ресурсы (закрытого и открытого контура).

    2. Задать уровень приоритетов базовых услуг информационной безопасности («конфиденциальность», «целостность» и «доступность» с учетом уровня конфиденциальности обрабатываемой информации в «закрытом» и «открытом» контуре. С точки зрения базовых угроз информационной безопасности существует два режима работы алгоритма, реализующего метод оценки рисков, основанный на модели угроз и уязвимостей

а) одна базовая угроза (суммарная);

б) три базовые угрозы.

    1. Задать критичность ресурса (величина ущерба D).

    2. Определить угрозы, действующие на ресурсы (сформулировать самостоятельно с учетом лекционного материала) и уязвимости, через которые реализуются угрозы (сформулировать самостоятельно с учетом лекционного материала); Построить модель угроз и уязвимостей для информационной системы организации (анализируются угрозы, действующие на каждый ресурс информационной системы, и уязвимости, через которые возможна реализация угроз).

    3. Задать вероятность реализации угрозы через данную уязвимость (на основе полученной модели проводится анализ вероятности реализации угроз информационной безопасности на каждый ресурс).

    4. Задать критичность реализации угрозы через данную уязвимость (задать самостоятельно).

    5. Задать уровень приемлемого риска (например, 10% от предполагаемого ущерба), которым оцениваются принятые контрмеры.

    6. Рассчитать уровень угрозы по уязвимости Th с учетом критичности и вероятности ее реализации через конкретную уязвимость.


Уровень угрозы показывает, насколько критичным является воздействие данной угрозы на ресурс с учетом вероятности ее реализации. Вычисляется одно значение (для суммарной угрозы). Получается значение уровня угрозы по уязвимости в интервале от 0 до 1.

а) для режима с одной базовой угрозой

где (%) - критичность реализации угрозы,

(%) – вероятность реализации угрозы через данную уязвимость

б) для режима с тремя базовыми угрозами:

где (%) - критичность реализации угрозы для каждой базовой услуги безопасности,

(%) – вероятность реализации угрозы через данную уязвимость для каждой базовой услуги безопасности.

    1. Рассчитать уровень угрозы по всем уязвимостям, через которые реализуется данная угроза CTh

а) для режима с одной базовой угрозой

б) для режима с тремя базовыми угрозами (%)







Значения уровня угрозы по всем n уязвимостям (n=1,2,…,N)получаются в интервале от 0 до 1.

    1. Рассчитать общий уровень угроз по ресурсу

а) для режима с одной базовой угрозой

б) для режима с тремя базовыми угрозами
(%)







Значение общего уровня угрозы по ресурсуполучается в интервале от 0 до 1.

    1. Рассчитать риск ресурса R

а) для режима с одной базовой угрозой

где D – критичность ресурса для одной базовой угрозы. Задается в деньгах или уровнях.

б) для режима с тремя базовыми угрозами









– суммарный риск по трем угрозам

– критичность ресурса по трем базовым угрозам. Задается в деньгах или уровнях. В случае угрозы нарушения доступности (отказа в обслуживании) критичность ресурса в год вычисляется по следующей формуле:



Для остальных угроз критичность ресурса задается в год.

    1. Рассчитать риск по информационной системе CR с учетом рисков по всем N ресурсам

а) для режима с одной базовой угрозой:

- для режима работы в деньгах:



- для режима работы в уровнях:

б) для режима работы с тремя угрозами:

  • для режима работы в деньгах:




- риск по системе по каждому виду базовых угроз

CR - риск по системе суммарно по трем видам угроз

- для режима работы в уровнях:




    1. Задание контрмер для угроз и/или уязвимостей (пересмотреть модель угроз и уязвимостей). Для расчета эффективности введенной контрмеры необходимо пройти последовательно по всему алгоритму п.4.10-п.4.14 с учетом заданной контрмеры. Таким образом, на выходе пользователь получает значение двух рисков – значение риска без учета контрмеры ( ) и значение риска с учетом заданной контрмеры ( ) (т.е. с учетом того, что основные угрозы закрыты). При этом остаются угрозы, относительно которых не принято решение о применении защитных мер, и вследствие этого возможен некий ущерб в случае их реализации, что определяет риск. Например, в стандарте ГОСТ Р ИСО/МЭК 15408 данный тип риска определяется как «остаточный риск».

    2. Рассчитать эффективность E введения контрмеры рассчитывается по формуле:



    1. Оценить «остаточный риск».

Принять или отклонить (если эффективность введенных контрмер недостаточна, т.е. «остаточный риск» превышает заданный уровень (например, 10%), то необходимо усилить контрмеры и пересчитать ).



  1. Методические рекомендации по выполнению работы

(Расчет рисков приведен только для одной угрозы информационной безопасности и одного ресурса (аппаратного), т. к. для остальных ресурсов риск рассчитывается аналогично).


    1. Модель угроз и уязвимостей аппаратных ресурсов ИС

Уровень приемлемого риска («остаточный риск») принимаем равным 10% от предполагаемого ущерба по ресурсу.

Модель угроз и уязвимостей приведена в табл.5.1:

Таблица 5. 1

Ресурс

Угрозы

Уязвимости

1.Сервер закрытого контура

(критичность ресурса 100y.e)

1.Неавторизованное проникновение

нарушителя внутрь охраняемого периметра

1.Отсутствиерегламента доступа в помещения с ресурсами, содержащими ценную информацию

2. Отсутствие системы видеонаблюдения

2.Неавторизованная модификация информации в системе электронной почты, хранящейся на ресурсе

1.Отсутствиеавторизации для внесения изменений в систему электронной почты

2.Отсутствие регламента работы с системой криптографической защиты электронной корреспонденции

3. Разглашение конфиденциальной информации сотрудниками организации

1.Отсутствие соглашений о конфиденциальности

2. Распределение атрибутов безопасности (ключи доступа, шифрования) между несколькими доверенными сотрудниками

2.Сервер открытого контура

(критичность ресурса 120y.e)


1. Угроза некорректного использования функционала программного и аппаратного обеспечения

1. Отсутствие настроек авторизации пользователей

2. Слабая система хранения паролей

2.Угроза доступа неавторизированных пользователей к файловой системе

1. Отсутствие настроек авторизации пользователей

2.Слабая технология защиты файловой системы

3 Угроза длительного удержания вычислительных ресурсов пользователями





1.Слабый механизм балансировки нагрузки

2. Отсутствие настроек авторизации пользователей

3.МЭ открытого контура

(критичность ресурса 80y.e)

1. Отказ в обслуживании

1.Отсутствиерезервного межсетевого экрана

2.Низкая пропускная способность межсетевого экрана

2. Разглашение текущей конфигурации устройства

1. Отсутствие соглашений о конфиденциальности

2. Отсутствие системы аутентификации

3 Неавторизованный доступ к настройке МЭ

1. Отсутствие настроек авторизации пользователей

2. Использование устаревших алгоритмов аутентификации для хранения паролей

4.СКЗИ закрытого контура

(критичность ресурса 50y.e)

1.Отказ в обслуживании

1.Отсутствиемежсетевого экрана

2. Отсутствие аутентификации при подключении к зашифрованному каналу

2.Угроза анализа криптографических алгоритмов и их реализации

1. Использование слабых криптографических алгоритмов

2.Наличие ошибок в программном коде криптографических средств

3.Неограниченный доступ нарушителя к информации

1.Использование слабых или устаревших криптографических алгоритмов

2. Отсутствие соглашения о конфиденциальности

5. Однонаправленный МЭ

(критичность ресурса 73y.e)

1.Отказ в обслуживании

1.Отсутствие резервный межсетевой экран

2.Низкая пропускная способность шлюза

2.Реализацияатаки «ManintheMiddle» путем возможного подключения к закрытому каналу

1. Отсутствие криптографических средств, применяемых к передаваемой информации

2.Отсутствие контроля доступа к закрытому каналу

3.Угроза перехвата привилегированного потока

1. Наличие ошибок в программном коде криптографических средств

2. Отсутствие аутентификации при подключении к закрытому каналу

6. Оборудование ЛВС открытого контура

(критичность ресурса 99 y.e)

1. Перехват передаваемых сообщений

1.Неправильная конфигурация средств криптографических средств защиты информации

2.Использование алгоритмов шифрования с недостаточной длиной ключа

2.Модификация и удаление передаваемых сообщений

1. Отсутствие алгоритмов аутентификации

2. Использование устаревшего алгоритма аутентификации

3.Прослушивание привилегированного трафика

1.Отсутствие криптографической защиты, применяемой к пакетам данных

2.Отсутствие контроля доступа к защищенному каналу

7. Оборудование ЛВС закрытого контура

(критичность ресурса 85y.e)

1. Прослушивание привилегированного трафика

1. Отсутствие криптографической защиты, применяемой к пакетам данных

2. Отсутствие контроля доступа к защищенному каналу

2.Модификация и удаление передаваемых сообщений

1. Отсутствие алгоритмов аутентификации

2. Использование устаревшего алгоритма аутентификации

3.Перехват передаваемых сообщений

1. Неправильная конфигурация средств криптографических средств защиты информации

2. Отсутствие регламента смены пароля