Файл: Курсовая работа по дисциплине Разработка и эксплуатация защищенных автоматизированных систем (наименование дисциплины).docx

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.11.2023

Просмотров: 3161

Скачиваний: 10

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1 Исследование предметной области и разработка требований к создаваемой защищенной автоматизированной информационной системе персональных данных

1.1 Исследование области функционирования создаваемого объекта защищенной информатизации

1.1.4 Построение и анализ модели защиты информации в ходе функционирования объекта защищенной автоматизации

1.2 Оценка угроз безопасности информации, создаваемой информационной системы

1.3 Определение уровня защищенности персональных данных при их обработке в создаваемой автоматизированной информационной системе

1.4 Разработка требований к создаваемой защищенной автоматизированной системе

Выводы по первой главе

2 Проектирование, разработка и защита создаваемой защищенной автоматизированной системы персональных данных

2.1 Построение и анализ усовершенствованной модели защиты информации в ходе функционирования объекта защищенной автоматизации

2.2 Проектирование, реализация и защита базы данных создаваемой защищенной автоматизированной системы персональных данных

2.3 Логическая схема сети с подключенными программными (программно-аппаратными) средствами защиты информации создаваемой системы

Выводы по второй главе

Заключение

Список литературы

Приложения

Приложение А

1.2 Оценка угроз безопасности информации, создаваемой информационной системы



Настоящий раздел является методикой моделирования угроз и нарушителя безопасности информации АИС тестирования знаний кредитных инспекторов в коммерческом банке (далее – АИС ТЗ), применяемая в деятельности компании ООО «ПрофБанкТест», и разработан с учетом требований законодательства Российской Федерации в области обеспечения информационной безопасности, методического документа ФСТЭК России от 05 февраля 2021 г. «Методика оценки угроз безопасности информации».

Целью моделирования угроз безопасности информации является выявление условий и факторов, вероятных инцидентов, приводящих к нарушению безопасности информации (нарушению конфиденциальности, целостности, доступности, аутентичности, достоверности) и средств ее обработки.

Оценивание угроз информационной безопасности осуществляется в целях определения угроз безопасности, реализация которых возможна и может нанести ущерб рассматриваемой системе.

Процесс моделирования угроз и нарушителя безопасности информации включается в себя несколько этапов (таблица 1.1):

  • определение возможных негативных последствий, в результате реализации угроз безопасности информации;

  • определение возможных объектов воздействия угроз;

  • оценку возможности реализации угроз и определение их актуальности.


Таблица 1.1 – Процесс моделирования угроз и нарушителя безопасности информации

Исходные данные

Этап

Результат

Требования законодательства РФ, сведения о составе, структуре и функционале АИС ТЗ, сведения о защищаемых активах

Определение возможных негативных последствий реализации угроз

Перечень негативных последствий

Виды рисков (ущерба)

Сведения о составе, структуре и функционале АИС ТЗ, сведения о доступе к объектам защиты, БДУ ФСТЭК, результаты предыдущего этапа.

Возможные объекты воздействия угроз

Наименование и назначение компонентов (инф. ресурсов) АИС ТЗ, которые являются объектами возможного воздействия угроз

Варианты возможного доступа (видов воздействия) нарушителей информационной безопасности к объектам АИС ТЗ

Особенности организации процессов проведения тестирования знаний сотрудников коммерческих банков, сведения о типах внутренних и внешних нарушителей, описание векторов компьютерных атак, содержащихся в базах данных, сведения о составе, структуре и функционале АИС ТЗ, результаты предыдущего этапа.

Оценка возможности реализации угроз и определение их актуальности

Определение источников угроз (модель нарушителя)

Оценка способов реализации угроз

Оценка актуальности угроз



Основными объектами защиты информационной безопасности в компании ООО «ПрофБанкТест» являются:

  • информационные ресурсы ограниченного доступа, составляющие персональные данные, коммерческую тайну и иные данные, которые могут быть подвержены несанкционированным воздействиям и нарушению их информационной безопасности, а также общедоступная информация, необходимая для работы ООО «ПрофБанкТест». Примером таких ресурсов может являться информация, находящаяся на серверах в виде файлов, базы данных, носители информации и прочая информация, включая логины, электронные почти и пароли пользователей;

  • сотрудники компании, которые являются разработчиками ПО, системными администраторами, администраторами баз данных, операторами и пользователями АИС ТЗ;

  • объекты информационной инфраструктуры, включающие в себя системы обработки и анализа информации, технические и программные средства ее обработки, передачи и отображения, каналы связи и телекоммуникации, носители информации, средства и системы защиты информации, объекты и помещения, в которым находятся средства АИС ТЗ.

  • программное обеспечение собственной разработки АИС ТЗ;

  • процессы обработки и хранения информации в информационной системе компании, технологии, регламенты и процедуры, использующиеся для сбора, систематизации, накопления, хранения и передачи информации для внутреннего и внешнего взаимодействия информационной системы компании.

Основными задачами, решаемыми в данной главе, при оценке угроз безопасности информации, являются:

  • определение негативных последствий от реализации угроз;

  • определение возможных объектов воздействия угроз;

  • оценка способов реализации (возникновения) угроз;

  • оценка возможности реализации (возникновения) угроз безопасности информации и определение актуальности угроз безопасности информации;

  • оценка сценариев реализации угроз безопасности информации в системах и сетях.


В результате моделирования угроз безопасности информации формируется перечень актуальных угроз безопасности информации, реализуемых в информационной инфраструктуре компании ООО «ПрофБанкТест».

С целью построения модели угроз целесообразно (с учетом угроз Банка данных угроз безопасности информации ФСТЭК) произвести исключение неактуальных угроз для АИС ТЗ. Перечень исключенных угроз представлен в таблице 1.2.
Таблица 1.2 – Перечень исключенных угроз

УГРОЗЫ, СВЯЗАННЫЕ С ПОДКЛЮЧЕНИЕМ К СЕТИ INTERNET, ОБЛАЧНЫЕ СИСТЕМЫ

УБИ.003

Угроза анализа криптографических алгоритмов и их реализации

УБИ.009

Угроза восстановления предыдущей уязвимой версии BIOS

УБИ.011

Угроза деавторизации санкционированного клиента беспроводной сети

УБИ.016

Угроза доступа к локальным файлам сервера при помощи URL

УБИ.019

Угроза заражения DNS-кеша

УБИ.020

Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг

УБИ.021

Угроза злоупотребления доверием потребителей облачных услуг

УБИ.026

Угроза искажения XML-схемы

УБИ.040

Угроза конфликта юрисдикций различных стран

УБИ.043

Угроза нарушения доступности облачного сервера

УБИ.049

Угроза нарушения целостности данных кеша

УБИ.054

Угроза недобросовестного исполнения обязательств поставщиками облачных услуг

УБИ.055

Угроза незащищённого администрирования облачных услуг

УБИ.056

Угроза некачественного переноса инфраструктуры в облако

УБИ.061

Угроза некорректного задания структуры данных транзакции

УБИ.062

Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера

УБИ.064

Угроза некорректной реализации политики лицензирования в облаке

УБИ.065

Угроза неопределённости в распределении ответственности между ролями в облаке

УБИ.066

Угроза неопределённости ответственности за обеспечение безопасности облака

УБИ.070

Угроза непрерывной модернизации облачной инфраструктуры

УБИ.092

Угроза несанкционированного удалённого внеполосного доступа к аппаратным средствам

УБИ.096

Угроза несогласованности политик безопасности элементов облачной инфраструктуры

УБИ.101

Угроза общедоступности облачной инфраструктуры

УБИ.104

Угроза определения топологии вычислительной сети

УБИ.111

Угроза передачи данных по скрытым каналам

УБИ.125

Угроза подключения к беспроводной сети в обход процедуры аутентификации

УБИ.126

Угроза подмены беспроводного клиента или точки доступа

УБИ.130

Угроза подмены содержимого сетевых ресурсов

УБИ.131

Угроза подмены субъекта сетевого доступа

УБИ.133

Угроза получения сведений о владельце беспроводного устройства

УБИ.134

Угроза потери доверия к поставщику облачных услуг

УБИ.135

Угроза потери и утечки данных, обрабатываемых в облаке

УБИ.137

Угроза потери управления облачными ресурсами

УБИ.138

Угроза потери управления собственной инфраструктурой при переносе её в облако

УБИ.141

Угроза привязки к поставщику облачных услуг

УБИ.142

Угроза приостановки оказания облачных услуг вследствие технических сбоев

УБИ.151

Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL

УБИ.153

Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов

УБИ.159

Угроза «форсированного веб-браузинга»

УБИ.164

Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре

УБИ.167

Угроза заражения компьютера при посещении неблагонадёжных сайтов

УБИ.171

Угроза скрытного включения вычислительного устройства в состав бот-сети.

УБИ.172

Угроза распространения «почтовых червей»

УБИ.174

Угроза «фарминга»



Продолжение таблицы 1.2

УБИ.175

Угроза «фишинга»

УБИ.186

Угроза внедрения вредоносного кода через рекламу, сервисы и контент

УБИ.188

Угроза подмены программного обеспечения

УБИ.190

Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет

УБИ.201

Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификационной информации в браузере

УБИ.215

УБИ.215: Угроза несанкционированного доступа к системе при помощи сторонних сервисов

УГРОЗЫ В ГРИД-СИСТЕМАХ

УБИ. 001

Угроза автоматического распространения вредоносного кода в грид-системе

УБИ. 002

Угроза агрегирования данных, передаваемых в грид-системе

УБИ.047

Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке

УБИ.081

Угроза несанкционированного доступа к локальному компьютеру через клиента грид- системы

УБИ.110

Угроза перегрузки грид-системы вычислительными заданиями

УБИ.116

Угроза перехвата данных, передаваемых по вычислительной сети

УБИ.147

Угроза распространения несанкционированно повышенных прав на всю грид-систему

УБИ.217

Угроза использования скомпрометированного доверенного источника обновлений программного обеспечения

УГРОЗЫ, СВЯЗАННЫЕ С ВИРТУАЛЬНОЙ МАШИНОЙ

УБИ.010

Угроза выхода процесса за пределы виртуальной машины

УБИ.044

Угроза нарушения изоляции пользовательских данных внутри виртуальной машины

УБИ.046

Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия

УБИ.052

Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения

УБИ.058

Угроза неконтролируемого роста числа виртуальных машин

УБИ.075

Угроза несанкционированного доступа к виртуальным каналам передачи

УБИ.076

Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети

УБИ.077

Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение

УБИ.078

Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети

УБИ.079

Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин

УБИ.080

Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети

УБИ.108

Угроза ошибки обновления гипервизора

УБИ.119

Угроза перехвата управления гипервизором

УБИ.120

Угроза перехвата управления средой виртуализации

УГРОЗЫ, СВЯЗАННЫЕ С СУПЕРКОМПЬЮТЕРАМИ

УБИ.029

Угроза использования вычислительных ресурсов суперкомпьютера «паразитными» процессами

УБИ.048

Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин

УБИ.082

Угроза несанкционированного доступа к сегментам вычислительного поля

УБИ.085

Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации

УБИ.106

Угроза отказа в обслуживании системой хранения данных суперкомпьютера

УБИ.146

Угроза прямого обращения к памяти вычислительного поля суперкомпьютера

УБИ.161

Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями



Окончание таблицы 1.2

УГРОЗЫ, СВЯЗАННЫЕ С BIOS (Т.К. ВМЕШАТЕЛЬСТВО В РАБОТУ ТРЕБУЕТ ПРОФЕССИОНАЛИЗМА В ЭТОЙ СРЕДЕ. НА BIOS УСТАНОВЛЕН ПАРОЛЬ

АДМИНИСТРАТОРОМ)

УБИ.004

Угроза аппаратного сброса пароля BIOS

УБИ.005

Угроза внедрения вредоносного кода в BIOS

УБИ.013

Угроза деструктивного использования декларированного функционала BIOS

УБИ.018

Угроза загрузки нештатной операционной системы

УБИ.024

Угроза изменения режимов работы аппаратных элементов компьютера (Высокий потенциал)

УБИ.032

Угроза использования поддельных цифровых подписей BIOS

УБИ.035

Угроза использования слабых криптографических алгоритмов BIOS

УБИ.039

Угроза исчерпания запаса ключей, необходимых для обновления BIOS

УБИ.045

Угроза нарушения изоляции среды исполнения BIOS

УБИ.053

Угроза невозможности управления правами пользователей BIOS

УБИ.072

Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS

УБИ.087

Угроза несанкционированного использования привилегированных функций BIOS

УБИ.123

Угроза подбора пароля BIOS

УБИ.129

Угроза подмены резервной копии программного обеспечения BIOS

УБИ.144

Угроза программного сброса пароля BIOS

УБИ.150

Угроза сбоя процесса обновления BIOS

УБИ.154

Угроза установки уязвимых версий обновления программного обеспечения BIOS

ИНЫЕ УГРОЗЫ

УБИ.162

Угроза эксплуатации цифровой подписи программного кода

УБИ.183

Угроза перехвата управления автоматизированной системой управления технологическими процессами

УБИ.184

Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства

УБИ.194

Угроза несанкционированного использования привилегированных функций мобильного устройства

УБИ.195

Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы (Высокий потенциал)

УБИ.196

Угроза контроля вредоносной программой списка приложений, запущенных на мобильном устройстве

УБИ.197

Угроза хищения аутентификационной информации из временных файлов cookie

УБИ.198

Угроза скрытной регистрации вредоносной программой учетных записей администраторов

УБИ.199

Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов

УБИ.200

Угроза хищения информации с мобильного устройства при использовании виртуальных голосовых ассистентов

УБИ.202

Угроза несанкционированной установки приложений на мобильные устройства

УБИ.203

Угроза утечки информации с неподключенных к сети Интернет компьютеров

УБИ.204

Угроза несанкционированного изменения вредоносной программой значений параметров программируемых логических контроллеров

УБИ.206

Угроза отказа в работе оборудования из-за изменения геолокационной информации о нем

УБИ.207

Угроза несанкционированного доступа к параметрам настройки оборудования за счет использования «мастер-кодов» (инженерных паролей)

УБИ.208

Угроза нецелевого использования вычислительных ресурсов средства вычислительной техники

УБИ.216

Угроза получения несанкционированного доступа к приложениям, установленным на Smart- картах