Файл: Курсовая работа по дисциплине Разработка и эксплуатация защищенных автоматизированных систем (наименование дисциплины).docx

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.11.2023

Просмотров: 3181

Скачиваний: 10

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1 Исследование предметной области и разработка требований к создаваемой защищенной автоматизированной информационной системе персональных данных

1.1 Исследование области функционирования создаваемого объекта защищенной информатизации

1.1.4 Построение и анализ модели защиты информации в ходе функционирования объекта защищенной автоматизации

1.2 Оценка угроз безопасности информации, создаваемой информационной системы

1.3 Определение уровня защищенности персональных данных при их обработке в создаваемой автоматизированной информационной системе

1.4 Разработка требований к создаваемой защищенной автоматизированной системе

Выводы по первой главе

2 Проектирование, разработка и защита создаваемой защищенной автоматизированной системы персональных данных

2.1 Построение и анализ усовершенствованной модели защиты информации в ходе функционирования объекта защищенной автоматизации

2.2 Проектирование, реализация и защита базы данных создаваемой защищенной автоматизированной системы персональных данных

2.3 Логическая схема сети с подключенными программными (программно-аппаратными) средствами защиты информации создаваемой системы

Выводы по второй главе

Заключение

Список литературы

Приложения

Приложение А


Продолжение таблицы 1.5

п/п

Назначение объекта

Вид/категория нарушителя/возможности нарушителя

Виды воздействия/негативные последствия/виды риска

Соотнесение с угрозами

Цели реализации угроз

Описание способов реализации угроз/описание интерфейсов объектов воздействия

1

2

3

4

5

6

7







угроз безопасности информации. Обладает практическими знаниями о функционировании систем и сетей, операционных систем, а также имеет знания защитных механизмов, применяемых в программном обеспечении, программно-аппаратных средствах

платежных реквизитов, отчетности. Дискредитация работников, нарушение конфиденциальности ПДн

Виды риска:

У1: 1.9, 1.11

У2: 2.1, 2.14, 2.11, 2.15, 2.25 (расшифровка

приведена в таблице

3.2)







уязвимостей конфигурации системы управления базами данных/ Пользовательский веб-интерфейс доступа к базе данных информационной системы

Подкуп

сотрудника компании

3

Отдельные физические лица (хакеры)/внешний/Обладает базовыми компьютерными знаниями на уровне пользователя. Имеет возможность использовать только известные уязвимости, скрипты и инструменты, а также средства реализации угроз, свободно распространяемые в сети «Интернет» и разработанные другими лицами, имеет минимальные знания механизмов их функционирования, доставки и выполнения вредоносного программного обеспечения, эксплойтов. Имеет возможность реализации угроз за счет физических воздействий на технические средства обработки и хранения информации.

Вид воздействия: утечка (перехват) конфиденциальной информации или отдельных данных (нарушение конфиденциальности)

Несанкционированный доступ к компонентам, защищаемой информации, системным, конфигурационным, иным служебным данным (доступ к АС, доступ к БД)

Несанкционированное использование вычислительных ресурсов систем и сетей в интересах решения несвойственных им задач

Негативные последствия: дискредитация работников, нарушение штатного режима функционирования АС управления и управляемого объекта и/или процесса.

Необходимость дополнительных (незапланированных) затрат на восстановление деятельности.

Публикация недостоверной информации на веб-ресурсах организации

Виды риска:

У1: 1.9, 1.11

У2: 2.8, 2.6, 2.12, 2.14, 2.25, 2.22, 2.24, 2.23 (расшифровка приведена в таблице 3.2)

Возможно, при реализации угроз УБИ006, 008, 034, 041, 083, 084, 100, 152, 178, 191, 140

Получение финансовой или иной материальной выгоды. Желание самореализации (подтверждение статуса)

Доступ через локальную вычислительную сеть организации/ Внедрение вредоносного программного обеспечения.

Съемные машинные носители информации, подключаемые к АРМ пользователя/ Использование уязвимостей конфигурации системы управления доступом к АРМ пользователя.

Веб-интерфейс пользователя веб-сайтаИСПДн/ Использование уязвимостей кода программного обеспечения веб-сервера.

Использование социальной инженерии для НСД к ИСПДн.

Использование уязвимостей конфигурации системы управления доступом к АРМ пользователя/ Сетевые интерфейсы коммутатора сети, где расположен веб-сервер

4

Конкурирующие организации/внешние/ Имеет возможность использовать средства реализации угроз, свободно распространяемые в сети «Интернет» и разработанные другими лицами, понимает, как они работают и может вносить изменения в их

Вид воздействия: утечка (перехват) конфиденциальной информации или отдельных данных (нарушение конфиденциальности)

Нарушение функционирования


Возможно, при реализации угроз УБИ 030, 036, 042, 073, 080, 122, 139,

Получение конкурентных преимуществ.

Получение финансовой или иной материальной


Доступ через локальную вычислительную сеть организации/ Внедрение вредоносного программного обеспечения.

Съемные машинные носители



Продолжение таблицы 1.5

п/п

Назначение объекта

Вид/категория нарушителя/возможности нарушителя

Виды воздействия/негативные последствия/виды риска

Соотнесение с угрозами

Цели реализации угроз

Описание способов реализации угроз/описание интерфейсов объектов воздействия

1

2

3

4

5

6

7







функционирование для повышения эффективности реализации угроз. Оснащен и владеет фреймворками и наборами средств, инструментов для реализации угроз безопасности информации и использования уязвимостей. Имеет навыки самостоятельного планирования и реализации сценариев угроз безопасности информации. Обладает практическими знаниями о функционировании систем и сетей, операционных систем, а также имеет знания защитных механизмов, применяемых в программном обеспечении, программно-аппаратных средствах.

(работоспособности) программно-аппаратных средств обработки, передачи и хранения информации

Негативные последствия: дискредитация или переманивание работников, Необходимость дополнительных (незапланированных) затрат на закупку товаров, работ или услуг.

Потеря конкурентного

преимущества

Виды риска:

У1: 1.9, 1.11

У2: 2.3, 2.5, 2.9, 2.10, 2.12, 2.14, 2.18, 2.11 (расшифровка приведена в таблице 3.2)

187, 190, 215, 140

выгоды.

Переманивание сотрудников

информации, подключаемые к АРМ пользователя/ Использование уязвимостей конфигурации системы управления доступом к АРМ пользователя.

Веб-интерфейс пользователя веб-сайтаИСПДн/ Использование уязвимостей кода программного обеспечения веб-сервера.

Использование социальной инженерии для НСД к ИСПДн.

Использование уязвимостей конфигурации системы управления доступом к АРМ пользователя/ Сетевые интерфейсы коммутатора сети, где расположен веб-сервер.

5

Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора/внутренний/Обладает базовыми компьютерными знаниями на уровне пользователя.

Имеет возможность использовать только известные уязвимости, скрипты и инструменты, а также средства реализации угроз, свободно распространяемые в сети «Интернет» и разработанные другими лицами, имеет минимальные знания механизмов их функционирования, доставки и выполнения вредоносного программного обеспечения, эксплойтов. Имеет возможность реализации угроз за счет физических воздействий на технические средства обработки и хранения информации

Вид воздействия: утечка (перехват) конфиденциальной информации или отдельных данных (нарушение конфиденциальности)

Нарушение функционирования (работоспособности) программно-аппаратных средств обработки, передачи и хранения информации отказ в обслуживании компонентов (нарушение доступности)

Негативные последствия: выведение из строя средств обработки и хранения информации, кража (утечка) ПДн

Виды риска:

У1: 1.9, 1.11

У2: 2.6, 2.8, 2.11, 2.14, 2.21, 2.9, 2.18, 2.17 (расшифровка приведена в таблице 3.2)

Возможно при реализации угроз УБИ 023, 030, 078, 084, 090, 100, 152, 178, 088, 140

Получение финансовой или иной материальной выгоды.

Непреднамеренные, неосторожные или неквалифицированные действия

Доступ через локальную вычислительную сеть организации/ Внедрение вредоносного программного обеспечения Съемные машинные носители информации, подключаемые к АРМ пользователя/ Использование уязвимостей конфигурации системы управления доступом к АРМ пользователя Технические средства обработки и хранения информации/ непреднамеренно е физическое воздействие в результате неосторожных или неквалифицированных действий

6

Авторизованные пользователи систем и сетей/внутренний/ Обладает базовыми компьютерными знаниями на уровне пользователя. Имеет возможность использовать только известные уязвимости, скрипты и инструменты, а также средства реализации угроз, свободно распространяемые в

Вид воздействия: утечка (перехват, кража) конфиденциальной информации или отдельных данных (нарушение конфиденциальности)

Нарушение функционирования (работоспособности)


Возможно, при реализации угроз УБИ 012, 023, 030, 034, 078, 084, 090, 100, 178,

Получение финансовой или иной материальной выгоды.

Любопытство или желание


Локальная вычислительная сеть организации/Ошибочные действия в ходе настройки АРМ главного бухгалтера

Веб-интерфейс системы администрирования веб-сайта



Продолжение таблицы 1.5

п/п

Назначение объекта

Вид/категория нарушителя/возможности нарушителя

Виды воздействия/негативные последствия/виды риска

Соотнесение с угрозами

Цели реализации угроз

Описание способов реализации угроз/описание интерфейсов объектов воздействия

1

2

3

4

5

6

7







сети «Интернет» и разработанные другими лицами, имеет минимальные знания механизмов их функционирования, доставки и выполнения вредоносного программного обеспечения, эксплойтов. Имеет возможность реализации угроз за счет физических воздействий на технические средства обработки и хранения информации

программно-аппаратных средств обработки, передачи и хранения информации отказ в обслуживании компонентов (нарушение доступности) несанкционированная модификация, подмена, искажение защищаемых данных (нарушение целостности)

Негативные последствия: выведение из строя средств обработки и хранения информации, кража (утечка) ПДн, случайная модификация или удаление данных

Виды риска:

У1: 1.9, 1.11

У2: 2.6, 2.8, 2.11, 2.14, 2.21, 2.9, 2.18, 2.17, 2.20 (расшифровка приведена в таблице 3.2)

192, 191, 088

самореализации (подтверждение статуса).

Месть за ранее совершенные действия.

Непреднамеренные, неосторожные или неквалифицированные действия

компании/нарушение администрирования веб-сайта компании

Технические средства обработки и хранения информации/ непреднамеренно е физическое воздействие в результате неосторожных или неквалифицированных действий,

Утеря аутентификационных данных или машинных носителей

7

Системные администраторы и администраторы безопасности/внутренний/ Имеет возможность использовать средства реализации угроз, свободно распространяемые в сети «Интернет» и разработанные другими лицами, понимает, как они работают и может вносить изменения в их функционирование для повышения эффективности реализации угроз. Оснащен и владеет фреймворками и наборами средств, инструментов для реализации угроз безопасности информации и использования уязвимостей. Имеет навыки самостоятельного планирования и реализации сценариев угроз безопасности информации. Обладает практическими знаниями функционировании систем и сетей, операционных систем, а также имеет знания защитных механизмов, применяемых в программном обеспечении, программно-аппаратных средствах.

Вид воздействия: утечка (перехват, кража) конфиденциальной информации или отдельных данных (нарушение конфиденциальности)

Нарушение функционирования (работоспособности) программно-аппаратных средств обработки, передачи и хранения информации отказ в обслуживании компонентов (нарушение доступности) несанкционированная модификация, подмена, искажение защищаемой информации, системных, конфигурационных, иных служебных данных (нарушение целостности) Отказ в обслуживании компонентов (нарушение доступности)

Негативные последствия: выведение из строя средств обработки и хранения информации, кража (утечка) ПДн, случайная модификация или удаление данных, отказ в обслуживании компонентов ИСПДн


Возможно, при реализации угроз УБИ 010, 063, 068, 073, 080, 122, 187, 188, 212, 217

Получение финансовой или иной материальной выгоды. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенные действия. Непреднамеренные, неосторожные или неквалифицированные действия

Локальная вычислительная сеть организации/ Ошибочные действия в ходе настройки АРМ, серверов, средств защиты информации Сетевые интерфейсы коммутатора сети, где расположен веб-сервер/ Использование уязвимостей конфигурации системы управления доступом к АРМ пользователя Веб-интерфейс системы администрирования веб-сайта компании/нарушение администрирования веб-сайта компании Пользовательский веб-интерфейс доступа к базе данных информационной системы/ Использование уязвимостей конфигурации системы управления базами данных Съемные машинные носители информации, содержащие аутентификационную информацию Извлечение аутентификационной информации из


Окончание таблицы 1.5

п/п

Назначение объекта

Вид/категория нарушителя/возможности нарушителя

Виды воздействия/негативные последствия/виды риска

Соотнесение с угрозами

Цели реализации угроз

Описание способов реализации угроз/описание интерфейсов объектов воздействия

1

2

3

4

5

6

7










Виды риска:

У1: 1.9, 1.11

У2: 2.5, 2.6, 2.8, 2.11, 2.14, 2.21, 2.9, 2.18, 2.17, 2.20, 2.15 (расшифровка приведена в таблице 3.2)







постоянной памяти носителя


Актуальные угрозы безопасности информации

Рассмотренные угрозы из БДУ ФСТЭК приведены в таблице 1.6. Всего будет рассмотрено две угрозы:

  • УБИ.008 Угроза восстановления и/или повторного использования аутентификационной информации;

  • УБИ.140 Угроза приведения системы в состояние «отказ в обслуживании».


Таблица 1.6 – Актуальные угрозы ИБ

Перечень возможных (вероятных) угроз безопасности информации

Тактики, применения которых достаточно для реализации угрозы/Описание возможных сценариев реализации угроз безопасности информации

Нарушитель,

способный на реализацию угрозы

Необходимый набор средств/мер для нейтрализации угрозы/нарушителя

Имеющийся набор средств/мер для нейтрализации угрозы/нарушителя

Вывод об актуальности угрозы

УБИ.008 Угроза восстановления и/или повторного использования аутентификационной информации

Т1 Сбор информации о системах, сетях и пользователях

Т1.1. Сбор информации из публичных источников Т1.2. Сбор информации о подключенных к публичным системам и сетям устройствах и их службах при помощи поисковых систем, включая сбор конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений

Т1.3. Пассивный сбор (прослушивание) информации о подключенных к сети устройствах с целью идентификации сетевых служб, типов и версий ПО этих служб и в некоторых случаях - идентификационной информации пользователей

Т1.4. Сбор информации путем поиска и эксплуатации уязвимостей подключенных к АС устройств

Т1.5. Сбор информации путем


Преступные группы (вид 3)

Отдельные физические лица – хакеры (вид 4)

Разработчики программных, программно-аппаратных средств (вид 5)

Поставщики вычислительных услуг, услуг связи (вид 6)

Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем (вид 7)

Поставщики вычислительных услуг, услуг связи (вид 8)

Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ (вид 9) Обоснование:

1.Использование специализированных программ, закрывающих порты на операционной системе (в совокупности с утвержденным Положением о системе разграничения доступа или соответствующего раздела в Политике ИБ).

2.Использование эффективной, устойчивой парольной политики в организации (в совокупности с утвержденной в виде ОРД – Парольной политикой или соответствующим разделом в Политике


В данный момент в ООО «ПрофБанкТест» имеется сертифицированное ФСТЭК системное, антивирусное и прикладное ПО, а также межсетевой экран Dionis DPS. Парольная политика отсутствует.
Таким образом, можно сделать вывод что угроза актуальна, так как на объекте отсутствует необходимый набор средств для нейтрализации как угрозы, так и нарушителя и сценариев, по которым он может реализовать угрозу

Актуальна


Продолжение таблицы 1.6

Перечень возможных (вероятных) угроз безопасности информации

Тактики, применения которых достаточно для реализации угрозы/Описание возможных сценариев реализации угроз безопасности информации

Нарушитель,

способный на реализацию угрозы

Необходимый набор средств/мер для нейтрализации угрозы/нарушителя

Имеющийся набор средств/мер для нейтрализации угрозы/нарушителя

Вывод об актуальности угрозы




перебора

Т1.6. Сбор информации о пользователях, устройствах, приложениях путем поиска информации в памяти, файлах, каталогах, базах данных, прошивках устройств, репозиториях исходных кодов ПО, включая поиск паролей в исходном и хэшированном виде, криптографических ключей

Т1.7. Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной инженерии, в том числе фишинга

Т1.8. Сбор личной идентификационной информации пользователей

Т2 Получение доступа к компонентам систем и сетей

Т2.1. Эксплуатация уязвимостей общедоступных компонентов систем и сетей с целью получения непосредственного доступа или внедрения средств получения аутентификационной информации

Т2.2. Использование методов социальной инженерии

Т2.3. Несанкционированно е подключение внешних устройств

Т2.4. Использование доступа к системам и сетям, предоставленного сторонним организациям.

Т2.5. Использование доверенного доступа третьей доверенной стороны (поставщики ИТ-услуг, поставщики услуг безопасности)

Т2.6. Подбор (методами прямого перебора, словарных атак, паролей производителей по умолчанию, рассеивания пароля, применения «радужных» таблиц) или компрометация легитимных учетных данных

Т2.7. Использование программных, программно-аппаратных закладок

Т2.8. Дарение носителей информации (например, флэш), содержащих вредоносное программное обеспечение

Т3. Внедрение и исполнение вредоносного ПО в системах и сетях

Т3.1. Запуск исполняемых скриптов и файлов

Т3.2. Перенос вредоносного кода через общие области памяти

Вид 1 – специальные службы иностранных государств и вид 2 – террористические и экстремистские группировки не рассматриваем, так как считаем, что данный нарушитель не заинтересован в информации, обрабатываемой на объекте ввиду ее низкой ценности именно для данных видов нарушителей.

Вид 11 - авторизованные пользователи систем и сетей и вид 12 - системные администраторы и администраторы безопасности не рассматриваем, так как считаем данному нарушителю целесообразнее и быстрее использовать возможности внутренних сервисов.

ИБ).

3. Использование для внутренней проверки устойчивости системы программ для подбора паролей (проведение тестов на проникновение).

4. Использование сертифицированны х систем обнаружения вторжений.

5. Использование сертифицированного системного и прикладного ПО.

6. Использование сертифицированных сканеров уязвимостей

7. Использование сертифицированного антивирусного ПО

8. Утверждение инструкции пользователя (включающей описание методов социальной инженерии.)