Файл: Курсовая работа по дисциплине Разработка и эксплуатация защищенных автоматизированных систем (наименование дисциплины).docx

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 30.11.2023

Просмотров: 3180

Скачиваний: 10

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1 Исследование предметной области и разработка требований к создаваемой защищенной автоматизированной информационной системе персональных данных

1.1 Исследование области функционирования создаваемого объекта защищенной информатизации

1.1.4 Построение и анализ модели защиты информации в ходе функционирования объекта защищенной автоматизации

1.2 Оценка угроз безопасности информации, создаваемой информационной системы

1.3 Определение уровня защищенности персональных данных при их обработке в создаваемой автоматизированной информационной системе

1.4 Разработка требований к создаваемой защищенной автоматизированной системе

Выводы по первой главе

2 Проектирование, разработка и защита создаваемой защищенной автоматизированной системы персональных данных

2.1 Построение и анализ усовершенствованной модели защиты информации в ходе функционирования объекта защищенной автоматизации

2.2 Проектирование, реализация и защита базы данных создаваемой защищенной автоматизированной системы персональных данных

2.3 Логическая схема сети с подключенными программными (программно-аппаратными) средствами защиты информации создаваемой системы

Выводы по второй главе

Заключение

Список литературы

Приложения

Приложение А


Продолжение таблицы 1.6

Перечень возможных (вероятных) угроз безопасности информации

Тактики, применения которых достаточно для реализации угрозы/Описание возможных сценариев реализации угроз безопасности информации

Нарушитель,

способный на реализацию угрозы

Необходимый набор средств/мер для нейтрализации угрозы/нарушителя

Имеющийся набор средств/мер для нейтрализации угрозы/нарушителя

Вывод об актуальности угрозы




Т3.3. Выполнение кода через различного рода загрузчики

Т3.4. Выполнение кода с помощью эксплоитов

Т3.5. Подключение и запуск кода через интерфейсы удаленного управления

Т3.6. Подмена легитимных программ и библиотек

Т3.7. Создание скрипта при помощи доступного инструментария

Т3.8. Запуск программ через планировщики и методы проксирования

Т3.9. Подмена легитимных программ и библиотек под видом удалённых обновлений с портала производителя

Т3.10. Подмена дистрибутивов (установочных комплектов) программ

Т5 Управление вредоносным ПО

Т5.1. Управление через стандартные протоколы (например, RDP, SSH)

Т5.2. Управление через съемные носители)

Т5.3. Проксирование трафика управления

Т5.4. Запасные и многоступенчатые каналы

Т5.5. Использование штатных средств удаленного доступа и управления

Т5.6. Туннелирование трафика управления в легитимные протоколы (например, DNS)

Т5.7. Управление через подключённые устройства

Т8. Получение доступа к другим компонентам (смежным) систем и сетей

Т8.1. Повышение привилегий в системе

Т8.2. Использование средств удаленного управления

Т8.3. Удаленное копирование файлов

Т8.4. Изменение конфигурации сети, сброс паролей

Т8.5. Копирование вредоносного ПО на съёмные носители

Т8.6. Размещение вредоносных программных модулей на разделяемых сетевых ресурсах в сети













УБИ.140 Угроза приведения системы в состояние «отказ в обслуживании»

Т1 Сбор информации о системах и сетях

Т1.1. Сбор информации из публичных источников

Т1.2. Сбор информации о подключенных к публичным системам и сетям устройствах и их службах при помощи

Преступные группы (вид 3)

Отдельные физические лица – хакеры (вид 4)

Разработчики программных, программно-аппаратных средств (вид 6)

1.Уменьшение зон доступных для атаки. Необходимо убедиться, что доступ к приложению или ресурсам не был открыт для портов,

В данный момент в ООО «ПрофБанкТест» имеется сертифицированное ФСТЭК системное, антивирусное и прикладное ПО, а также

Актуальна


Продолжение таблицы 1.6

Перечень возможных (вероятных) угроз безопасности информации

Тактики, применения которых достаточно для реализации угрозы/Описание возможных сценариев реализации угроз безопасности информации

Нарушитель,

способный на реализацию угрозы

Необходимый набор средств/мер для нейтрализации угрозы/нарушителя

Имеющийся набор средств/мер для нейтрализации угрозы/нарушителя

Вывод об актуальности угрозы




поисковых систем, включая сбор конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений

Т1.3. Пассивный сбор (прослушивание) информации о подключенных к сети устройствах с целью идентификации сетевых служб, типов и версий ПО этих служб и в некоторых случаях - идентификационной информации пользователей

Т1.4. Сбор информации путем поиска и эксплуатации уязвимостей подключенных к АС устройств

Т1.5. Сбор информации путем перебора

Т1.6. Направленное сканирование

Т1.7. Сбор информации о пользователях, устройствах, приложениях, внутренней информации о компонентах систем и сетей путем применения социальной инженерии, в том числе фишинга

Т1.8. Сбор информации, предоставляемой DNS сервисами, включая DNS Hijacking

Т1.9. Сбор информации о пользователе при посещении им веб-сайта

Т2 Организация отказа в обслуживании одной или нескольких систем, компонентов системы или сети

Т2.1. Атаки уровня инфраструктуры, атаки оперативной памяти, процессорного времени и подсистемы хранения данных на сервере

Т2.2. Атаки транспортного уровня (направлена на межсетевой экрана, центральную сеть или систему распределения нагрузки)

Т2.3. Атаки уровня приложений, в целях перегрузки элементов инфраструктуры сервера приложений

Т2.4. DNS – атаки, использующие уязвимости в ПО DNS-серверов, или выводящие их из строя

Т2.5. Использование ошибок реализации сетевых протоколов (формирование IP-адреса версии 6 на основе MAC-адреса, определение доступности IP-адреса, использование функции контроля целостности PPP-интерфейса)

Т3. Внедрение и исполнение вредоносного ПО в системах и

Конкурирующие организации (вид 5)
Обоснование:

Вид 1 – специальные службы иностранных государств и вид 2 – террористические и экстремистские группировки не рассматриваем, так как считаем, что данный нарушитель не заинтересован в информации, обрабатываемой на объекте ввиду ее низкой ценности именно для данных видов нарушителей.

Вид 10 – Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.), 11 - авторизованные пользователи систем и сетей и вид 12 - системные администраторы и администраторы безопасности не рассматриваем, так как считаем данному нарушителю целесообразнее и быстрее использовать возможности внутренних сервисов.

протоколов или приложений, взаимодействие с которыми не предусмотрено.

2. Достаточная пропускная способность каналов связи, для обработки избыточных объемов трафика

3. Избыточный объем вычислительных ресурсов или ресурсы со специальными возможностями, такими как более производительные сетевые интерфейсы или улучшенная сетевая конфигурация, что позволяет поддерживать обработку больших объемов трафика

4. Использование брандмауэров для отражения сложных атак уровня приложений

5. Разработка стратегии защиты

6. Использование стрессового тестирования, для проверки защищенности от атак типа «отказ в обслуживании»

7. Регулярное обновление ПО сетевых служб, оборудования

8. Распределение трафика с помощью CDN

9. Использование списков контроля доступа ACL

межсетевой экран Dionis DPS. Парольная политика отсутствует.
Таким образом, можно сделать вывод что угроза актуальна, так как на объекте отсутствует необходимый набор средств для нейтрализации как угрозы, так и нарушителя и сценариев, по которым он может реализовать угрозу





Окончание таблицы 1.6

Перечень возможных (вероятных) угроз безопасности информации

Тактики, применения которых достаточно для реализации угрозы/Описание возможных сценариев реализации угроз безопасности информации

Нарушитель,

способный на реализацию угрозы

Необходимый набор средств/мер для нейтрализации угрозы/нарушителя

Имеющийся набор средств/мер для нейтрализации угрозы/нарушителя

Вывод об актуальности угрозы




сетях

Т3.1. Запуск исполняемых скриптов и файлов

Т3.2. Перенос вредоносного кода через общие области памяти

Т3.3. Выполнение кода через различного рода загрузчики

Т3.4. Выполнение кода с помощью эксплоитов

Т3.5. Подключение и запуск кода через интерфейсы удаленного управления

Т3.6. Подмена легитимных программ и библиотек

Т3.7. Создание скрипта при помощи доступного инструментария

Т3.8. Запуск программ через планировщиков и методы проксирования

Т3.9. Подмена легитимных программ и библиотек под видом удалённых обновлений с портала производителя

Т3.10. Подмена дистрибутивов (установочных комплектов) программ














Расчет актуальности угроз

Произведем расчет актуальности угрозы УБИ.008 – Угроза восстановления и/или повторного использования аутентификационной информации. Расчет представлен в таблицах 1.7-1.8.
Таблица 1.7 – УБИ.008 – Угроза восстановления и/или повторного использования аутентификационной информации



Вопрос

Оценка

частотного показателя, Chj

Важность, α

1

Утверждено ли Положение о системе разграничения доступа или соответствующий раздел в Политике ИБ?




0,12

Нет

0

Да

1

2

Утверждена ли в организации Парольная политика или соответствующий раздел в Политике ИБ?




0,09

Нет

0

Да

1



Окончание таблицы 1.7



Вопрос

Оценка

частотного показателя, Chj

Важность, α

3

Имеется ли план внутренних проверок по обеспечению защищенности ПДн в организации? Проводятся ли тесты на проникновение?




0,11

Нет

0

Да, план имеется

0,5

Да, имеется план, а также осуществляется тестирование на проникновение

1

4

Используются ли на объекте средства обнаружения вторжений и сканеры уязвимостей?




0,14

Нет

0

Да

0,5

Да, и все средства имеют сертификационную документацию

1

5

В организации используется только сертифицированное системное прикладное ПО?




0,1

Нет

0

Да

1

6

Используются ли на объекте средства межсетевого экранирования?




0,06

Нет

0

Да

0,5

Да, и все средства имеют сертификационную документацию

1

7

Производится ли ознакомление работников, осуществляющих обработку ПДн, с положениями законодательства РФ о персональных данных, в том числе документами, определяющими политику оператора в отношении обработки ПДн и обучение указанных работников?




0,16

Нет

0

Производится ознакомление работников с требованиями законодательства и внутренней документацией

0,7

Производится не только ознакомление работников с требованиями

законодательства и внутренней документацией, но и их обучение

1

8

Используется ли на объекте антивирусное ПО?




0,07

Нет

0

Да

0,5

Да, и все средства имеют сертификационную документацию

1

9

Используются ли средства физической защиты объекта?




0,05

Нет

0

Да

1




Таблица 1.8 – Подсчет результатов угрозы УБИ.008

Оценка частотного показателя, Chj

Важность, α

Вопрос 1 – 1

0,12

Вопрос 2 – 0

0,09

Вопрос 3 – 0

0,11

Вопрос 4 – 1

0,14

Вопрос 5 – 1

0,1

Вопрос 6 – 1

0,06

Вопрос 7 – 0,5

0,16

Вопрос 8 – 1

0,07

Вопрос 9 – 0

0,05

GP = 1×0,12+0×0,9+0×0,11+1×0,14+1×0,1+1×0,06+0,5×0,16+1×0,07+0×0,05=0,57


Значение GP = 0,57 попадает в диапазон 0,3–0,59 — степень защищенности информации средняя, оценка соответствия требования защиты – средняя, реализации угрозы средняя, необходима установка средств защиты в соответствии с выявленными недостатками – угроза актуальна.

Аналогичным образом рассчитаем актуальность угрозы УБИ.140 – Угроза приведения системы в состояние «отказ в обслуживании». Расчет представлен в таблицах 1.9-1.10.
Таблица 1.9 – УБИ.140 – Угроза приведения системы в состояние «отказ в обслуживании»



Вопрос

Оценка

частотного показателя, Chj

Важность, α

1

Утверждено ли Положение об отражении атак типа «отказ в обслуживании» или соответствующий раздел в Политике ИБ?




0,12

Нет

0

Да

1

2

Обладают ли избыточной пропускной способностью каналы связи?




0,09

Нет

0

Да

1

3

Имеется ли план внутренних проверок по обеспечению защищенности системы от DDOS-атак? Проводятся ли тесты на стресс тестирование систем и сетей?




0,11

Нет

0

Да, план имеется

0,5

Да, имеется план, а также осуществляется стресс-тестирование

1

4

Используются ли на объекте средства обнаружения вторжений и сканеры уязвимостей?




0,14

Нет

0

Да

0,5

Да, и все средства имеют сертификационную документацию

1

5

В организации используется только сертифицированное системное прикладное ПО?




0,1

Нет

0

Да

1

6

Используются ли на объекте средства межсетевого экранирования?




0,06

Нет

0

Да

0,5

Да, и все средства имеют сертификационную документацию

1

7

Ведется ли контроль версий ПО и сетевых служб? Регулярно ли обновляется ПО и оборудование?




0,11

Нет

0

ПО обновляется, но редко, отсутствует контроль версий

0,5

Производится регулярное обновление ПО, а также ведется контролирование версий ПО

1

8

Используется ли на объекте антивирусное ПО?




0,07

Нет

0

Да

0,5