Файл: Н. Н. Мошак должность, уч степень, звание подпись, дата инициалы, фамилия.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 01.12.2023
Просмотров: 27
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
МИНИСТЕРСТВО связи и МАССОВЫх КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ
государственное образовательное учреждение
высшего профессионального образования
«САНКТ-ПЕТЕРБУГРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ им. проф. М.А. БОНЧ-БРУЕВИЧА»
Факультет Информационных систем и технологий
Кафедра Информационных управляющих систем
РАБОТА
ЗАЩИЩЕНА С ОЦЕНКОЙ
ПРЕПОДАВАТЕЛЬ
проф., д.т.н. | | | | Н.Н. Мошак |
должность, уч. степень, звание | | подпись, дата | | инициалы, фамилия |
ПРАКТИЧЕСКАЯ РАБОТА № 1 | ||||
«Оценка риска информационной безопасности корпоративной информационной системы на основе модели угроз и уязвимостей» | ||||
по курсу: Безопасность информационных технологий и систем | ||||
| ||||
|
РАБОТУ ВЫПОЛНИЛ(А)
СТУДЕНТ(КА) ГР. | ИСТ-114 | | | | С.Г. Медведева |
| | | подпись, дата | | инициалы, фамилия |
Санкт-Петербург
2023
ЦЕЛЬ РАБОТЫ
Рассчитать риск информационной безопасности корпоративной информационной системы (ИС) на основе модели угроз и уязвимостей. Оценить эффективность предложенных контрмер.
ОСНОВНЫЕ ПОНЯТИЯ И ДОПУЩЕНИЯ МОДЕЛИ
Базовые угрозы информационной безопасности – нарушение конфиденциальности, нарушение целостности и отказ в обслуживании.
Ресурс – любой контейнер, предназначенный для хранения информации, подверженный угрозам информационной безопасности (сервер, рабочая станция, переносной компьютер).
Свойствами ресурса являются: перечень угроз, воздействующих на него, и критичность
ресурса.
Угроза– действие, которое потенциально может привести к нарушению безопасности.
Свойством угрозы является перечень уязвимостей, при помощи которых может быть реализована угроза.
Уязвимость – это слабое место в информационной системе, которое может привести к нарушению безопасности путем реализации некоторой угрозы. Свойствами уязвимости являются: вероятность (простота) реализации угрозы через данную уязвимость и критичность реализации угрозы через данную уязвимость.
Критичностьресурса(D) – ущерб, который понесет компания от потери ресурса.
Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс, т.е. как сильно реализация угрозы повлияет на работу ресурса. Задается в процентах. Состоит из критичности реализации угрозы по конфиденциальности, целостности и доступности (ERc, ERi, ERa).
Вероятность реализации угрозы через данную уязвимость в течениегода(P(V)) – степень возможности реализации угрозы через данную уязвимость в тех или иных условиях. Указывается в процентах.
Максимальное критичное время простоя (Tmax) – значение времени простоя, которое является критичным для организации. Т.е. ущерб, нанесенный организации при простаивании ресурса в течение критичного времени простоя, максимальный. При простаивании ресурса в течение времени, превышающего критичное, ущерб, нанесенный организации, не увеличивается.
РАСЧЁТ РИСКОВ ПО УГРОЗЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
На первом этапе рассчитывается уровень угрозы по уязвимости Th на основе критичности и вероятности реализации угрозы через данную уязвимость. Уровень угрозы показывает, насколько критичным является воздействие данной угрозы на ресурс с учетом вероятности ее реализации
Вычисляется одно или три значения в зависимости от количества базовых угроз. Получается значение уровня угрозы по уязвимости в интервале от 0 до
1.
Для расчета уровня угрозы по всем уязвимостям CTh, через которые возможна реализация данной угрозы на ресурсе, суммируются полученные уровни угроз через конкретные уязвимости по следующей формуле:
Для режима с одной базовой угрозой:
Для режима с тремя базовыми угрозами:
Значения уровня угрозы по всем уязвимостям получаются в интервале от 0 до 1.
Аналогично рассчитывается общий уровень угроз по ресурсу CThR (учитывая все угрозы, действующие на ресурс):
Для режима с одной базовой угрозой:
Для режима с тремя базовыми угрозами:
Риск по ресурсу R рассчитывается следующим образом:
где D – критичность ресурса. Задается в деньгах или уровнях.
В случае угрозы доступность (отказ в обслуживании) критичность ресурса в год вычисляется по следующей формуле:
Для остальных угроз критичность ресурса задается в год. Для режима с тремя базовыми угрозами:
Риск по информационной системе CR рассчитывается по формуле:
Для режима с одной базовой угрозой (в деньгах):
Для режима с одной базовой угрозой (в уровнях):
Для режима работы в уровнях:
Задание контрмер
Для расчета эффективности введенной контрмеры необходимо пройти последовательно по всему алгоритму с учетом заданной контрмеры. Т.е. на выходе пользователь получает значение двух рисков – риска без учета контрмеры (Rold) и риск с учетом заданной контрмеры (Rnew) (или с учетом того, что уязвимость закрыта).
Эффективность введения контрмеры рассчитывается по следующей формуле (E):
ХОД РАБОТЫ
Для начала изобразим структурно-функциональную ИС организации с указанием оборудования и функциональных связей «закрытого» и «открытого» контуров.
Рис. 1 Структура ИС
В нашей системе будут следующие защищаемые ресурсы.
Аппаратные ресурсы для закрытого контура: сервер БД, СКЗИ, однонаправленный МЭ, оборудование ЛВС, АРМ пользователей. Аппаратные ресурсы для открытого контура: сервер БД, Proxy-сервер, внешний МЭ, оборудование ЛВС, АРМ пользователей.
Информационные ресурсы для открытого и закрытого контура не отличаются – БД.
Программные ресурсы для закрытого и открытого контура – ОС, СУБД, прикладное ПО.
Людские ресурсы.
ЗАДАДИМ КРИТИЧНОСТЬ ДЛЯ АППАРАТНЫХ РЕСУРСОВ.
Уровень приемлемого риска принимаем равным 10% от предполагаемого ущерба по ресурсу.
-
Веб-сервер открытого контура – 50 у.е. -
База данных открытого контура - 30 у.е. -
Сервер приложений закрытого контура – 25 у.е. -
Сервер безопасности закрытого контура – 15 у.е. -
База данных закрытого контура - 20 у.е. -
СКЗИ закрытого контура – 25 у.е. -
Однонаправленный МЭ – 15 у.е. -
Оборудование ЛВС открытого контура – 20 у.е. -
Оборудование ЛВС закрытого контура – 10 у.е.
ОПИШЕМ ВСЕ УГРОЗЫ И УЯЗВИМОСТИ И ПРОВЕДЕМ РАСЧЕТЫ.
Веб-сервер открытого контура.
Угрозы:
-
Нападения на протоколы передачи данных, такие как TCP/IP или HTTP, могут привести к нарушению целостности данных или их перехвату.
Уязвимости:
-
Недостаточная авторизация и аутентификация представляют уязвимость, когда сервер не требует достаточного подтверждения подлинности и разрешения доступа пользователя, что может привести к несанкционированному доступу к конфиденциальным данным. -
Серверные атаки - взлом сервера, угроза заражения вирусами, DDoS-атаки, SQL-инъекции, кросс-сайт-скриптинг (XSS) и многие другие.
Вероятность реализации угрозы через данную уязвимость в течение года, P(V) – 95% и 75%
Критичность реализации угрозы через уязвимость, ER – 70% и 50%
Уровень угрозы, Th - 0,665% и 0,375%
Уровень угрозы по всем уязвимостям, через которые реализуется данная угроза, CTh – 0,791%
Общий уровень угроз по ресурсу, CThR – 0,791%
Риск ресурса для режима с одной общей угрозой, Rold - 0,791x50=39,55%
База данных открытого контура
Угрозы:
-
Несанкционированный доступ к критической информации о системе
Уязвимости:
-
SQL-инъекции -
Уязвимости аутентификации
Вероятность реализации угрозы через данную уязвимость в течение года, P(V) – 50% и 80%
Критичность реализации угрозы через уязвимость, ER – 50% и 70%
Уровень угрозы, Th - 0,25% и 0,56 %
Уровень угрозы по всем уязвимостям, через которые реализуется данная угроза, CTh – 0,67%
Общий уровень угроз по ресурсу, CThR – 0,67%
Риск ресурса для режима с одной общей угрозой, Rold - 0,67x30=39,55%
Сервер приложения закрытого контура
Угрозы:
-
Атака на приложение, направлена на получение несанкционированного доступа к данным или функционалу приложения.
Уязвимости:
-
Некорректная обработка пользовательского ввода, отсутствие валидации данных и т.д. -
Недостаточно обновленная операционная система, отсутствие МЭ или антивирусного ПО.
Вероятность реализации угрозы через данную уязвимость в течение года, P(V) – 30% и 90%
Критичность реализации угрозы через уязвимость, ER – 20% и 70%
Уровень угрозы, Th - 0,06% и 0,63%
Уровень угрозы по всем уязвимостям, через которые реализуется данная угроза, CTh – 0,652%
Общий уровень угроз по ресурсу, CThR – 0,652%
Риск ресурса для режима с одной общей угрозой, Rold - 0,652х25=15,625%
Сервер безопасности закрытого контура
Угрозы:
-
Атака на систему аутентификации и авторизации путем перехвата и подделки учетных данных пользователей
Уязвимости:
-
Уязвимости в механизме хранения паролей -
Уязвимости в процедуре аутентификации