Файл: Н. Н. Мошак должность, уч степень, звание подпись, дата инициалы, фамилия.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.12.2023

Просмотров: 86

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.




    1. Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер. Результаты приведены в табл.5.7.

Таблица5. 7

Угроза/Уязвимость

Общий уровень угроз по ресурсу (%),




Риск ресурса для режима с одной общей угрозой (%),



Веб-сервер открытого контура

Угроза1/Уязвимость 1

0,017

0,84

Угроза1/Уязвимость 2

База данных открытого контура

Угроза1/Уязвимость 1

0,117

1,17

Угроза1/Уязвимость 2

Сервер приложения закрытого контура

Угроза1/Уязвимость 1

0,079

1,975

Угроза1/Уязвимость 2

Сервер безопасности закрытого контура

Угроза1/Уязвимость 1

0,112

1,68

Угроза1/Уязвимость 2

База данных закрытого контура

Угроза1/Уязвимость 1

0,059

1,18

Угроза1/Уязвимость 2

СКЗИ закрытого контура

Угроза1/Уязвимость 1

0,079

1,975

Угроза1/Уязвимость 2

Однонаправленный МЭ

Угроза1/Уязвимость 1

0,112

1,68

Угроза1/Уязвимость 2

Оборудование ЛВС открытого контура

Угроза1/Уязвимость 1

0,059

1,18

Угроза1/Уязвимость 2

Оборудование ЛВС закрытого контура

Угроза1/Уязвимость 1

0,069

0,69

Угроза1/Уязвимость 2


    1. Расчет эффективности введения контрмер.

Результат представлен в табл.5.8.

Таблица 4.8

Ресурс

Эффективность

Веб-сервер открытого контура

0,96

База данных открытого контура

0.945

Сервер приложения закрытого контура

0,8753

Сервер безопасности закрытого контура

0.854

База данных закрытого контура

0.903

Однонаправленный МЭ

0,879

СКЗИ закрытого контура

0,873

Оборудование ЛВС открытого контура

0.803

Оборудование ЛВС закрытого контура

0.846




    1. 1   2   3   4   5

Модель угроз и уязвимостей аппаратных ресурсов ИС с тремя видами угроз

Уровень приемлемого риска принимаем равным 10% от предполагаемого ущерба по ресурсу.

Модель угроз и уязвимостей приведена в табл.5.1:

Таблица 4. 9

Ресурс

Угрозы

Уязвимости

1. Веб-сервер открытого контура

(критичность ресурса 50y.e)

1. SQL-инъекция

1. неправильно обработанный вход данных пользователя

2. недостаточная проверка на правильность типа данных

2. атака на протокол HTTPS

1.Отсутствиеавторизации для внесения изменений в систему электронной почты

2. использование слабых криптографических алгоритмов

3. DoS-атака

1. неэффективное управление трафиком, необходимым для поддержания работы сервера

2. База данных открытого контура

(критичность ресурса 30y.e)



1. Злоумышленники могут внедрять вредоносный код в базу данных через веб-приложение, если оно не защищено от SQL-инъекций

1. Отсутствие валидации пользовательского ввода

2. Некорректная обработка пользовательского ввода

2. Злоумышленники могут легко подобрать пароль и получить несанкционированный доступ к базе данных

1. Использование слабых паролей

3. Злоумышленники могут перехватывать данные, передаваемые через открытый порт, и получать доступ к конфиденциальной информации без предварительной аутентификации или авторизации

1. Отсутствие шифрования данных

2. Необходимость доступа к базе данных через открытый порт

3. Сервер приложения закрытого контура

(критичность ресурса 25y.e)


1.Встраивание вредоносного кода

1. Несанкционированный доступ к БД приложения

2. Отсутствие аутентификации и авторизации. Если приложение не требует аутентификации и авторизации для доступа к БД, то злоумышленник может получить несанкционированный доступ к БД, используя поддельный запрос или подделав свойство пользователя.

2. Отказ в обслуживании (DoS)

1. Недостаточная защита от пакетных атак

2. Недостаточная производительность сервера

3. Несанкционированный доступ к данным приложения

1.Использование слабых или устаревших криптографических алгоритмов

2. Отсутствие шифрования данных

4. Сервер безопасности закрытого контура

(критичность ресурса 15y.e)


1. Атака на службу аутентификации

1. Уязвимости в программном обеспечении службы аутентификации, такие как SQL-инъекции, недостаточная обработка ошибок, небезопасное хранение паролей и т.д.

2. Недостаточная сложность паролей для пользователей, которая может быть легко подобрана или угадана злоумышленником.

2. Компрометация сервера

1. Уязвимости операционной системы и программного обеспечения, такие как уязвимости веб-сервера или служб базы данных.

2. Недостаточная защита административного доступа, такая как использование слабых паролей, отсутствие механизмов многофакторной аутентификации или небезопасное хранение паролей.

3. Атака на данные пользователя

1. Уязвимости в программном обеспечении, используемом для обработки данных пользователей, такие как SQL-инъекции, недостаточная обработка ошибок, недостаточная проверка правильности ввода данных и т.д.

2. Недостаточная защита данных, такая как небезопасное хранение или передача данных, недостаточная защита от утечек данных или уязвимости в механизмах шифрования данных.

5. База данных закрытого контура

(критичность ресурса 20 y.e)


1. слабые аутентификационные механизмы, позволяющие злоумышленникам получить доступ к системе

1. использование устаревших или уязвимых версий СУБД, которые не устраняют данную уязвимость

2. отсутствие проверки вводимых пользователем данных на сервере приложений, позволяющее злоумышленнику внедрять в запросы SQL-код

2. Несанкционированный доступ

1. отсутствие контроля доступа и слабые механизмы аутентификации

2. недостаточное шифрование данных, передаваемых между сервером приложений и базой данных

3. Физические угрозы

1. отсутствие защиты от несанкционированного доступа к серверам базы данных, которые могут быть скомпрометированы

2. отсутствие резервного копирования базы данных, что может привести к потере данных при сбое оборудования или кибератаке

6.СКЗИ закрытого контура

(критичность ресурса 25y.e)

1.Угроза анализа криптографических алгоритмов и их реализации

1. Использование слабых криптографических алгоритмов

2.Наличие ошибок в программном коде криптографических средств

7. Однонаправленный МЭ

(критичность ресурса 15y.e)

1.Отказ в обслуживании

1.Отсутствие резервный межсетевой экран

2.Низкая пропускная способность шлюза

8. Оборудование ЛВС открытого контура

(критичность ресурса 20 y.e)

1. Перехват передаваемых сообщений

1.Неправильная конфигурация средств криптографических средств защиты информации

2.Использование алгоритмов шифрования с недостаточной длиной ключа

9. Оборудование ЛВС закрытого контура

(критичность ресурса 10y.e)

1. Прослушивание привилегированного трафика

1. Отсутствие криптографической защиты, применяемой к пакетам данных

2. Отсутствие контроля доступа к защищенному каналу


    1. Расчет вероятности и критичности для каждой угрозы для аппаратных ресурсов приведен в табл.5.2.

Таблица 4.10

Угроза/Уязвимость

Вероятность реализации угрозы через данную уязвимость в течение года (%), P(V)

Критичность реализации угрозы через уязвимость (%), ER

Веб-сервер открытого контура

Угроза1/Уязвимость 1

95

70

Угроза1/Уязвимость 2

75

50

Угроза2/Уязвимость 1

70

50

Угроза2/Уязвимость 2

85

70

Угроза3/Уязвимость 1

70

20

Угроза3/Уязвимость 2

55

20

База данных открытого контура

Угроза1/Уязвимость 1

50

50

Угроза1/Уязвимость 2

80

70

Угроза2/Уязвимость 1

20

20

Угроза2/Уязвимость 2

15

10

Угроза3/Уязвимость 1

70

60

Угроза3/Уязвимость 2

40

20

Сервер приложения закрытого контура

Угроза1/Уязвимость 1

30

20

Угроза1/Уязвимость 2

90

70

Угроза2/Уязвимость 1

30

10

Угроза2/Уязвимость 2

40

30

Угроза3/Уязвимость 1

30

30

Угроза3/Уязвимость 2

50

60

Сервер безопасности закрытого контура

Угроза1/Уязвимость 1

70

70

Угроза1/Уязвимость 2

90

50

Угроза2/Уязвимость 1

40

50

Угроза2/Уязвимость 2

60

30

Угроза3/Уязвимость 1

50

30

Угроза3/Уязвимость 2

40

30

База данных закрытого контура

Угроза1/Уязвимость 1

20

40

Угроза1/Уязвимость 2

60

40

Угроза2/Уязвимость 1

70

50

Угроза2/Уязвимость 2

40

20

Угроза3/Уязвимость 1

20

10

Угроза3/Уязвимость 2

50

30

СКЗИ закрытого контура

Угроза1/Уязвимость 1

30

20

Угроза1/Уязвимость 2

90

70

Угроза2/Уязвимость 1

30

10

Угроза2/Уязвимость 2

40

30

Угроза3/Уязвимость 1

30

30

Угроза3/Уязвимость 2

50

60

Однонаправленный МЭ

Угроза1/Уязвимость 1

70

70

Угроза1/Уязвимость 2

90

50

Угроза2/Уязвимость 1

40

50

Угроза2/Уязвимость 2

60

30

Угроза3/Уязвимость 1

50

30

Угроза3/Уязвимость 2

40

30

Оборудование ЛВС открытого контура

Угроза1/Уязвимость 1

20

40

Угроза1/Уязвимость 2

60

40

Угроза2/Уязвимость 1

70

50

Угроза2/Уязвимость 2

40

20

Угроза3/Уязвимость 1

20

10

Угроза3/Уязвимость 2

50

30

Оборудование ЛВС закрытого контура

Угроза1/Уязвимость 1

70

50

Угроза1/Уязвимость 2

50

30

Угроза2/Уязвимость 1

90

70

Угроза2/Уязвимость 2

95

70

Угроза3/Уязвимость 1

55

40

Угроза3/Уязвимость 2

60

40


    1. Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза

Результаты расчета приведены в табл. 4.3.

Таблица5. 11

Угроза/Уязвимость

Уровень угрозы (%),



Уровень угрозы по всем уязвимостям, через которые реализуется данная угроза (%),



Веб-сервер открытого контура

Угроза1/Уязвимость 1

0,665

0,791

Угроза1/Уязвимость 2

0,375

Угроза2/Уязвимость 1

0,35

0,737

Угроза2/Уязвимость 2

0,595

Угроза3/Уязвимость 1

0,14

0,235

Угроза3/Уязвимость 2

0,11

База данных открытого контура

Угроза1/Уязвимость 1

0,25

0,67

Угроза1/Уязвимость 2

0,56

Угроза2/Уязвимость 1

0,04

0,054

Угроза2/Уязвимость 2

0,015

Угроза3/Уязвимость 1

0,42

0,466

Угроза3/Уязвимость 2

0,08

Сервер приложения закрытого контура

Угроза1/Уязвимость 1

0,06

0,652

Угроза1/Уязвимость 2

0,63

Угроза2/Уязвимость 1

0,03

0,146

Угроза2/Уязвимость 2

0,12

Угроза3/Уязвимость 1

0,09

0,363

Угроза3/Уязвимость 2

0,3

Сервер безопасности закрытого контура

Угроза1/Уязвимость 1

0,49

0,72

Угроза1/Уязвимость 2

0,45

Угроза2/Уязвимость 1

0,2

0,344

Угроза2/Уязвимость 2

0,18

Угроза3/Уязвимость 1

0,15

0,252

Угроза3/Уязвимость 2

0,12

База данных закрытого контура

Угроза1/Уязвимость 1

0,08

0,301

Угроза1/Уязвимость 2

0,24

Угроза2/Уязвимость 1

0,35

0,402

Угроза2/Уязвимость 2

0,08

Угроза3/Уязвимость 1

0,02

0,167

Угроза3/Уязвимость 2

0,15

Угроза3/Уязвимость 2

0,24

СКЗИ закрытого контура

Угроза1/Уязвимость 1

0,06

0,652

Угроза1/Уязвимость 2

0,63

Угроза2/Уязвимость 1

0,03

0,146

Угроза2/Уязвимость 2

0,12

Угроза3/Уязвимость 1

0,09

0,363

Угроза3/Уязвимость 2

0,3

Однонаправленный МЭ

Угроза1/Уязвимость 1

0,49

0,72

Угроза1/Уязвимость 2

0,45

Угроза2/Уязвимость 1

0,2

0,344

Угроза2/Уязвимость 2

0,18

Угроза3/Уязвимость 1

0,15

0,252

Угроза3/Уязвимость 2

0,12

Оборудование ЛВС открытого контура

Угроза1/Уязвимость 1

0,08

0,301

Угроза1/Уязвимость 2

0,24

Угроза2/Уязвимость 1

0,35

0,402

Угроза2/Уязвимость 2

0,08

Угроза3/Уязвимость 1

0,02

0,167

Угроза3/Уязвимость 2

0,15

Оборудование ЛВС закрытого контура

Угроза1/Уязвимость 1

0,35

0,448

Угроза1/Уязвимость 2

0,15

Угроза2/Уязвимость 1

0,63

0,876

Угроза2/Уязвимость 2

0,665

Угроза3/Уязвимость 1

0,22

0,407

Угроза3/Уязвимость 2

0,24