Файл: Н. Н. Мошак должность, уч степень, звание подпись, дата инициалы, фамилия.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2023
Просмотров: 85
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер. Результаты приведены в табл.5.7.
Таблица5. 15
Результат представлен в табл.5.8.
Таблица 4.16
Уровень приемлемого риска принимаем равным 10% от предполагаемого ущерба по ресурсу.
Модель угроз и уязвимостей приведена в табл.6.1:
Таблица 6. 17
5.20. Расчет вероятности и критичности для одной базовой угрозы для аппаратных ресурсов
приведен в табл.6.2.
Таблица 6.18
Результаты расчета приведены в табл. 6.3.
Таблица6. 19
Таблица 6.20
• Повысить требования к процедуре аутентификации;
• Внедрить механизм двухэтапной аутентификации;
• Настроить использование более современных алгоритмов шифрования;
• Увеличить минимальную длину пароля.
Таблица6. 21
Результаты расчета приведены в табл.6.6.
Таблица6. 22
Таблица6. 23
Результат представлен в табл.6.8.
Таблица5. 15
Угроза/Уязвимость | Общий уровень угроз по ресурсу (%), | Риск ресурса для режима с одной общей угрозой (%), |
Веб-сервер открытого контура | ||
Угроза1/Уязвимость 1 | 0,03 | 1,5 |
Угроза1/Уязвимость 2 | ||
Угроза2/Уязвимость 1 | ||
Угроза2/Уязвимость 2 | ||
Угроза3/Уязвимость 1 | ||
Угроза3/Уязвимость 2 | ||
База данных открытого контура | ||
Угроза1/Уязвимость 1 | 0,028 | 0,84 |
Угроза1/Уязвимость 2 | ||
Угроза2/Уязвимость 1 | ||
Угроза2/Уязвимость 2 | ||
Угроза3/Уязвимость 1 | ||
Угроза3/Уязвимость 2 | ||
Сервер приложения закрытого контура | ||
Угроза1/Уязвимость 1 | 0,024 | 0,6 |
Угроза1/Уязвимость 2 | ||
Угроза2/Уязвимость 1 | ||
Угроза2/Уязвимость 2 | ||
Угроза3/Уязвимость 1 | ||
Угроза3/Уязвимость 2 | ||
Сервер безопасности закрытого контура | ||
Угроза1/Уязвимость 1 | 0,035 | 0,525 |
Угроза1/Уязвимость 2 | ||
Угроза2/Уязвимость 1 | ||
Угроза2/Уязвимость 2 | ||
Угроза3/Уязвимость 1 | ||
Угроза3/Уязвимость 2 | ||
База данных закрытого контура | ||
Угроза1/Уязвимость 1 | 0,021 | 0,42 |
Угроза1/Уязвимость 2 | ||
Угроза2/Уязвимость 1 | ||
Угроза2/Уязвимость 2 | ||
Угроза3/Уязвимость 1 | ||
Угроза3/Уязвимость 2 | ||
СКЗИ закрытого контура | ||
Угроза1/Уязвимость 1 | 0,024 | 0,6 |
Угроза1/Уязвимость 2 | ||
Угроза2/Уязвимость 1 | ||
Угроза2/Уязвимость 2 | ||
Угроза3/Уязвимость 1 | ||
Угроза3/Уязвимость 2 | ||
Однонаправленный МЭ | ||
Угроза1/Уязвимость 1 | 0,035 | 0,525 |
Угроза1/Уязвимость 2 | ||
Угроза2/Уязвимость 1 | ||
Угроза2/Уязвимость 2 | ||
Угроза3/Уязвимость 1 | ||
Угроза3/Уязвимость 2 | ||
Оборудование ЛВС открытого контура | ||
Угроза1/Уязвимость 1 | 0,021 | 0,42 |
Угроза1/Уязвимость 2 | ||
Угроза2/Уязвимость 1 | ||
Угроза2/Уязвимость 2 | ||
Угроза3/Уязвимость 1 | ||
Угроза3/Уязвимость 2 | ||
Оборудование ЛВС закрытого контура | ||
Угроза1/Уязвимость 1 | 0,037 | 0,37 |
Угроза1/Уязвимость 2 | ||
Угроза2/Уязвимость 1 | ||
Угроза2/Уязвимость 2 | ||
Угроза3/Уязвимость 1 | ||
Угроза3/Уязвимость 2 |
-
Расчет эффективности введения контрмер.
Результат представлен в табл.5.8.
Таблица 4.16
Ресурс | Эффективность |
Веб-сервер открытого контура | 0.968 |
Сервер приложения закрытого контура | 0.97 |
Сервер безопасности закрытого контура | 0.959 |
Сервер базы данных закрытого контура | 0.966 |
СКЗИ закрытого контура | 0.97 |
Однонаправленный МЭ | 0.959 |
Оборудование ЛВС открытого контура | 0.96 |
Оборудование ЛВС закрытого контура | 0.961 |
-
Модель угроз и уязвимостей информационных ресурсов ИС с одной базовой угрозой
Уровень приемлемого риска принимаем равным 10% от предполагаемого ущерба по ресурсу.
Модель угроз и уязвимостей приведена в табл.6.1:
Таблица 6. 17
Ресурс | Угрозы | Уязвимости |
1.База Данных закрытого контура (критичность ресурса 50y.e) | 1. Нелегальное проникновение злоумышленника в базу данных, содержащую информацию о сотрудниках. | 1.Отсутствие настроек аутентификации пользователей |
2. Пароль слишком короткий. | ||
2.База Данных открытого контура (критичность ресурса 30y.e) | 1. доступ мошенников к базе данных, где хранится личная информация пользователей | 1. Отсутствие настроек аутентификации пользователей |
2. Слабое шифрование паролей |
5.20. Расчет вероятности и критичности для одной базовой угрозы для аппаратных ресурсов
приведен в табл.6.2.
Таблица 6.18
Угроза/Уязвимость | Вероятность реализации угрозы через данную уязвимость в течение года (%), P(V) | Критичность реализации угрозы через уязвимость (%), ER |
База Данных закрытого контура | ||
Угроза1/Уязвимость 1 | 95 | 70 |
Угроза1/Уязвимость 2 | 75 | 50 |
База Данных открытого контура | ||
Угроза1/Уязвимость 1 | 50 | 50 |
Угроза1/Уязвимость 2 | 80 | 70 |
-
Расчёт уровня угрозы по уязвимости Th и уровня угрозы по всем уязвимостям, через которые реализуется данная угроза
Результаты расчета приведены в табл. 6.3.
Таблица6. 19
Угроза/Уязвимость | Уровень угрозы (%), | Уровень угрозы по всем уязвимостям, через которые реализуется данная угроза (%), |
База Данных закрытого контура | ||
Угроза1/Уязвимость 1 | 0,665 | 0,791 |
Угроза1/Уязвимость 2 | 0,375 | |
База Данных открытого контура | ||
Угроза1/Уязвимость 1 | 0,25 | 0,67 |
Угроза1/Уязвимость 2 | 0,56 |
-
Расчет общего уровня угроз, действующих на ресурс, а также вычислим риск каждого ресурса. Результаты приведены в табл. 6.4:
Таблица 6.20
Угроза/Уязвимость | Общий уровень угроз по ресурсу (%), | Риск ресурса для режима с одной общей угрозой (%), |
Сервер закрытого контура | ||
Угроза1/Уязвимость 1 Угроза1/Уязвимость 2 | 0,791 | 0,791x50=39,55 |
Сервер открытого контура | ||
Угроза1/Уязвимость 1 Угроза1/Уязвимость 2 | 0,67 | 30x0,67=20,1 |
-
Контрмеры:
• Повысить требования к процедуре аутентификации;
• Внедрить механизм двухэтапной аутентификации;
• Настроить использование более современных алгоритмов шифрования;
• Увеличить минимальную длину пароля.
-
Расчет вероятности реализации угрозы с учетом контрмер. Результаты приведены в табл.6.5:
Таблица6. 21
Угроза/Уязвимость | Вероятность реализации угрозы через данную уязвимость в течение года (%), | Критичность реализации угрозы через уязвимость (%), |
База Данных закрытого контура | ||
Угроза1/Уязвимость 1 | 1 | 70 |
Угроза1/Уязвимость 2 | 2 | 50 |
База Данных открытого контура | ||
Угроза1/Уязвимость 1 | 10 | 50 |
Угроза1/Уязвимость 2 | 10 | 70 |
-
Расчёт уровня угрозы по уязвимости и уровня угрозы по всем уязвимостям, через которые реализуется данная базовая угроза с учетом контрмер.
Результаты расчета приведены в табл.6.6.
Таблица6. 22
Угроза/Уязвимость | Уровень угрозы (%), | Уровень угрозы по всем уязвимостям, через которые реализуется данная угроза (%), |
База Данных закрытого контура | ||
Угроза1/Уязвимость 1 | 0,007 | 0,017 |
Угроза1/Уязвимость 2 | 0,01 | |
База Данных открытого контура | ||
Угроза1/Уязвимость 1 | 0,05 | 0,117 |
Угроза1/Уязвимость 2 | 0,07 |
-
Расчет общего уровня угроз, действующих на ресурс и риск ресурса для режима с одной общей угрозой с учетом контрмер. Результаты приведены в табл.6.7.
Таблица6. 23
Угроза/Уязвимость | Общий уровень угроз по ресурсу (%), | Риск ресурса для режима с одной общей угрозой (%), |
База Данных закрытого контура | ||
Угроза1/Уязвимость 1 | 0,017 | 0,85 |
Угроза1/Уязвимость 2 | ||
База Данных открытого контура | ||
Угроза1/Уязвимость 1 | 0,117 | 3,51 |
Угроза1/Уязвимость 2 |
-
Расчет эффективности введения контрмер.
Результат представлен в табл.6.8.