Файл: Практическая работа 1 Оценка риска информационной безопасности корпоративной информационной системы на основе модели угроз и уязвимостей по курсу Безопасность информационных технологий и систем.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 272

Скачиваний: 16

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

МИНИСТЕРСТВО СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУГРСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ им. проф. М.А. БОНЧ-БРУЕВИЧА»

Факультет Информационных систем и технологий

Кафедра Информационных управляющих систем


ПРАКТИЧЕСКАЯ РАБОТА № 1
«Оценка риска информационной безопасности корпоративной информационной

системы на основе модели угроз и уязвимостей»
по курсу: Безопасность информационных технологий и систем

Выполнил:

Соловьёв. А. М.

Группа: ИБ_12з

05.04.2023


Проверил:

проф., д.т.н. Н.Н. Мошак

подпись,

дата


Санкт-Петербург
2023

В качестве предприятия был выбран Санкт-Петербургский Колледж Телекоммуникаций на Адмиралтейской.



Он включает в себя следующие отделения:

Отделение №1
зав. отделением - Журавлева Татьяна Юрьевна

09.02.02 Компьютерные сети

11.02.09 Многоканальные телекоммуникационные системы

11.02.11 Сети связи и системы коммутации

11.02.15 Инфокоммуникационные сети и системы связи

38.02.03 Операционная деятельность в логистике

Отделение №2
зав. отделением - Воробьева Дарья Михайловна

09.02.06 Сетевое и системное администрирование

10.02.04 Обеспечение информационной безопасности телекоммуникационных систем

11.02.10 Радиосвязь, радиовещание и телевидение

11.02.08 Средства связи с подвижными объектами

Отделение №3
зав. отделением - Маслов Дмитрий Владимирович

09.02.03 Программирование в компьютерных системах

09.02.05 Прикладная информатика (по отраслям)

09.02.07 Информационные системы и программирование

Исходные ресурсы предприятия:

На данном предприятии в качестве сервера используются сервер баз данных и файловые серверы.

Серверы баз данных обслуживает запросы клиентов, связанные с обработкой данных. Также они позволяют хранить на стороне сервера программные модули. Файловые серверы выполняют операции ввода-вывода, а также обеспечивают подключение пользователей к сетевой системе хранения данных (СХД).


Архитектуры "клиент/сервер" включает в себя следующая модель: 

Модель комплексного сервера (на сервере сконцентрированы как данные и менеджер ресурсов, так и прикладной компонент) - DataBase Server - DBS;

В основе безопасности организации и безопасности ее ИС в первую очередь лежит политика информационной безопасности.

Исходные данные:

· Ресурсы;

· Критичность ресурса;

· Отделы, к которым относятся ресурсы;

· Угрозы, действующие на ресурсы;

· Уязвимости, через которые реализуются угрозы;

· Вероятность реализации угрозы через данную уязвимость;

· Критичность реализации угрозы через данную уязвимость.

Базовые угрозы информационной безопасности – нарушение конфиденциальности,

нарушение целостности и отказ в обслуживании.

Ресурс – любой контейнер, предназначенный для хранения информации, подверженный

угрозам информационной безопасности (сервер, рабочая станция, переносной

компьютер).

Свойствами ресурса являются: перечень угроз, воздействующих на него, и критичность

ресурса.

Угроза – действие, которое потенциально может привести к нарушению безопасности.

Свойством угрозы является перечень уязвимостей, при помощи которых может быть

реализована угроза.

Уязвимость – это слабое место в информационной системе, которое может привести к

нарушению безопасности путем реализации некоторой угрозы. Свойствами

уязвимости являются: вероятность (простота) реализации угрозы через данную

уязвимость и критичность реализации угрозы через данную уязвимость.

Критичность ресурса (D) – ущерб, который понесет компания от потери ресурса.

Задается в уровнях (количество уровней может быть в диапазоне от 2 до или в деньгах.

В зависимости от выбранного режима работы, может состоять из критичности ресурса

по конфиденциальности, целостности и доступности (Dс, Di, Da).

Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс,

т.е. как сильно реализация угрозы повлияет на работу ресурса. Задается в процентах.



Состоит из критичности реализации угрозы по конфиденциальности, целостности и

доступности (ERc, ERi, ERa).

Вероятность реализации угрозы через данную уязвимость в течение года (P(V))

степень возможности реализации угрозы через данную уязвимость в тех или иных

условиях. Указывается в процентах.

Максимальное критичное время простоя (Tmax) – значение времени простоя, которое

является критичным для организации. Т.е. ущерб, нанесенный организации при

простаивании ресурса в течение критичного времени простоя, максимальный. При

простаивании ресурса в течение времени, превышающего критичное, ущерб,

нанесенный организации, не увеличивается.



МЭ


Ведомственные системы

(закрытые)

ПИБ ИС

Однонаправленный шлюз


Сеть общего пользования


ЛВС закрытого контура «С»

ЛВС открытого контура «О»








СКЗИ


Рис. 1 Схема структурно-функциональной ИС организации





ПО

ПО

ПО



АРМ

АРМ

АРМ





Кабель



Сервер





ПО

Закрытого

контура


Рис. 2 ЛВС закрытого контура

Таблица 1. Входные данные. Модель угроз и уязвимостей, актуальных для информационной системы

Ресурс

Угрозы

Уязвимости

Сервер

(критичность ресурса 100

у.е.)

Угроза 1
Неавторизованное

проникновение нарушителя

на сервер

Уязвимость 1
Нестабильная электросеть

Уязвимость 2
Отсутствие системы

наблюдения за объектом

Угроза 2
Неавторизованная

модификация и хищение информации в

системе электронной

почты, хранящейся на данном ресурсе

Уязвимость 1
Отсутствие авторизации

для внесения изменений в систему электронной

почты

Уязвимость 2
Отсутствие регламента

работы с системой

криптографической

защиты информации

Угроза 3
Разглашение

конфиденциальной

информации сотрудниками

организации

Уязвимость 1
Отсутствие соглашений о конфиденциальности

Уязвимость 2
Распределение атрибутов

безопасности (ключи

доступа, шифрования)

между несколькими

доверенными сотрудниками

Интернет-кабель (критичность ресурса 90

у.е.)


Угроза 1
Обрыв кабеля

Уязвимость 1

Неизвестное местонахождение кабеля в земле

Уязвимость 2

Обрыв кабеля по вине строителей во время ремонта колледжа или при земляных работах.


ПО (критичность ресурса 50

у.е.)


Угроза 1
Компьютерные вирусы

Уязвимость 1
Не обновлённая версия антивирусной программы



Уязвимость 2
Несанкционированный доступ к usb-порту (флешки)



Угроза 2
DDOS-атаки

Уязвимость 1
Отсутствие защитных фильтров.

Уязвимость 2
Слабая мощность сервера

Угроза 3
Неквалифицированные пользователи

Уязвимость 1


Слабая защита аккаунтов.

Уязвимость 2
Отсутствие резервных копий

Информационное обеспечение (критичность ресурса 60

у.е.)


Угроза 1
Спам


Уязвимость 1
Не установлена фильтрация на спам

Уязвимость 2
В спам попадают важные сообщения электронной почты

Угроза 2
Вирусы по электронной почте

Уязвимость 1
Низкая информационная гигиена пользователя


Уязвимость 2
В почте отсутствует антивирусная программа




Угроза/Уязвимость

Вероятность реализации

угрозы через данную

уязвимость в течение года (%), P(V)

Критичность реализации угрозы через уязвимость (%), ER

Угроза 1/Уязвимость 1

60

90

Угроза 1/Уязвимость 2

30

60

Угроза 2/Уязвимость 1

20

50

Угроза 2/Уязвимость 2

30

70

Угроза 3/Уязвимость 1

40

80

Угроза 3/Уязвимость 2

10

70

Угроза 1/Уязвимость 1

50

70

Угроза 1/Уязвимость 2

30

60

Угроза 1/Уязвимость 1

50

80

Угроза 1/Уязвимость 2

60

70

Угроза 2/Уязвимость 1

20

60

Угроза 2/Уязвимость 2

30

60

Угроза 3/Уязвимость 1

30

90

Угроза 3/Уязвимость 2

40

80

Угроза 1/Уязвимость 1

50

80

Угроза 1/Уязвимость 2

40

90

Угроза 2/Уязвимость 1

50

70

Угроза 2/Уязвимость 2

40

60


1. На первом этапе рассчитывается уровень угрозы по уязвимости Th на основе критичности и вероятности реализации угрозы через данную уязвимость.

На 2 этапе рассчитывается уровень угрозы по всем уязвимостям CTh. Пример расчёта по 2 этапам указаны в таблице 2.

Таблица 2. Уровень угрозы

Угроза/Уязвимость

Уровень угрозы (%), Th



Уровень угрозы по всем

уязвимостям, через которые реализуется данная угроза (%), СTh



Угроза 1/Уязвимость 1

0,54

0,6228

Угроза 1/Уязвимость 2

0,18

Угроза 2/Уязвимость 1

0,1

0,289

Угроза 2/Уязвимость 2

0,21

Угроза 3/Уязвимость 1

0,32

0,3676

Угроза 3/Уязвимость 2

0,07

Угроза 1/Уязвимость 1

0,35

0,467

Угроза 1/Уязвимость 2

0,18

Угроза 1/Уязвимость 1

0,4

0,652

Угроза 1/Уязвимость 2

0,42

Угроза 2/Уязвимость 1

0,12

0,2784

Угроза 2/Уязвимость 2

0,18

Угроза 3/Уязвимость 1

0,27

0,5036

Угроза 3/Уязвимость 2

0,32

Угроза 1/Уязвимость 1

0,4

0,616

Угроза 1/Уязвимость 2

0,36

Угроза 2/Уязвимость 1

0,35

0,506

Угроза 2/Уязвимость 2

0,24