Главная страница

Анализ предметной области оао ДомСтрой


Скачать 4.03 Mb.
НазваниеАнализ предметной области оао ДомСтрой
Анкор270001
Дата12.05.2022
Размер4.03 Mb.
Формат файлаrtf
Имя файлаbibliofond.ru_784022.rtf
ТипАнализ
#525686
страница2 из 4
1   2   3   4

Анализ информационных рисков



Модель нарушителя:

Модель нарушителя представляет из себя некое описание типов злоумышленников, которые намеренно или случайно, действием или бездействием способны нанести ущерб информационной системе. Чаще всего они подразделяются на внешних, внутренних и прочих (соответственно, категории А, В и C). Однако такое деление не является достаточным. Поэтому ранжирование проводится с диверсификацией указанных категорий на подкатегории.
Таблица 1. Модель нарушителя

Идентификатор

Наименование

Описание возможностей

A1

Внешний нарушитель




B1

Внутренний нарушитель

Лица, имеющие санкционированный доступ в контролируемую зону, но не имеющие доступ к информационному ресурсу.

B2

Внутренний нарушитель

Зарегистрированный пользователь информационного ресурса, имеющий ограниченные права доступа к данным.

C1

Вредоносная программа

Программные закладки («Троянский конь», специальные программы: клавиатурные шпионы, программы подбора паролей удаленного доступа и др.) Программные вирусы.

C2

Сбои, отказы оборудования





Ресурсы информационной системы:

В качестве объектов информационной системы, к которым применялся обзор угроз, были выбраны основные компоненты сети:

· Domain Controller

· Exchange

· Сервер БД

· Терминальный Сервер

· Маршрутизатор

· Коммутатор

· Рабочее место центрального офиса

· Рабочее место магазина

· Канал связи

Компьютеры рабочих мест центрального офиса и магазина были объединены в группы Рабочее место центрального офиса и Рабочее место магазина соответственно, в виду схожести рабочих мест, отдельное их рассмотрение нецелесообразно. Также в группы были объединены Маршрутизаторы и Коммутаторы. Для каждого сервера организации составлялся собственный список угроз и оценка рисков.

Был выбран обобщенный список угроз, для их устранения на данном, начальном этапе. Угроза получения полного удаленного контроля над системой включает в себя:

· несанкционированный доступ;

· несанкционированный доступ к журналам аудита;

· присвоение идентификатора пользователя;

· доступ к сети неавторизованных лиц;

Угроза нарушения целостности, правильного функционирования системы включает в себя:

· нарушение целостности;

· ошибки;

· внедрение несанкционированного или не протестированного кода;

· вредоносный код;

Угроза нарушения доступности системы включает в себя:

· отказ в обслуживании, недоступность системных ресурсов, информации;

· уничтожение записей;

· сбой оборудования;

· сбой коммуникационных сервисов;

Физическое повреждение аппаратных средств включает в себя:

· сбой системы кондиционирования воздуха;

· повреждение носителей информации;

· бедствия (стихийные или вызванные действиями людей);

· несанкционированный физический доступ;

· вандализм;

Возможность негласного получения и разглашение (публикация) защищаемой информации включает в себя:

· несанкционированное раскрытие информации.

· утечка информации;

· раскрытие информации;

· раскрытие паролей;

· перехват информации;

· фальсификация записей;

Расчет информационных рисков:

Стоимость ресурса (Asset Value, AV). Характеристика ценности данного ресурса. 1 - минимальная стоимость ресурса, 2 - средняя стоимость ресурса, 3 - максимальная стоимость ресурса.

Мера уязвимости ресурса к угрозе (Exposure Factor, EF). Этот параметр показывает, в какой степени тот или иной ресурс уязвим по отношению к рассматриваемой угрозе. 1 - минимальная мера уязвимости, 2 - средняя мера уязвимости, 3 - максимальная мера уязвимости.

Оценка вероятности реализации угрозы (Annual Rate of Occurrence, ARO) демонстрирует, насколько вероятна реализация определенной угрозы за определенный период времени, и также ранжируется по шкале от 1 до 3 (низкая, средняя, высокая).

На основании полученных данных выводится оценка ожидаемых потерь (уровень риска):

Оценка ожидаемого возможного ущерба от единичной реализации определенной угрозы (Single Loss Exposure, SLE) рассчитывается по формуле: SLE = AV x EF;

Итоговые ожидаемые потери от конкретной угрозы за определенный период времени (Annual Loss Exposure, ALE) характеризуют величину риска и рассчитывается по формуле: ALE = SLE x ARO.

Конечная формула расчета рисков представляет собой произведение: ALE = ((AV x EF = SLE) x ARO).

Определение значение ущерба и вероятностей производилась техническими специалистами и заместителем директора по информационной безопасности ОАО ДомСтрой, в составе 3-х человек.

Таблица 2 - Перечень угроз, представляющих потенциальную опасность для данных

Ресурс

AV

Угроза

Модель нарушителя

EF

ARO

SLE

ALE

Domain Controller

3

Угроза получения полного удаленного контроля над системой

A1, B2

3

2

9

18







Угроза нарушения целостности, правильного функционирования системы.

A1, B2, C1, C2

3

3

9

27







Угроза нарушения доступности системы

A1, B2, C1

3

2

9

18







Подмена сетевого адреса.

A1, B2

3

3

9

27







Физическое повреждение аппаратных средств.

B1

1

1

3

3

Exchange

3

Угроза получения полного удаленного контроля над системой

A1, B2

3

2

9

18







Возможность негласного получения и разглашение (публикация) защищаемой информации.

A1, B2, C1

2

2

6

12







Угроза нарушения целостности, правильного функционирования системы.

A1, B2, C1, C2

3

3

9

27







Угроза нарушения доступности системы.

A1, B2, C1

3

2

9

18

Ресурс

AV

Угроза

Модель нарушителя

EF

ARO

SLE

ALE

Exchange

3

Подмена сетевого адреса

A1, B2

3

3

9

27







Физическое повреждение аппаратных средств

B1

1

1

3

3

Сервер БД

3

Угроза получения полного удаленного контроля над системой.

A1, B2

3

2

9

18







Возможность негласного получения и разглашение (публикация) защищаемой информации.

A1, B2, C1

2

2

6

12







Угроза нарушения целостности, правильного функционирования системы.

A1, B2, C1, C2

3

3

9

27







Угроза нарушения доступности системы.

A1, B2, C1

3

2

9

18







Подмена сетевого адреса

A1, B2

3

3

9

27







Физическое повреждение аппаратных средств

B1

1

1

3

3

Терминальный Сервер

3

Угроза получения полного удаленного контроля над системой.

A1, B2

3

2

9

18







Угроза нарушения целостности, правильного функционирования системы.

A1, B2, C1, C2

3

2

9

18







Угроза нарушения доступности системы.

A1, B2, C1

3

2

9

18







Подмена сетевого адреса

A1, B2

3

3

9

27







Физическое повреждение аппаратных средств

B1

1

1

3

3

Маршрутизатор

3

Угроза получения полного удаленного контроля над системой

A1, B2

2

2

6

12







Угроза нарушения целостности, правильного функционирования системы.

A1, B2, C1, C2

2

2

6

12







Угроза нарушения доступности системы

A1, B2, C1

3

2

9

18







Подмена сетевого адреса.

A1, B2

3

3

9

27







Физическое повреждение аппаратных средств.

B1

1

1

3

3

Коммутатор

3

Угроза получения полного удаленного контроля над системой

A1, B2

2

2

6

12







Угроза нарушения целостности, правильного функционирования системы.

A1, B2, C1, C2

2

2

6

12







Угроза нарушения доступности системы

A1, B2, C1

3

2

9

18

Ресурс

AV

Угроза

Модель нарушителя

EF

ARO

SLE

ALE

Коммутатор

3

Подмена сетевого адреса.

A1, B2

3

3

9

27







Физическое повреждение аппаратных средств.

B1

1

1

3

3

Рабочее место центрального офиса

1

Угроза получения полного удаленного контроля над системой.

A1, B2

3

2

3

6







Угроза нарушения целостности, правильного функционирования системы.

A1, C1, C2

3

3

3

9







Угроза нарушения доступности системы.

A1, C1

3

2

3

6







Подмена сетевого адреса

A1

3

3

3

9







Физическое повреждение аппаратных средств

A1, B1

3

2

3

6







Угроза утечки видовой информации

A1, B1

3

2

3

6

























Рабочее место магазина

1

Угроза нарушения целостности, правильного функционирования системы.

A1, C1, C2

2

3

2

6







Подмена сетевого адреса

A1

3

1

3

3







Физическое повреждение аппаратных средств

A1, B1

2

2

2

4







Угроза утечки видовой информации

A1, B1

1

2

1

2

Канал связи

3

Угроза перехвата сетевого трафика с целью дальнейшего анализа

A1, C1

3

1

9

9







Физическое повреждение

A1, C2

3

2

9

18



Технические и организационные меры устранения информационных угроз:

Сервера:
Таблица 3-Меры по устранению информационных угроз Серверов

Угроза

Техническое решение

Организационное решение

Угроза получения полного удаленного контроля над системой

Своевременное обновление операционной системы Развертывание лицензионного антивирусного ПО Фильтрация сетевого трафика, доверенный список портов. Применение более жестких шаблонов безопасности. Периодическая проверка уровня безопасности (использование специализированных сканеров) Настройка системы обнаружения вторжений (на уровне маршрутизатора cisco)

Инструкция по обновлению серверных систем. Инструкция по антивирусной защите серверных систем. Инструкция по парольной защите. Регламент ИБ

Угроза нарушения целостности, правильного функционирования системы.

Своевременное обновление операционной системы Развертывание лицензионного антивирусного ПО Регулярное резервное копирование Тестирование обновлений на специализированных компьютерах для выявления возможных проблем

Инструкция по обновлению серверных систем. Инструкция по антивирусной защите серверных систем. Инструкция по резервному копированию серверных систем.

Угроза нарушения доступности системы

Обеспечение резервного питания. Наличие резервного сервера. Контроль доступа в серверное помещение.

Регламент ИБ.

Подмена сетевого адреса.

Вывод в отдельный сегмент сети. Внедрение системы сертификатов (настройка аутентификации на уровне коммутаторов для аутентификации рабочих станций). Portsecurity на коммутаторах cisco

Регламент ИБ.

Физическое повреждение аппаратных средств.

Контроль температуры, влажности серверного помещения. Обеспечение резервного питания. Контроль доступа в серверное помещение.

Инструкция по эксплуатации оборудования Регламент ИБ.


Маршрутизатор:
Таблица 4. Меры по устранению информационных угроз Маршрутизаторов

Угроза

Техническое решение

Организационное решение

Угроза получения полного удаленного контроля над системой

Своевременное обновление. Вывод управляющего интерфейса в отдельный сегмент сети. Использование ssh. Использование стойких паролей.

Инструкция по парольной защите. Регламент ИБ.

Угроза нарушения целостности, правильного функционирования системы.

Своевременное обновление Регулярное резервное копирование конфигурации

Инструкция по обновлению серверных систем. Инструкция по резервному копированию.

Угроза нарушения доступности системы

Обеспечение резервного питания. Наличие резервного Маршрутизатора. Резервирование конфигурации оборудования. Контроль доступа.

Регламент ИБ.

Физическое повреждение аппаратных средств.

Обеспечение резервного питания. Контроль доступа.

Регламент ИБ.


Коммутатор:
Таблица 5. Меры по устранению информационных угроз Коммутаторов

Угроза

Техническое решение

Организационное решение

Угроза нарушения целостности, правильного функционирования системы.

Применение ACL листов. Фильтрация трафика по доверенному списку портов. Использование стойких паролей. Внедрение системы аудита.

Инструкция по парольной защите. Регламент ИБ.

Угроза нарушения доступности системы

Обеспечение резервного питания. Наличие резервного Коммутатора. Резервирование конфигурации оборудования. Контроль доступа.

Регламент ИБ.

Физическое повреждение аппаратных средств.

Обеспечение резервного питания. Контроль доступа.

Регламент ИБ.


Рабочее место центрального офиса:
Таблица 6. Меры по устранению информационных угроз Рабочих мест центрального офиса

Угроза

Техническое решение

Организационное решение

Угроза получения полного удаленного контроля над системой

Своевременное обновление операционной системы. Развертывание лицензионного антивирусного ПО. Настройка персонального межсетевого экрана. Применение политик безопасности.

Инструкция по обновлению операционных систем. Инструкция по антивирусной защите. Инструкция по парольной защите. Регламент ИБ.

Угроза нарушения целостности, правильного функционирования системы.

Своевременное обновление операционной системы. Развертывание лицензионного антивирусного ПО. Регулярное резервное копирование.

Инструкция по обновлению операционных систем. Инструкция по антивирусной защите. Инструкция по резервному копированию.

Угроза нарушения доступности системы

Обеспечение резервного питания. Наличие резервного РМ.




Подмена сетевого адреса.

Вывод в отдельный сегмент сети. Внедрение системы сертификатов (настройка аутентификации на уровне коммутаторов для аутентификации рабочих станций). Настройка аутентификации по протоколу eap на базе сетевого оборудования и рабочих станций. Настройка portsecurity на коммутаторах.

Регламент ИБ.

Физическое повреждение аппаратных средств.

Обеспечение резервного питания. Контроль доступа в помещение.

Инструкция по эксплуатации рабочего места.

Угроза утечки видовой информации

Контроль доступа в помещение. Правильное расположение мониторов на рабочих местах. Принудительное включение заставок экрана

Инструкция по парольной защите


Рабочее место магазинов:
Таблица 7. Меры по устранению информационных угроз Рабочих мест магазинов

Угроза

Техническое решение

Организационное решение

Угроза нарушения целостности, правильного функционирования системы.

Своевременное обновление операционной системы Развертывание лицензионного антивирусного ПО Настройка персонального межсетевого экрана. Применение политик безопасности.

Инструкция по обновлению операционных систем. Инструкция по антивирусной защите. Инструкция по парольной защите.

Подмена сетевого адреса.

Вывод в отдельный сегмент сети. Внедрение системы сертификатов (настройка аутентификации на уровне коммутаторов для аутентификации рабочих станций). Настройка аутентификации по протоколу eap на базе сетевого оборудования и рабочих станций. Настройка portsecurity на коммутаторах.

Регламент ИБ.

Физическое повреждение аппаратных средств.

Обеспечение резервного питания.

Инструкция по эксплуатации рабочего места.

Угроза утечки видовой информации

Правильное расположение мониторов на рабочих местах.

Инструкция по парольной защите


Канал связи:
Таблица 8. Меры по устранению информационных угроз Каналов связи

Угроза

Техническое решение

Организационное решение

Угроза перехвата сетевого трафика с целью дальнейшего анализа

Организация IPsec site-to-site vpn

Регламент ИБ Инструкция по подключению удаленных мест и филиалов.

Физическое повреждение

Организация резервного канала связи

Инструкция по подключению удаленных мест и филиалов.
1   2   3   4


написать администратору сайта