|
Основы ИБ. Фан_6363_-lab-2. Изучение создания модели угроз информационной безопасности оцениваемой системы с помощью по рискМенеджер Анализ 5
МИНОБРНАУКИ РОССИИ
Санкт-Петербургский государственный
электротехнический университет
«ЛЭТИ» им. В.И. Ульянова (Ленина)
Кафедра информационной безопасности
отчет
по лабораторной работе №2
по дисциплине «Основы информационной безопасности»
Тема: Изучение создания модели угроз информационной безопасности оцениваемой системы с помощью ПО РискМенеджер - Анализ v3.5
Студентка гр. 6363
|
| Фан Т.Х.Х
| Преподаватель
|
| Воробьев Е.Г.
|
Санкт-Петербург
2019
Модель угроз информационной безопасности оцениваемой системы
| Название модели: Фирма IBS
| Регион: Москва
| ЛС: Офис разработки
| ПС: Отдел разработки
| Объект: Базовый сервис безопасности
|
| Угрозы:
|
|
| Обход злоумышленником защитных средств
|
|
| Осуществление злоумышленником физического доступа к вычислительной установке, на которой функционирует сервис безопаснос
|
|
| Ошибки администрирования, в частности, неправильная установка, ошибки при конфигурировании и т.п.
|
|
| Переход сервиса в небезопасное состояние в результате сбоя или отказа, при начальной загрузке, в процессе или после пере
|
|
| Маскарад пользователя (попытка злоумышленника выдать себя за уполномоченного пользователя, в частности, за администратор
|
|
| Маскарад сервера (попытка злоумышленника выдать свою систему за легальный сервер)
|
|
| Использование злоумышленником чужого сетевого соединения или интерактивного сеанса (например, путем доступа к оставленно
|
|
| Несанкционированное изменение злоумышленником конфигурации сервиса и/или конфигурационных данных.
|
|
| Нарушение целостности программной конфигурации сервиса, в частности, внедрение троянских компонентов или получение контр
|
|
| Несанкционированный доступ к конфиденциальной (например, регистрационной) информации, в том числе несанкционированное ра
|
|
| Несанкционированное изменение данных (например, регистрационной информации), в том числе таких, целостность которых защи
|
|
| Несанкционированный доступ к данным (на чтение и/или изменение) в процессе их передачи по сети.
|
|
| Анализ потоков данных с целью получения конфиденциальной информации
|
|
| Перенаправление потоков данных (в частности, на системы, контролируемые злоумышленником).
|
|
| Блокирование потоков данных.
|
|
| Повреждение или утрата регистрационной, конфигурационной или иной информации, влияющей на безопасность функционирования
|
|
| Агрессивное потребление злоумышленником ресурсов, в частности, ресурсов протоколирования и аудита, а также полосы пропус
|
|
| Сохранение остаточной информации в многократно используемых объектах.
| Объект: Помещение с ЭВМ
|
| Угрозы:
|
|
| Пожар в помещении
|
|
| Угроза пожара от круглосуточно (ночью без пристутствия людей) работающего компьютера
|
|
| Пожар в здании за пределами помещения
|
|
| Потеря данных хранящихся на компьютерах или на магнитных носителях расположенных в помещении
| Объект: Программное обеспечение
|
| Угрозы:
|
|
| Угроза вирусного заражения через магнитные носители с ЭПД, поступающими от сторонних организаций
|
|
| Вирусное заражение
|
|
| Заражение через электронную почту
| ПС: Администрация
| Объект: Электронная почта
|
| Угрозы:
|
|
| Почтовые вирусы и бомбы
|
|
| Фальсификация адреса отправителя в протоколе SMTP
|
|
| Злоумышленник может свободно читать переписку
|
|
| Кража пароля для соединения с почтовым сервером
|
|
| Невозможность проконтролировать весь почтовый трафик
| Объект: Персонал
|
| Угрозы:
|
|
| Отсутствие требуемых навыков у персонала для выполнения требуемой работы
| Объект: Телекоммуникационная связь через Интернет
|
| Угрозы:
|
|
| Диапазонная проверка по ping
|
|
| Угроза атаки провоцирования отказа в обслуживании (DoS - атаки)
|
|
| Сбор сведений о системе, на которую говится атака с помощью запросов ICMP
|
|
| Сканирование портов для сетевых подключений
|
|
| Угроза идентификации используемой операционной системы со стороны злоумышленника
|
|
| Применение атакующим автоматизированных средств исследования
|
| ИСА_DNS.1
| Угроза атак посредством создания ложного DNS-сервера в сети.
|
| ИСА_ICM.1
| Угроза межсегментных атак посредством использования изменений маршрута передачи пакетов, базирующихся на протоколе ICMP
|
| ИСА_ICM.2
| Угроза внутрисегмент. атак посредством использования изменений маршрута передачи пакетов, базирующихся на протоколе ICMP
|
| ИСА_TCP.1
| Нарушение роботоспособности атакуемого хоста посредством наводнения TCP-запросами (TCP SYN flooding)
|
| ИСА_TCP.2
| Ошибки в использовании сетевых служб (r-login, rsh)
|
| ИСА_АСТ.1
| Угроза атаки посредством анализа сетевого трафика (Network traffic sniffing)
|
| ИСА_ЛАС.1
| Угроза атаки посредством создания в локальной сети сети ложного ARP-сервера
| ПС: Бухгалтерия
| Объект: Финансовые данные
|
| Угрозы:
|
|
| Уничтожение или утрата данных
|
|
| Уничтожение резервных копий вместе с основными данными
|
|
| Хищение резервных копий с информацией
|
|
| НСД к данным с целью их модификации
|
|
| Угроза НСД к конфиденциальным данным
| ПС: Аналитический отдел
| Объект: Ввод информации
|
| Угрозы:
|
|
| Пользователь осуществляет действия не предусмотренные инструкциями и тем самым наносит ущерб функционированию системы
|
|
| Ошибки в инструкциях и документации
|
| NST_AE.1
| Неправ.вв.дан.пользов.вызывает непр.функц.системы
|
| NST_AMR
| Администратор ошибочно делает важные ресурсы недоступными легальным пользователям
|
| NST_AP.1
| Администратор устанавливает параметры таким образом, что в ИС может возникнуть перегрузка
|
| ИСА_ПП.1
| Обслуживающий персонал не обучен быстрому скоординированному решению возникшей проблемы
| Регион: Санкт-Петербург
| ЛС: Главный офис
| ПС: Администрация
| Объект: Персонал
|
| Угрозы:
|
|
| Отсутствие требуемых навыков у персонала для выполнения требуемой работы
| Объект: Телекоммуникационная связь через Интернет
|
| Угрозы:
|
|
| Диапазонная проверка по ping
|
|
| Угроза атаки провоцирования отказа в обслуживании (DoS - атаки)
|
|
| Сбор сведений о системе, на которую говится атака с помощью запросов ICMP
|
|
| Сканирование портов для сетевых подключений
|
|
| Угроза идентификации используемой операционной системы со стороны злоумышленника
|
|
| Применение атакующим автоматизированных средств исследования
|
| ИСА_DNS.1
| Угроза атак посредством создания ложного DNS-сервера в сети.
|
| ИСА_ICM.1
| Угроза межсегментных атак посредством использования изменений маршрута передачи пакетов, базирующихся на протоколе ICMP
|
| ИСА_ICM.2
| Угроза внутрисегмент. атак посредством использования изменений маршрута передачи пакетов, базирующихся на протоколе ICMP
|
| ИСА_TCP.1
| Нарушение роботоспособности атакуемого хоста посредством наводнения TCP-запросами (TCP SYN flooding)
|
| ИСА_TCP.2
| Ошибки в использовании сетевых служб (r-login, rsh)
|
| ИСА_АСТ.1
| Угроза атаки посредством анализа сетевого трафика (Network traffic sniffing)
|
| ИСА_ЛАС.1
| Угроза атаки посредством создания в локальной сети сети ложного ARP-сервера
| Объект: Электронная почта
|
| Угрозы:
|
|
| Почтовые вирусы и бомбы
|
|
| Фальсификация адреса отправителя в протоколе SMTP
|
|
| Злоумышленник может свободно читать переписку
|
|
| Кража пароля для соединения с почтовым сервером
|
|
| Невозможность проконтролировать весь почтовый трафик
| ПС: Отдел тех поддержки
| Объект: Сервера удаленного доступа
|
| Угрозы:
|
|
| Угрозы уязвимостей управляющей ОС
|
|
| Ошибки конфигурирования
|
|
| Угрозы DOS
|
|
| Угрозы утечки аутентификационных данных пользователей
|
|
| Угрозы доступности данных для анализа из удаленных точек
| Объект: Сервера аутентификации
|
| Угрозы:
|
|
| Угрозы уязвимостей управляющей ОС
|
|
| Ошибки конфигурирования
|
|
| Угрозы DOS
|
|
| Угрозы утечки аутентификационных данных пользователей
|
|
|
|