Главная страница
Навигация по странице:

  • Группа уязвимостей Содержание уязвимости

  • 1. Среда и инфраструктура

  • 2. Аппаратное обеспечение

  • 3. Программное обеспечение

  • 4. Коммуникации

  • Оценка угроз активам

  • Лаб3. Лабораторный практикум 3


    Скачать 36.27 Kb.
    НазваниеЛабораторный практикум 3
    Дата02.04.2023
    Размер36.27 Kb.
    Формат файлаdocx
    Имя файлаLab3.docx
    ТипПрактикум
    #1031503


    Лабораторный практикум 3

    Задание 1 Проведите оценку угроз активам. Данные представить в виде отчета. Группа угроз/ Содержание угроз Актив 1 Актив 2 Актив 3 … Актив N 1. Угрозы, обусловленные преднамеренными действиями  Угрозы, обусловленные случайными действиями 3. Угрозы, обусловленные естественными причинами (природные, техногенные факторы)
    Оценка уязвимости может быть выполнена по отношению ко многим объектам, не только компьютерным системам/сетям. Например, физические здания могут быть подвергнуты оценке, по результатам которой будет понятно, какие части здания имеют изъяны. Если взломщик может обойти охранника у парадной двери и проникнуть внутрь здания через заднюю дверь – это, определённо, уязвимость. Если он на самом деле сделает это – это эксплойт. Физическая безопасность – один из наиболее важных аспектов, которым нужно придавать значение. Поскольку если сервер украден, атакующему не нужно обходить IDS (система обнаружения вторжений), не нужно обходить IPS (система предотвращения вторжений), не нужно думать над способом, с помощью которого можно передать 10 ТБ данных, – они уже здесь, на сервере. Полное шифрование диска может помочь, но обычно его не используют на серверах.

    В качестве объектов защиты выступают следующие виды информационных ресурсов предприятия:

    информация (данные, телефонные переговоры и факсы) передаваемая по каналам связи;

    информация, хранимая в базах данных, на файловых серверах и рабочих станциях, на серверах каталогов, в почтовых ящиках пользователей корпоративной сети и т.п.;

    конфигурационная информация и протоколы работы сетевых устройств, программных систем и комплексов.
    Таблица Сопоставление физических угроз и уязвимостей автоматизированной системы ООО «Facilicom»

    УГРОЗЫ АРМ

    УЯЗВИМОСТИ АРМ




    1). Физический доступ нарушителя к АРМ

    1). Отсутствие системы контроля доступа сотрудников к чужим АРМ




    2). Отсутствие системы видеонаблюдения в организации




    3). Несогласованность в системе охраны периметра




    2). Разглашение конфиденциальной информации, хранящейся на рабочем месте сотрудника организации

    1). Отсутствия соглашения о неразглашении между работником и работодателем




    2). Нечеткая регламентация ответственности сотрудников организации




    2. УГРОЗЫ СЕРВЕРОВ

    2. УЯЗВИМОСТИ СЕРВЕРОВ




    1). Физический неавторизованный доступ нарушителя в серверную комнату

    1). Неорганизованный контрольно-пропускной режим в организации




    2). Отсутствие видеонаблюдения в серверной комнате




    3). Отсутствие охранной сигнализации




    2). Разглашение конфиденциальной информации

    1). Отсутствие соглашения о нераспространении конфиденциальной информации




    2). Нечеткая регламентация ответственности сотрудников организации




    3. УГРОЗЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

    3. УЯЗВИМОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ







    1). Физический доступ нарушителя к носителям с конфиденциальной информации

    1). Неорганизованность контрольно-пропускного пункта







    2). Отсутствие системы видеонаблюдения в организации







    3). Отсутствие системы охранной сигнализации







    2). Разглашение конфиденциальной информации, в документах, вынос носителей за пределы контролируемой зоны

    1). Отсутствие соглашения о неразглашении конфиденциальной информации







    2). Нечеткое распределение ответственности за документы (носители конфиденциальной информации) между сотрудниками организации







    3).Несанкционированное копирование, печать и размножение носителей конфиденциальной информации

    1).Нечеткая организация конфиденциального документооборота в организации







    2). Неконтролируемый доступ сотрудников к копировальной и множительной технике







    4. Угрозы сетевых устройств и коммутационного оборудования

    4. Уязвимости сетевых устройств и коммутационного оборудования







    1). Физический доступ к сетевому устройству

    1). Неорганизованный контрольно-пропускной режим в организации







    2). Отсутствие системы видеонаблюдения в организации







    3). Несогласованность в системе охраны периметра







    4). Нечеткая регламентация ответственности сотрудников предприятия







    2). Разрушение (повреждение, утрата) сетевых устройств и коммутационного оборудования

    1). Отсутствие ограничения доступа к сетевым устройствам и коммутационному оборудованию, внутренней сети предприятия

    2). Нечеткая регламентация ответственности сотрудников предприятия



    Группа уязвимостей

    Содержание уязвимости

    Отчеты о деятельность подразделений

    Сервер с базой электронных писем

    База данных бухгалтерии

    Сервер БД с информацией о клиентах

    1. Среда и инфраструктура

    Отсутствие системы контроля доступа сотрудников к чужим АРМ.

    низкая

    средняя

    низкая

    средняя

    Отсутствие системы видеонаблюдения в организации.

    средняя

    высокая

    средняя

    высокая

    Несогласованность в системе охраны периметра.

    средняя

    средняя

    средняя

    средняя

    Отсутствия соглашения о неразглашении между работником и работодателем.

    Нечеткая регламентация ответственности сотрудников организации.

    высокая

    высокая

    высокая

    высокая

    средняя

    средняя

    высокая

    высокая

    2. Аппаратное обеспечение

    Неорганизованный контрольно-пропускной режим в организации.

    среднее

    высокая

    средняя

    высокая

    Отсутствие видеонаблюдения в серверной комнате.

    низкая

    средняя

    низкая

    средняя

    Отсутствие охранной сигнализации.

    низкая

    средняя

    низкая

    средняя

    Отсутствие соглашения о нераспространении конфиденциальной информации.

    высокая

    среднее

    высокая

    среднее

    Нечеткая регламентация ответственности сотрудников организации.

    средняя

    средняя

    средняя

    средняя

    3. Программное обеспечение

    Неорганизованность контрольно-пропускного пункта.

    Отсутствие системы видеонаблюдения в организации.

    низкая

    низкая

    низкая

    низкая

    средняя

    низкая

    средняя

    низкая

    Отсутствие системы охранной сигнализации.

    низкая

    низкая

    низкая

    низкая

    Отсутствие соглашения о неразглашении конфиденциальной информации.

    низкая

    низкая

    низкая

    низкая

    Нечеткое распределение ответственности за

    документы (носители конфиденциальной информации) между сотрудниками организации.

    средняя

    низкая

    средняя

    низкая

    Нечеткая организация конфиденциального документооборота в организации.

    средняя

    низкая

    средняя

    низкая

    Неконтролируемый доступ сотрудников к копировальной и множительной технике

    средняя

    низкая

    средняя

    низкая

    4. Коммуникации

    Неорганизованный контрольно-пропускной режим в организации.

    Отсутствие системы видеонаблюдения в организации.

    высокая

    средняя

    высокая

    средняя

    средняя

    высокая

    средняя

    высокая

    Несогласованность в системе охраны периметра.

    высокая

    средняя

    высокая

    средняя

    Нечеткая регламентация ответственности сотрудников предприятия.

    средняя

    высокая

    средняя

    высокая

    Отсутствие ограничения доступа к сетевым устройствам и коммутационному оборудованию, внутренней сети предприятия.

    средняя

    средняя

    средняя

    средняя


    Оценка угроз активам

    Рассмотрим перечень возможных угроз для информации и активов:


    Группа угроз

    Содержание угроз

    Отчеты о деятельности подразделений

    Сервер с базой электронных писем

    База данных бухгалтерии

    Сервер БД с информацией о клиентах

    1. Угрозы, обусловленные преднамеренными действиями

    Намеренное повреждение

    Высокое

    Высокое

    Высокое

    Высокое

    Кража

    Высокое

    Средняя

    Средняя

    Средняя

    Несанкционированное использование носителей данных

    Высокое

    Высокое

    Высокое

    Высокое

    Использование несанкционированного доступа

    Высокое

    Высокое

    Высокое

    Высокое

    Вредоносное программное обеспечение

    Высокое

    Средняя

    Средняя

    Средняя

    Повреждение линий

    Низкая

    Низкая

    Низкая

    Низкая

    2. Угрозы, обусловленные случайными действиями

    Пожар

    Средняя

    Средняя

    Средняя

    Средняя

    Затопление

    Низкая

    Низкая

    Низкая

    Низкая

    Неисправность в электроснабжении.

    Средняя

    Высокое

    Высокое

    Высокое

    Неисправность в водоснабжении.

    Низкая

    Низкая

    Низкая

    Низкая

    Неисправность в системе кондиционирования воздуха.

    Средняя

    Средняя

    Средняя

    Средняя

    Колебания напряжения.

    Высокое

    Высокое

    Высокое

    Высокое

    Аппаратные отказы.

    Высокое

    Высокое

    Высокое

    Высокое

    Экстремальные величины температуры и влажности

    Низкая

    Низкая

    Низкая

    Низкая

    Воздействие пыли

    Низкая

    Низкая

    Низкая

    Низкая

    Ошибки обслуживающего персонала

    Низкая

    Низкая

    Низкая

    Низкая

    Программный сбои

    Высокое

    Высокое

    Высокое

    Высокое

    3. Угрозы, обусловленные естественными причинами (природные, техногенные факторы)

    Землетрясение

    Низкая

    Низкая

    Низкая

    Низкая

    Ураган

    Низкая

    Низкая

    Низкая

    Низкая

    Попадание молнии

    Низкая

    Низкая

    Низкая

    Низкая

    Задание 2 Проведите оценку рисков информационной безопасности Данные представьте в виде таблиц оценки «штрафных баллов» и результатов оценки рисков ИБ. Oцeнивaниe риcкoв прoизвoдитcя экcпeртным путeм нa ocнoвe aнaлизa цeннocти aктивoв, вoзмoжнocти примeнeния угрoз и иcпoльзoвaния уязвимocтeй, oпрeдeлeнных в прeдыдущих заданиях. Для oцeнивaния используется тaблицa c зaрaнee прeдoпрeдeлeнными «штрaфными бaллaми» для кaждoй кoмбинaции цeннocти aктивoв, урoвня угрoз и уязвимocтeй Приведите пример оценки урoвeнь угрoз и уязвимocтeй («штрафных баллов»)

    Активы, имеющие ценность и характеризующиеся определенной степенью уязвимости, всякий раз подвергаются риску в присутствии угроз. Задача анализа риска состоит в определении и оценке рисков, которым подвергается система информационных технологий и ее активы, с целью определения и выбора целесообразных и обоснованных средств обеспечения безопасности. Для оценки рисков выбран метод, который предлагает использование таблицы «штрафных баллов» для каждой комбинации ценности активов, уровня угроз и уязвимостей (таблица 1.8).

    Таблица 1.8

    Таблица «штрафных баллов»

    Ценность актива

    Уровень угрозы

    Низкий

    Средний

    Высокий

    Уровень уязвимости

    Уровень уязвимости

    Уровень уязвимости

    Н

    С

    В

    Н

    С

    В

    Н

    С

    В

    0

    0

    1

    2

    1

    2

    3

    2

    3

    4

    1

    1

    2

    3

    2

    3

    4

    3

    4

    5

    2

    2

    3

    4

    3

    4

    5

    4

    5

    6

    3

    3

    4

    5

    4

    5

    6

    5

    6

    7

    4

    4

    5

    6

    5

    6

    7

    6

    7

    8

    Обозначение: Н - низкий, С - средний, В - высокий.

    Ценности активов, а также уровни угроз и уязвимости, соответствующие каждому типу воздействия вводят в матрицу для определения каждого сочетания соответствующих мер риска по шкале от 1 до 8. Значения величин размещают в матрице в структурированной форме в соответствии с таблицей 1.8.

    Для каждого актива рассматривают уязвимые места и соответствующие им угрозы. Если имеются уязвимые места без соответствующей угрозы или угрозы без соответствующего уязвимого места, то считают, что в данное время риск отсутствует. Затем идентифицируют соответствующий ряд матрицы по ценности актива, а соответствующую колонку – по степени угрозы и уязвимости. Ценность настоящего метода состоит в ранжировании соответствующих рисков (таблица 1.9).

    Таблица 1.9

    Результаты оценки рисков информационным активам организации

    Риск

    Актив

    Ранг риска

    Утрата доступности

    Цены на товары и материалы

    64

    Утрата доступности

    Информационные услуги

    59

    Утрата конфиденциальности

    Внутренняя переписка

    56

    Утрата конфиденциальности

    Приходные накладные

    53

    Утрата конфиденциальности

    Расходные накладные

    48

    Утрата конфиденциальности

    Инвентаризационная ведомость

    35

    Утрата конфиденциальности

    Заказы клиентов

    27

    Утрата доступности

    Скидки клиентов

    22

    Нарушение целостности

    Программное обеспечение

    22

    Утрата доступности

    Наряд на выполнение работ

    21

    Утрата доступности

    Бухгалтерская и налоговая отчетность

    6

    Данная таблица содержит содержать риски наиболее ценным информационным активам, ранжированные в порядке убывания. Результаты оценки рисков являются основанием для выбора и формулировки задач по обеспечению информационной безопасности предприятия, и выбора защитных мер.

    Еще одним методом оценки угроз информационной безопасности является оценка защищенности отдельных объектов защиты. К ним на предприятии относятся:

    • АРМ сотрудников;

    • сервер локальной сети;

    • конфиденциальная информация (документы);

    • кабельные линии;

    • кабинеты с конфиденциальной документацией;

    • базы данных предприятия.

    Для каждого объекта необходимо рассчитать информационные риски. При расчетах используются следующие понятия.

    Критичность ресурса (D) – степень значимости ресурса. Отражает влияние реализации угрозы на работу информационной системы. Определяется на основе экспертных оценок специалистов предприятия.

    Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс, задается в %. Определяется на основе статистических данных, доступных на порталах фирм – интеграторов.

    Вероятность реализации угрозы через данную уязвимость в течении года (P(v)) – степень возможности реализации угрозы через данную уязвимость в тех или иных условиях, указывается в %.

    1. Объект защиты – автоматизированное рабочее место (АРМ) сотрудника.

    В организации имеется 170 автоматизированных рабочих мест сотрудников. Доступ в помещение посторонним лицам запрещен (система именных пластиковых карт), на каждом компьютере имеется свой пароль, однако пользователи могут оставить свой компьютер включенным, если им необходимо отойти от рабочего места, и информация будет доступна другим сотрудникам. Пароли практически никогда не меняются, случаются ситуации, что пользователи записывают их на листочках и оставляют у компьютера. Антивирус установлен только на сервере, т.к. вся информация проходит через него, однако usb-порты не отключены, и у пользователей есть возможность подключать флеш-устройства. Кроме того, у пользователей имеется выход в Интернет. Запрещен выход на сайты социальных сетей, однако другие пути почти не контролируются и размер трафика не ограничивается, что является причиной заражения вирусами.

    Отправка и получение электронной почты производится через сервер, где отслеживаются все входящие и исходящие письма, поэтому отправка писем по личным вопросам или на неразрешенные адреса невозможна. Все бланки документов хранятся на сервере, а сами документы – на рабочих компьютерах пользователя. Критерий критичности (D) равен 48 337 рублей.

    Проведем анализ основных угроз, характерныых для выбранного объекта и уязвимостей, через которые эти угрозы могут быть реализованы (таблица 1.10).

    Таблица 1.10.

    Таблица угроз и уязвимостей.

    Угроза

    Уязвимости

    1.Физический доступ нарушителя к АРМ

    1. Отсутствие системы контроля доступа служащих к чужим АРМам (пользователи могут оставить свой компьютер без присмотра с введенным паролем)

    2.Отсутствие системы видеонаблюдения в кабинетах (имеются только в производственных цехах)

    3.Отсутствие политики паролей

    2.Сбои в работе АРМ

    1. Отсутствие антивирусного ПО на самих АРМ

    2.Человеческий фактор

    3.Разрушение конф. информации при помощи специальных программ и вирусов

    1.Отсутствие антивирусного ПО на самих АРМ

    2.Отсутствие ограничения доступа пользователей к внешней сети

    Таблица вероятности реализации данной угрозы через уязвимость в течение года(P(V)) и критичности реализации угрозы (ER).

    Таблица 1.11.

    Таблица вероятности реализации угрозы

    Угроза/уязвимость

    P(V), %

    ER,%

    1/1

    10

    50

    1/2

    10

    50

    1/3

    20

    90

    2/1

    40

    80

    2/2

    10

    20

    3/1

    50

    80

    3/2

    20

    60

    Таблица уровня угрозы по определённой уязвимости (Th) и по уровню угроз по всем уязвимостям (CTh).

    Таблица 1.12.

    Таблица уровня угрозы

    Угроза/уязвимость

    Th

    CTh

    1/1

    0,05

    0,260

    1/2

    0,05




    0,18

    2/1

    0,32

    0,334

    2/2

    0,02

    3/1

    0,4

    0,472

    3/2

    0,12

    Th=P(V)/100*ER/100

    CTh=1-П(1-Th)

    Рассчитаем общий уровень угроз по ресурсу:

    CThR=1-П(1-CTh)=0,740

    Рассчитаем риск по ресурсу:

    R= CThR*D=0,740*48 337 = 35 750, 36 (руб.),

    с одного автоматизированного рабочего места => 170*35 750, 36 = 6 077 561 91

    Таким образом, уровень риска, связанного с использованием АРМ служащего, достаточно велик – 74% и потери в денежном эквиваленте составляют 35 750, 36 руб. Причем основными проблемами являются:

    • отсутствие антивируса на локальных компьютерах

    • отсутствие политики паролей

    • халатность пользователей

    1. Объект защиты – сервер локальной сети.

    Критерий критичности (D) равен 1 030 400 рублей.

    Выделенный сервер находится в специальном помещении, доступ к которому запрещен посторонним лицам. На сервере хранятся общие ресурсы, которые доступны работникам с их пользовательских мест. Это всевозможные бланки документов, которые периодически обновляются, чтобы все пользователи работали с утвержденными формами документов. Доступ организован так, что все документы доступны всем пользователям сети. Это и определяет наличие таких угроз, как угрозы разглашения и изменения конфиденциальной информации, однако вероятность возникновения таких угроз достаточно мала, т.к. все сотрудники заинтересованы в нормальном функционировании предприятия. В своем большинстве, это непреднамеренные угрозы (по невнимательности или незнанию). Также возникают сбои в работе сервера, но достаточно редко.

    На сервере установлен сервер электронной почты, который осуществляет прием и отправку всех почтовых сообщений, что позволяет отслеживать адресатов и отправителей сообщений. Также установлен прокси-сервер, контролирующий выход в Интернет. Политика работы в Интернете такова – запрещен выход на определенные сайты, однако размер трафика практически не контролируется, что вызывает иногда перегрузку сети и выход сервера из строя.

    Кроме того, для некоторых категорий работников имеется удаленный доступ к документам, что дает возможность утечки и порчи информации на сервере.

    Проведем анализ основных угроз, характерныых для выбранного объекта и уязвимостей, через которые эти угрозы могут быть реализованы (таблица 1.13).

    Таблица 1.13.

    Таблица угроз и уязвимостей.

    Угроза

    Уязвимости

    1.Разглашение, уничтожение или разглашение КИ, хранящейся на сервере

    1. Доступ к информации с АРМ

    2. Наличие удаленного доступа

    2.Выход сервера из строя

    1.Большое количество подключений

    2.Сбои электричества

    Таблица вероятности реализации данной угрозы через уязвимость в течение года(P(V) и критичности реализации угрозы (ER).

    Таблица 1.14

    Таблица вероятности реализации угрозы

    Угроза/уязвимость

    P(V), %

    ER,%

    1/1

    10

    60

    1/2

    10

    20

    2/1

    20

    20

    2/2

    10

    40

    Таблица уровня угрозы по определённой уязвимости (Th) и по уровню угроз по всем уязвимостям (CTh).

    Таблица 1.15

    Таблица уровня угрозы по определённой уязвимости

    Угроза/уязвимость

    Th

    CTh

    1/1

    0,06

    0,079

    1/2

    0,02

    2/1

    0,04

    0,078

    2/2

    0,04

    Th=P(V)/100*ER/100

    CTh=1-П(1-Th)

    Рассчитаем общий уровень угроз по ресурсу:

    CThR=1-П(1-CTh)= 0,151

    Рассчитаем риск по ресурсу:

    R=CTh*D=0,151*1 030 400=155 613, 15 (руб.).

    Можно сделать вывод, что риск по этому ресурсу достаточно невелик по сравнению с АРМ – всего 15,1 % и потери – 155 613,15 руб. Однако следует обратить внимание на такие угрозы, как наличие удаленного доступа, отсутствие разграничений действий пользователя.

    1. Объект защиты – Конфиденциальная документация.

    Конфиденциальная документация хранится, как в электронном, так и в бумажном виде. Большая часть конфиденциальных документов хранится в сейфах, хотя часть информации хранится прямо на рабочих столах компьютера. Из-за того, что сотрудникам приходится работать с большим количеством бумаг, иногда возникают ситуации потери отдельных документов.

    Сами сотрудники предупреждены об ответственности за разглашение конфиденциальной информации, однако из-за нечеткой организации конфиденциального документооборота и большого объема работы, имеется возможность кражи документов другими сотрудниками.

    Таблица 1.16

    Таблица угроз и уязвимостей.

    Угроза

    Уязвимости

    1.Физический доступ нарушителя к документам

    1.Беспорядок на рабочем месте

    2.Отсутствие видеонаблюдения

    2.Несанкционированное копирование, печать и размножение КД

    1. Нечеткая организация конфиденциального документооборота

    2. Неконтролируемый доступ сотрудников к копировальной и множительной технике

    Конфиденциальная информация предприятия оценена службой безопасности 300 000 р., эта сумма не точная и может колебаться в большую и меньшую стороны.

    Критерий критичности (D) равен 300 000 рублей.

    Таблица вероятности реализации данной угрозы через уязвимость в течение года(P(V) и критичности реализации угрозы (ER).

    Таблица 1.17

    Таблица вероятности реализации угрозы

    Угроза/уязвимость

    P(V), %

    ER,%

    1/1

    20

    10

    1/2

    20

    10

    2/1

    20

    30

    2/2

    10

    20

    Таблица уровня угрозы по определённой уязвимости (Th) и по уровню угроз по всем уязвимостям (CTh).

    Таблица 1.18

    Таблица уровня угрозы по определённой уязвимости

    Угроза/уязвимость

    Th

    CTh

    1/1

    0,04

    0,050

    1/2

    0,01

    2/1

    0,06

    0,079

    2/2

    0,02

    Th=P(V)/100*ER/100

    CTh=1-П(1-Th)

    Рассчитаем общий уровень угроз по ресурсу:

    CThR=1-П(1-CTh)= 0,124

    Рассчитаем риск по ресурсу:

    R=CTh*D=0,124*300 000=37 347, 46 (руб.).

    Риск по этому ресурсу также невелик – всего 12,4 % и потери – 37 347,46 руб. Главной проблемой является неорганизованность служащих.

    1. Объект защиты – кабинеты с конфиденциальной информацией и кабельные системы.

    Так как доступ на предприятие ограничен и по пропускам, и по именным картам, то проникнуть на территорию предприятия, а также в офисные помещения посторонним лицам невозможно.


    написать администратору сайта