Главная страница
Навигация по странице:

  • Задание к практической работе

  • Краткие теоретические сведения Описание объекта защиты

  • Анализ рисков в ИС

  • Последовательность выполнения работы

  • Методические рекомендации по выполнению работы

  • Модель угроз и уязвимостей аппаратных ресурсов ИС

  • умп_практика. УМП_практика_2020_выходРИО_20_02_20. Учебнометодическое пособие к практическим работам основная профессиональная образовательная программа


    Скачать 403.28 Kb.
    НазваниеУчебнометодическое пособие к практическим работам основная профессиональная образовательная программа
    Анкорумп_практика
    Дата23.05.2023
    Размер403.28 Kb.
    Формат файлаdocx
    Имя файлаУМП_практика_2020_выходРИО_20_02_20.docx
    ТипУчебно-методическое пособие
    #1152532
    страница2 из 8
    1   2   3   4   5   6   7   8

    Практическая работа 1

    Оценка риска информационной системы на основе модели угроз и уязвимостей


    1. Цель работы

    Рассчитать риск информационной безопасности корпоративной информационной системы (ИС) на основе модели угроз и уязвимостей. Оценить эффективность предложенных контрмер.

    1. Задание к практической работе

      1. Разработать структурную схему «закрытого» и «открытого» контура ИС, с указанием защищаемых ресурсов.

      2. Идентифицировать активы, которые определяют функциональность ИС.

      3. Определить отделы, к которым относятся ресурсы (закрытого и открытого контура) и задать уровень приоритетов базовых услуг информационной безопасности («конфиденциальность», «целостность» и «доступность»).

      4. Построить модель угроз и уязвимостей для информационной системы организации. Задать вероятность реализации угрозы через данную уязвимость.

      5. Задать критичность реализации угрозы через данную уязвимость.

      6. Задать уровень приемлемого риска.

      7. Рассчитать уровень угрозы по уязвимости Th с учетом критичности и вероятности реализации угрозы через данную уязвимость, а) для режима с одной базовой угрозой; б) для режима работы с тремя угрозами

      8. Рассчитать уровень угрозы по всем уязвимостям, через которые реализуется данная угроза а) для режима с одной базовой угрозой; б) для режима работы с тремя угрозами;

      9. Рассчитать общий уровень угроз по ресурсу а) для режима с одной базовой угрозой; б) для режима работы с тремя угрозами;

      10. Рассчитать риск ресурса а) для режима с одной базовой угрозой; б) для режима работы с тремя угрозами;

      11. Рассчитать риск по информационной системе с учетом рисков по всем ресурсам: а) для режима с одной базовой угрозой; б) для режима работы с тремя угрозами;

      12. Задать контрмеры;

      13. Выполнить цикл алгоритма п.4.10-п.4.14;

      14. Рассчитать и оценить эффективность принятых контрмер . При необходимости усилить контрмеры и пересчитать риск ресурса




    1. Краткие теоретические сведения

      1. Описание объекта защиты

    Современные ИС строятся, как правило, на архитектуре «клиент-сервер» с применением технологии виртуальных серверов и предусматривают «закрытый» и «открытый» контуры обработки, хранения и передачи информации. В «закрытом» контуре, который может иметь различные классы защищенности, обрабатывается конфиденциальная информация с различным грифом секретности, а в «открытом» контуре - открытая информация. При этом сертифицированными средствами однонаправленной передачи информации (межсетевыми экранами (МЭ)) обеспечивается только односторонняя передача информации из «открытого» контура в «закрытый». Типовая схема организации взаимодействия контуров ИС приведена на рис.1. Вешнее взаимодействие «закрытых» контуров корпоративной ИС с осуществляется с применением сертифицированных средств криптографической защиты информации (СКЗИ) по арендованным каналам связи. Вешнее взаимодействие «открытых» контуров между собой и с другими ИС осуществляется с применением сертифицированных МЭ. Для этого могут быть использованы публичные сети общего пользования, в том числе Интернет, LTE и др. с организацией виртуальных частных сетей (Virtual Private Network, VPN).

    В качестве базового сетевого протокола используется IP-протокол.




    Рис. 1 - Обобщенная схема информационных потоков в ИС

    В общем случае корпоративная ИС на технологии «клиент-сервер» включает в себя следующие функциональные компоненты:

    • сервера СУБД и файл-сервера, осуществляющие обработку и хранение информации;

    • автоматизированные рабочие места (АРМ) - оконечное абонентское оборудование ИС;

    • корпоративная мультисервисная сеть связи на основе IP-QoS технологий, включающая в себя ЛВС центрального офиса организации и ее филиалов, «закрытую» WAN-компоненту, обеспечивающую связь территориально удаленных «закрытых» контуров ЛВС ИС организации. Связь территориально удаленных «открытых» контуров ЛВС ИС организации осуществляется по сетям общего пользования (Интернет, мобильные сети). Компоненты корпоративной сети включают в себя оборудование ЛВС, оборудование структурированной кабельной системы ЛВС, сетевое оборудование (концентраторы, коммутаторы, маршрутизаторы, мультиплексоры, межсетевые экраны и т. д.), внешние арендованные каналы связи, а также системы и средства защиты информации.




      1. Анализ рисков в ИС

    Целью анализа рисков является оценка угроз и уязвимостей, возможного ущерба, учитывая уровень защищенности информационной системы. Анализ рисков — это то, с чего должно начинаться построение политики информационной безопасности (ИБ) ИС [9-11]. Он включает в себя мероприятия по обследованию безопасности ИС, целью которых является определение того, какие активы ИС и от каких угроз надо защищать, а также, в какой степени те или иные активы нуждаются в защите [10-21]. В процессе анализа рисков проводятся следующие работы:

    – идентификация и определение ценности всех активов в рамках выбранной области деятельности;

    – идентификация угроз и уязвимостей для идентифицированных активов;

    – оценка рисков для возможных случаев успешной реализации угроз информационной безопасности в отношении идентифицированных активов;

    выбор критериев принятия рисков;

    – подготовка плана обработки рисков.


        1. Идентификация и определение ценности активов

    Необходимо идентифицировать только те активы, которые определяют функциональность ИС и существенны с точки зрения обеспечения безопасности. Важность (или стоимость) актива определяется величиной ущерба, наносимого в случае нарушения его конфиденциальности, целостности или доступности. В ходе оценки стоимости активов определяется величина возможного ущерба для каждой его категории при успешном осуществлении угрозы. Существует ряд международных и национальных стандартов оценки ИБ и управления ею [22-31] и др. В отечественной практике одним из первых в этой области стал стандарт Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации» РС БР ИББС-2.2-2009, методика оценки рисков нарушения информационной безопасности [31]. В ИС организации хранятся и обрабатываются различные виды открытой и служебной конфиденциальной информации. Прежде всего, следует определить, что являетсяценным активом организации с точки зрения информационной безопасности.

    В процессе категорирования активов необходимо оценить их важность для бизнес-процессов организации или, другими словами, определить, какой ущерб понесет компания в случае нарушения информационной безопасности активов. Данный процесс вызывает наибольшую сложность, так как ценность активов определяется на основе экспертных оценок их владельцев. В процессе данного этапа часто проводятся обсуждения между консультантами по разработке системы управления и владельцами активов. Это помогает последним понять, каким образом следует определять ценность активов с точки зрения информационной безопасности (как правило, процесс определения критичности активов является для владельца новым и нетривиальным). Следует определить, нарушение информационной безопасности каких активов может нанести ущерб организации. В этом случае актив будет считаться ценным, и его необходимо будет учитывать при оценке информационных рисков. Инвентаризация заключается в составлении перечня ценных активов организации. Как правило, данный процесс выполняют владельцы активов.

    Кроме этого, для владельцев активов разрабатываются различные методики оценки. В частности, такие методики могут содержать конкретные критерии (актуальные для данной организации), которые следует учитывать при оценке критичности: конфиденциальность, целостность и доступность (следует оценить ущерб, который понесет компания при нарушении конфиденциальности, целостности или доступности активов).

    Оценку критичности активов можно выполнять в денежных единицах и в уровнях. Однако, учитывая тот факт, что для анализа информационных рисков необходимы значения в денежных единицах, в случае оценки критичности активов в уровнях, следует определить оценку каждого уровня в деньгах. Для базовой оценки рисков достаточно 3-уровневой шкалы оценки критичности: низкий, средний и высокий уровни. При выборе шкалы важно учитывать следующее:

    – чем меньше количество уровней, тем ниже точность оценки;

    – чем больше количество уровней, тем выше сложность оценки (сложно определить разницу между, скажем, 7-м и 8-м уровнем 10- уровневой шкалы).

    Например, стандарт ISO 17799 [23], подробно описывающий процедуры системы управления ИБ, выделяет следующие виды активов:

    – информационные ресурсы (базы и файлы данных, контракты и соглашения, системная документация, научно-исследовательская информация, техническая документация, обучающие материалы и пр.);

    – программное обеспечение;

    – материальные активы (компьютерное оборудование, средства телекоммуникаций и пр.);

    – сервисы (поддерживающая инфраструктура);

    – сотрудники организации, их квалификация и опыт;

    – нематериальные ресурсы (репутация и имидж организации).

    Информационные ресурсы. Различаются следующие категории информационных ресурсов, подлежащих защите:

    информация, составляющая государственную тайну;

    – конфиденциальная информация ограниченного доступа (включая коммерческую тайну, служебную тайну и персональные данные), принадлежащая третьей стороне;

    – данные, критичные для функционирования ИС и работы бизнес подразделений.

    Для первых двух категорий информационных ресурсов в качестве основной угрозы безопасности рассматривается нарушение конфиденциальности информации путем раскрытия ее содержимого третьим лицам, не допущенным в установленном порядке к работе с этой информацией.

    К последней категории относятся информационные ресурсы предприятия, нарушение целостности или доступности которых может привести к сбоям функционирования ИС либо бизнес-подразделений.

    Информационные активы (или виды информации) оцениваются с точки зрения нанесения организации ущерба от их раскрытия, модификации или недоступности в течение определенного времени.

    Программное обеспечение, материальные ресурсы и сервисы. Программное обеспечение, материальные ресурсы и сервисы оцениваются, как правило, с точки зрения их доступности или работоспособности, т. е. требуется определить, какой ущерб понесет компания при нарушении функционирования данных активов. Например, нарушение системы кондиционирования в течение трех суток приведет к отказу серверов организации к ним будет нарушен доступ и вследствие этого компания понесет убытки.

    Сотрудники организации. Сотрудники организации с точки зрения конфиденциальности и целостности оцениваются, учитывая их доступ к информационным ресурсам с правами на чтение и на модификацию. Оценивается, какой ущерб понесет компания при отсутствии сотрудника в течение определенного периода времени. Здесь важно учесть опыт сотрудника, его квалификацию, выполнение им каких-либо специфических операций.

    Репутация организации. Репутация организации оценивается в связи с информационными ресурсами: какой ущерб репутации организации будет нанесен в случае нарушения безопасности информации организации.

    Заметим, что процесс категорирования активов должен подчиняться четким документированным процедурам организации. Аудиторам сертификационного органа будет недостаточно формального документа, отражающего результаты категорирования. От владельцев активов требуется, чтобы они могли объяснить, какие методики они использовали при оценке, на основании каких данных были получены результаты оценки.


        1. Определение угроз и уязвимостей для идентифицированных активов

    Очевидно, что для анализа информационных рисков необходимо оценить не только критичность активов, но и уровень их защищенности. В процессе оценки защищенности информационной системы определяются угрозы, действующие на активы, а также уязвимости информационной системы, в которой обрабатываются активы и которые могут привести к реализации угроз. Угрозы и уязвимости рассматриваются только во взаимосвязи друг с другом, так как инцидент – событие, указывающее на действительную, мнимую или вероятную реализацию угрозы, возникает в случае появления комплементарной пары «угроза-уязвимость»). Уязвимость, через которую невозможно реализовать ни одну из угроз, не имеет смысла. Аналогично, угроза, которую невозможно реализовать ввиду отсутствия уязвимости, также неактуальна.

    Не вызывает сомнения, что различные угрозы и уязвимости имеют разное значение (разный вес) для информационной системы. Следовательно, необходимо определить, какие угрозы и уязвимости наиболее актуальны, или, другими словами, определить вероятность реализации угрозы через уязвимость. Под уровнем угрозы понимается вероятность ее осуществления. Оценка угроз включает в себя:

    –определение уязвимых мест системы;

    –анализ вероятности угроз, направленных на использование
    этих уязвимых мест;

    –оценка последствий успешной реализации каждой угрозы;

    –оценка стоимости возможных мер противодействия;

    –выбор оправданных механизмов защиты (возможно, с использованием стоимостного анализа).

    Оценка уязвимостей активов ИС, обусловленных слабостями их защиты, предполагает определение вероятности успешного осуществления угроз безопасности.

    Угрозы и уязвимости, а также их вероятность определяются в результате проведения технологического аудита защищенности информационной системы организации. Такой аудит может быть выполнен как специалистами организации (так называемый, внутренний аудит), так и сторонними консультантами (внешний аудит).


        1. Оценка рисков для возможных случаев успешной реализации угроз информационной безопасности

    Оценка информационных рисков заключается в расчете рисков, который выполняется с учетом сведений о критичности активов, а также вероятностей реализации уязвимостей. Величина риска определяется на основе стоимости актива, уровня угрозы и величины уязвимости. С их увеличением возрастает и величина риска. Оценка рисков состоит в том, чтобы выявить существующие риски и оценить их величину, т. е. дать им количественную и/или качественную оценку [10,13,15-20,22,31].

    Разработка методики оценки риска – достаточно трудоемкая задача. Во-первых, такая методика должна всесторонне описывать информационную систему, ее ресурсы, угрозы и уязвимости. Задача заключается в том, чтобы построить максимально гибкую модель информационной системы, которую можно было бы настраивать в соответствии с реальной системой. Во-вторых, методика оценки рисков должна быть предельно прозрачна, чтобы владелец информации, использующий ее, мог адекватно оценить ее эффективность и применимость к своей конкретной системе. На сегодняшний день существует два основных метода оценки рисков информационной безопасности, основанных на построении: модели угроз и уязвимостей и модели информационных потоков.

    Наибольшую известность приобрели международные и национальные стандарты, а также инструментарий в области оценки и управления информационными рисками – ISO 17799, ISO 15408, ISO 27001, ISO 13335, BS 7799, NIST, BSI, SAC, COSO, COBIT, Software Tool, MethodWare, Risk Advisor, MARION (CLUSIF, Франция), RA2 art of risk, Callio Secura 17799, CRAMM, RiskWatch, COBRA, ГРИФ, АванГард и др.

    Например, в ГОСТ Р ИСО/МЭК ТО 13335-3-2007 «Информационные технологии. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий» [25], расчет количественной оценки риска информационной безопасности дается следующей классической формулой:

    R=Р(V) D,

    где R – информационный риск; D – величина возможного ущерба; Р(V) – вероятность реализации определенной угрозы через некоторые уязвимости.

    В стандарте РС БР ИББС-2.2-2009 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности» [31], оценка степени возможности реализации угрозы информационной безопасности производится по следующей качественно-количественной шкале: нереализуемая угроза – 0%, средняя – от 21% до 50% и т. д. Определение степени тяжести последствий для разных типов информационных активов предлагается оценивать с использованием качественно-количественной шкалы, т. е. минимальное – 0,5% от величины капитала банка, высокое – от 1,5% до 3% от величины капитала банка.

    Для выполнения качественной оценки рисков информационной безопасности используется таблица соответствия степени тяжести последствий и вероятности реализации угрозы. Расчет количественной оценки риска информационной безопасности дается по формуле, приведенной выше.

        1. Выбор критерия принятия рисков

    Выбор критериев принятия рисков лежит в основе этапа обработки информационных рисков, в процессе которого определяется какие действия по отношению к рискам требуется выполнить в организации. Основные критерии обработки рисков:

    – принятие рисков;

    – уклонение от рисков;

    – передача рисков;

    – снижение рисков.

    Принятие рисков осуществляется в том случае, если уровень рисков признается приемлемым, т. е. компания не считает целесообразным применять какие-либо меры по отношению к этим рискам и готова понести ущерб.

    Уклонение от рисков — полное устранение источника риска.

    Передача рисков — перенесение ответственности за риск на третьи лица (например, поставщика оборудования или страховую компанию) без устранения источника риска.

    Снижение рисков — выбор и внедрение мер по снижению вероятности нанесения ущерба.

    В процессе обработки рисков сначала требуется определить, какие из них требуют дальнейшей обработки, а какие можно принять. Как правило, это решается с помощью оценки приемлемого уровня риска. Риски, равные или ниже приемлемого, можно принять. Очевидно, что для рисков, превышающих приемлемый уровень, требуется выбрать дальнейшие меры по обработке. Приемлемый уровень риска определяется руководством организации или специальной группой, в которую входят руководители и главные финансисты организации. Например, если руководство организации декларирует, что низкий уровень риска считается приемлемым, то дальнейшие действия по обработке рисков определяются только для средних и высоких уровней риска, причем средний и высокий уровни риска требуется снизить до низкого (приемлемого) уровня.

    В случае, когда в организации наблюдается большой разброс значений риска (как правило, это может возникнуть, если критичность активов была определена в денежных единицах, а не уровнях), информационные риски можно разбить на категории и определять приемлемый уровень для каждой из них отдельно. Это вызвано тем, что снижать различные значения рисков до одного заданного значения не всегда целесообразно (часто для снижения высоких рисков до заданного уровня необходимы неоправданно большие затраты).


        1. Подготовка плана обработки рисков

    По результатам этапа «Выбор критериев принятия рисков» составляется «Отчет об обработке информационных рисков организации», который подробно описывает методы обработки рисков. Кроме этого, составляется «План снижения рисков», где четко описываются конкретные меры по снижению рисков, сотрудники, ответственные за выполнение каждого положения плана, сроки выполнения плана. Данный документ содержит перечень первоочередных мероприятий по снижению уровней рисков, а также цели и средства управления, направленные на снижение рисков, с указанием:

    – лиц, ответственных за реализацию данных мероприятий и средств;

    – сроков реализации мероприятий и приоритетов их выполнения;

    – ресурсов для реализации таких мероприятий;

    – уровней остаточных рисков после внедрения мероприятий и средств управления.

    Определение набора адекватных контрмер осуществляется в ходе построения подсистемы ИБ ИС и управления рисками. Разница между стоимостью реализации контрмер и величиной возможного ущерба должна быть тем больше, чем меньше вероятность причинения ущерба. Контрмеры могут способствовать уменьшению величины рисков различными способами:

    – уменьшая вероятность осуществления угроз безопасности;

    – ликвидируя уязвимости или уменьшая их величину;

    – уменьшая величину возможного ущерба;

    – выявляя атаки и другие нарушения безопасности;

    – способствуя восстановлению ресурсов ИС, которым был нанесен ущерб.

    1. Последовательность выполнения работы

    Основные понятия и допущения модели.

    Базовые угрозы информационной безопасности– нарушение конфиденциальности, нарушение целостности и отказ в обслуживании.

    Ресурс– любой контейнер, предназначенный для хранения информации, подверженный угрозам информационной безопасности (сервер, рабочая станция, переносной компьютер).

    Свойствами ресурса являются: перечень угроз, воздействующих на него, и критичность ресурса.

    Угроза действие, которое потенциально может привести к нарушению безопасности.

    Свойством угрозы является перечень уязвимостей, при помощи которых может быть реализована угроза.

    Уязвимостьэто слабое место в информационной системе, которое может привести к нарушению безопасности путем реализации некоторой угрозы. Свойствами уязвимости являются: вероятность (простота) реализации угрозы через данную уязвимость и критичность реализации угрозы через данную уязвимость.

    Критичностьресурса(D) ущерб, который понесет компания от потери ресурса. Задается в уровнях (количество уровней может быть в диапазоне от 2 до 100 или в деньгах. В зависимости от выбранного режима работы, может состоять из критичности ресурса по конфиденциальности, целостности и доступности ( ).

    Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс, т.е. как сильно реализация угрозы повлияет на работу ресурса. Задается в процентах. Состоит из критичности реализации угрозы по конфиденциальности, целостности и доступности ( ).

    Вероятность реализации угрозы через данную уязвимость в течениегода(P(V))степень возможности реализации угрозы через данную уязвимость в тех или иных условиях. Указывается в процентах.

    Максимальное критичное время простоя ( )значение времени максимального простоя, которое является критичным для организации. Т.е. ущерб, нанесенный организации при простаивании ресурса в течение критичного времени простоя, максимальный. При простаивании ресурса в течение времени, превышающего критичное, ущерб, нанесенный организации, не увеличивается.

      1. Разработать структурную схему «закрытого» и «открытого» контура ИС, с указанием защищаемых ресурсов;

      2. Идентифицировать активы, которые определяют функциональность ИС и существенны с точки зрения обеспечения безопасности и определить их ценность

    –аппаратные ресурсы «закрытого» (сервер БД, СКЗИ, однонаправленный МЭ, оборудование ЛВС, АРМ пользователей) контура и «открытого» контура (сервер БД, Proxy-сервер, внешний МЭ, оборудование ЛВС, АРМ пользователей);

    –информационные ресурсы «закрытого» и «открытого» контура (БД);

    –программные ресурсы «закрытого» и «открытого» контура (ОС, СУБД, прикладное ПО);

    –людские ресурсы;

    –имидж организации.

      1. Определить отделы, к которым относятся ресурсы (закрытого и открытого контура).

      2. Задать уровень приоритетов базовых услуг информационной безопасности («конфиденциальность», «целостность» и «доступность» с учетом уровня конфиденциальности обрабатываемой информации в «закрытом» и «открытом» контуре. С точки зрения базовых угроз информационной безопасности существует два режима работы алгоритма, реализующего метод оценки рисков, основанный на модели угроз и уязвимостей

    а) одна базовая угроза (суммарная);

    б) три базовые угрозы.

      1. Задать критичность ресурса (величина ущерба D).

      2. Определить угрозы, действующие на ресурсы (сформулировать самостоятельно с учетом лекционного материала) и уязвимости, через которые реализуются угрозы (сформулировать самостоятельно с учетом лекционного материала); Построить модель угроз и уязвимостей для информационной системы организации (анализируются угрозы, действующие на каждый ресурс информационной системы, и уязвимости, через которые возможна реализация угроз).

      3. Задать вероятность реализации угрозы через данную уязвимость (на основе полученной модели проводится анализ вероятности реализации угроз информационной безопасности на каждый ресурс).

      4. Задать критичность реализации угрозы через данную уязвимость (задать самостоятельно).

      5. Задать уровень приемлемого риска (например, 10% от предполагаемого ущерба), которым оцениваются принятые контрмеры.

      6. Рассчитать уровень угрозы по уязвимости Th с учетом критичности и вероятности ее реализации через конкретную уязвимость.

    Уровень угрозы показывает, насколько критичным является воздействие данной угрозы на ресурс с учетом вероятности ее реализации. Вычисляется одно значение (для суммарной угрозы). Получается значение уровня угрозы по уязвимости в интервале от 0 до 1.

    а) для режима с одной базовой угрозой

    где (%) - критичность реализации угрозы,

    (%) – вероятность реализации угрозы через данную уязвимость

    б) для режима с тремя базовыми угрозами:

    где (%) - критичность реализации угрозы для каждой базовой услуги безопасности,

    (%) – вероятность реализации угрозы через данную уязвимость для каждой базовой услуги безопасности.

      1. Рассчитать уровень угрозы по всем уязвимостям, через которые реализуется данная угроза CTh

    а) для режима с одной базовой угрозой

    б) для режима с тремя базовыми угрозами (%)







    Значения уровня угрозы по всем n уязвимостям (n=1,2,…,N)получаются в интервале от 0 до 1.

      1. Рассчитать общий уровень угроз по ресурсу

    а) для режима с одной базовой угрозой

    б) для режима с тремя базовыми угрозами (%)







    Значение общего уровня угрозы по ресурсуполучается в интервале от 0 до 1.

      1. Рассчитать риск ресурса R

    а) для режима с одной базовой угрозой

    где D – критичность ресурса для одной базовой угрозы. Задается в деньгах или уровнях.

    б) для режима с тремя базовыми угрозами









    – суммарный риск по трем угрозам

    – критичность ресурса по трем базовым угрозам. Задается в деньгах или уровнях. В случае угрозы нарушения доступности (отказа в обслуживании) критичность ресурса в год вычисляется по следующей формуле:



    Для остальных угроз критичность ресурса задается в год.

      1. Рассчитать риск по информационной системе CR с учетом рисков по всем N ресурсам

    а) для режима с одной базовой угрозой:

    - для режима работы в деньгах:



    - для режима работы в уровнях:

    б) для режима работы с тремя угрозами:

    • для режима работы в деньгах:



    - риск по системе по каждому виду базовых угроз

    CR - риск по системе суммарно по трем видам угроз

    - для режима работы в уровнях:




      1. Задание контрмер для угроз и/или уязвимостей (пересмотреть модель угроз и уязвимостей). Для расчета эффективности введенной контрмеры необходимо пройти последовательно по всему алгоритму п.4.10-п.4.14 с учетом заданной контрмеры. Таким образом, на выходе пользователь получает значение двух рисков – значение риска без учета контрмеры ( ) и значение риска с учетом заданной контрмеры ( ) (т.е. с учетом того, что основные угрозы закрыты). При этом остаются угрозы, относительно которых не принято решение о применении защитных мер, и вследствие этого возможен некий ущерб в случае их реализации, что определяет риск. Например, в стандарте ГОСТ Р ИСО/МЭК 15408 данный тип риска определяется как «остаточный риск».

      2. Рассчитать эффективность E введения контрмеры рассчитывается по формуле:



      1. Оценить «остаточный риск».

    Принять или отклонить (если эффективность введенных контрмер недостаточна, т.е. «остаточный риск» превышает заданный уровень (например, 10%), то необходимо усилить контрмеры и пересчитать ).



    1. Методические рекомендации по выполнению работы

    (Расчет рисков приведен только для одной угрозы информационной безопасности и одного ресурса (аппаратного), т. к. для остальных ресурсов риск рассчитывается аналогично).


      1. Модель угроз и уязвимостей аппаратных ресурсов ИС

    Уровень приемлемого риска («остаточный риск») принимаем равным 10% от предполагаемого ущерба по ресурсу.

    Модель угроз и уязвимостей приведена в табл.5.1:

    Таблица 5. 1

    Ресурс

    Угрозы

    Уязвимости

    1.Сервер закрытого контура

    (критичность ресурса 100y.e)

    1.Неавторизованное проникновение

    нарушителя внутрь охраняемого периметра

    1.Отсутствиерегламента доступа в помещения с ресурсами, содержащими ценную информацию

    2. Отсутствие системы видеонаблюдения

    2.Неавторизованная модификация информации в системе электронной почты, хранящейся на ресурсе

    1.Отсутствиеавторизации для внесения изменений в систему электронной почты

    2.Отсутствие регламента работы с системой криптографической защиты электронной корреспонденции

    3. Разглашение конфиденциальной информации сотрудниками организации

    1.Отсутствие соглашений о конфиденциальности

    2. Распределение атрибутов безопасности (ключи доступа, шифрования) между несколькими доверенными сотрудниками

    2.Сервер открытого контура

    (критичность ресурса 120y.e)


    1. Угроза некорректного использования функционала программного и аппаратного обеспечения

    1. Отсутствие настроек авторизации пользователей

    2. Слабая система хранения паролей

    2.Угроза доступа неавторизированных пользователей к файловой системе

    1. Отсутствие настроек авторизации пользователей

    2.Слабая технология защиты файловой системы

    3 Угроза длительного удержания вычислительных ресурсов пользователями





    1.Слабый механизм балансировки нагрузки

    2. Отсутствие настроек авторизации пользователей

    3.МЭ открытого контура

    (критичность ресурса 80y.e)

    1. Отказ в обслуживании

    1.Отсутствиерезервного межсетевого экрана

    2.Низкая пропускная способность межсетевого экрана

    2. Разглашение текущей конфигурации устройства

    1. Отсутствие соглашений о конфиденциальности

    2. Отсутствие системы аутентификации

    3 Неавторизованный доступ к настройке МЭ

    1. Отсутствие настроек авторизации пользователей

    2. Использование устаревших алгоритмов аутентификации для хранения паролей

    4.СКЗИ закрытого контура

    (критичность ресурса 50y.e)

    1.Отказ в обслуживании

    1.Отсутствиемежсетевого экрана

    2. Отсутствие аутентификации при подключении к зашифрованному каналу

    2.Угроза анализа криптографических алгоритмов и их реализации

    1. Использование слабых криптографических алгоритмов

    2.Наличие ошибок в программном коде криптографических средств

    3.Неограниченный доступ нарушителя к информации

    1.Использование слабых или устаревших криптографических алгоритмов

    2. Отсутствие соглашения о конфиденциальности

    5. Однонаправленный МЭ

    (критичность ресурса 73y.e)

    1.Отказ в обслуживании

    1.Отсутствие резервный межсетевой экран

    2.Низкая пропускная способность шлюза

    2.Реализацияатаки «ManintheMiddle» путем возможного подключения к закрытому каналу

    1. Отсутствие криптографических средств, применяемых к передаваемой информации

    2.Отсутствие контроля доступа к закрытому каналу

    3.Угроза перехвата привилегированного потока

    1. Наличие ошибок в программном коде криптографических средств

    2. Отсутствие аутентификации при подключении к закрытому каналу

    6. Оборудование ЛВС открытого контура

    (критичность ресурса 99 y.e)

    1. Перехват передаваемых сообщений

    1.Неправильная конфигурация средств криптографических средств защиты информации

    2.Использование алгоритмов шифрования с недостаточной длиной ключа

    2.Модификация и удаление передаваемых сообщений

    1. Отсутствие алгоритмов аутентификации

    2. Использование устаревшего алгоритма аутентификации

    3.Прослушивание привилегированного трафика

    1.Отсутствие криптографической защиты, применяемой к пакетам данных

    2.Отсутствие контроля доступа к защищенному каналу

    7. Оборудование ЛВС закрытого контура

    (критичность ресурса 85y.e)

    1. Прослушивание привилегированного трафика

    1. Отсутствие криптографической защиты, применяемой к пакетам данных

    2. Отсутствие контроля доступа к защищенному каналу

    2.Модификация и удаление передаваемых сообщений

    1. Отсутствие алгоритмов аутентификации

    2. Использование устаревшего алгоритма аутентификации

    3.Перехват передаваемых сообщений

    1. Неправильная конфигурация средств криптографических средств защиты информации

    2. Отсутствие регламента смены пароля
    1   2   3   4   5   6   7   8


    написать администратору сайта