Главная » Просмотр файлов » 2. Модель угроз

2. Модель угроз (1209949), страница 6

Файл №1209949 2. Модель угроз (Разработка профиля защиты информации в сегменте информационной системы Безопасный город) 6 страница2. Модель угроз (1209949) страница 62020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 6)

3. Угрозы, реализуемые после загрузки ОС и направленные на выполнение

НСД с применением стандартных функций ОС (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) или с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах т.п.).

4. Угрозы хищения, несанкционированной модификации или блокирования информации за счет НСД с применением отчуждаемых носителей вредоносной программы и аппаратных закладок:

– действия вредоносных программ (вирусов);

– недекларированные возможности системного ПО и ПО для обработки ИОД.

5. Установка ПО, не связанного с исполнением служебных обязанностей.

6. Угрозы удаленного доступа к ИОД реализуемые с использованием протоколов сетевого взаимодействия.

7. Угрозы «Анализа сетевого трафика» – перехват передаваемой во внешние сети и принимаемой из внешних сетей информации.

8. Угрозы сканирования – выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ГИС, топологии сети,

открытых портов и служб, открытых соединений и др.

9. Угрозы удаленного запуска приложений (внедрение троянских программ, атаки типа «переполнение буфера» с использованием средств удаленного управления).

10.Угрозы внедрения по сети вредоносных программ через почтовые сообщения, через обмен и загрузку файлов, через зараженные web-страницы, а также заражение сетевыми червями, использующими уязвимости сетевого ПО).

Оценка вероятности реализации угрозы НСД различными категориями нарушителей, с использованием имеющихся у них средств, приведена в Таблице 4.

Таблица 4

Угроза безопасности ИОД

Коэффициент вероятности угрозы Y2

угроза модификации базовой системы ввода/вывода (BIOS)

2

угроза перехвата управления загрузкой

2

угроза НСД с применением стандартных функций операционной системы

5

угроза НСД с помощью прикладной программы

2

угроза НСД с применением специально созданных для этого программ

0

угроза утечки информации с использованием копирования ее на машинные носители;

5

угроза обхода системы идентификации и аутентификации сообщений

0

угроза перехвата и взлома паролей

2

угроза подбора паролей доступа

2

угроза НСД с использованием ошибок программного кода операционных систем

5

угроза НСД к информации при её передаче по каналам связи, имеющим выход за пределы контролируемой зоны

5

Используя зависимость [1], определяем коэффициент реализуемости угрозы по формуле: Y = (10 + Y2) / 20, а по нему возможность реализации рассматриваемой угрозы (Таблица 5).

Таблица 5

Угроза безопасности ИОД

Y

Возможность реализации угрозы

угроза модификации базовой системы ввода/вывода (BIOS)

0,6

средняя

угроза перехвата управления загрузкой

0,6

средняя

угроза НСД с применением стандартных функций операционных систем

0,75

высокая

угроза НСД с помощью прикладной программы

0,6

средняя

угроза НСД с применением специально созданных для этого программ

0,5

средняя

угроза утечки информации с использованием копирования ее на машинные носители;

0,75

высокая

угроза обхода системы идентификации и аутентификации сообщений

0,5

средняя

угроза перехвата и взлома паролей

0,6

средняя

угроза подбора паролей доступа

0,6

средняя

угроза НСД с использованием ошибок программного кода операционных систем

0,75

высокая

угроза НСД к информации при её передаче по каналам связи, имеющим выход за пределы контролируемой зоны

0,75

высокая

Оценка опасности для каждой из угроз, перечисленных в Таблица 6.

Таблица 6

Угроза безопасности ИОД

Опасность

угроза модификации базовой системы ввода/вывода (BIOS)

средняя

угроза перехвата управления загрузкой

средняя

угроза НСД с применением стандартных функций операционной системы

средняя

угроза НСД с помощью прикладной программы

средняя

угроза НСД с применением специально созданных для этого программ

низкая

угроза утечки информации с использованием копирования ее на съемные носители;

высокая

угроза обхода системы идентификации и аутентификации сообщений

высокая

угроза перехвата и взлома паролей

средняя

угроза подбора паролей доступа

средняя

угроза НСД с использованием ошибок программного кода операционных систем

высокая

угроза НСД к информации при её передаче по каналам связи, имеющим выход за пределы контролируемой зоны

высокая

В соответствии с правилами (табл. 3), для ГИС существуют следующие актуальные угрозы (Таблица 7).

Таблица 7

Угроза безопасности ИОД

Актуальность угроз

угроза модификации базовой системы ввода/вывода (BIOS)

актуальная

угроза перехвата управления загрузкой

актуальная

угроза НСД с применением стандартных функций операционной системы

актуальная

угроза НСД с помощью прикладной программы

актуальная

угроза НСД с применением специально созданных для этого программ

неактуальная

угроза утечки информации с использованием копирования ее на съемные носители;

актуальная

угроза обхода системы идентификации и аутентификации сообщений

актуальная

угроза перехвата и взлома паролей

актуальная

угроза подбора паролей доступа

актуальная

угроза НСД с использованием ошибок программного кода операционных систем

актуальная

угроза НСД к информации при её передаче по каналам связи, имеющим выход за пределы контролируемой зоны

актуальная

      1. УБИ, источником которых является носитель вредоносной программы

Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. Если вредоносная программа не ассоциируется с какой-либо прикладной программой, то в качестве ее носителя рассматриваются:

– отчуждаемый носитель, то есть дискета, оптический диск, флэш-память, отчуждаемый винчестер и т.п.;

– встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок – видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти, шин передачи данных, портов ввода-вывода;

– микросхемы внешних устройств (монитора, клавиатуры, принтера, модема, сканера и т.п.).

Если вредоносная программа ассоциируется с какой-либо прикладной программой, с файлами, имеющими определенные расширения или иные атрибуты, то её носителями являются файлы (текстовые, графические, исполняемые и т.д.).

Согласно исследованиям, проводимым антивирусными лабораториями, в мире ежедневно появляется 30000 новых вредоносных программ. Поэтому при условии наличия на ПЭВМ антивирусного программного обеспечения, можно сделать вывод о средней вероятности угрозы. Используя зависимость [1], определяем коэффициент реализуемости угрозы:

Y = (10 + 5) / 20 = 0,75

и признаем возможность реализации рассматриваемой угрозы высокой.

Опасность данной угрозы считается средней.

Далее в соответствии с таблицей 3 можно сделать вывод о её актуальности для ГИС «Система-112».

      1. УБИ, источником которых является аппаратная закладка

В ГИС имеется опасность применения аппаратных средств, предназначенных для регистрации вводимой с клавиатуры информации, например:

– аппаратная закладка внутри клавиатуры;

– считывание данных с кабеля клавиатуры бесконтактным методом;

– включение устройства в разрыв кабеля;

– аппаратная закладка внутри системного блока и др.

В ГИС отсутствует возможность неконтролируемого пребывания физических лиц в служебных помещениях, соответственно отсутствует возможность установки аппаратных закладок посторонними лицами.

Существование данного источника угроз маловероятно также из-за несоответствия стоимости аппаратных закладок, сложности их скрытой установки и полученной в результате информации.

Используя зависимость [1], определяем коэффициент реализуемости угрозы:

Y = (10 + 0) / 20 = 0,5

и признаем возможность реализации рассматриваемой угрозы средней.

Опасность данной угрозы считается низкой.

Далее в соответствии с таблицей 3 можно сделать вывод о её неактуальности для ГИС.

  1. Перечень актуальных УБИ

Таким образом, актуальными угрозами безопасности ИОД в ГИС «Система-112» перечислены в таблице 1.4.

Таблица 1.4 – Итоговый перечень актуальных угроз безопасности информации, характерных для ГИС «Система-112»

Идентификатор угрозы

Название угрозы

Актуальность

УБИ.006

Угроза внедрения кода или данных

Актуальна

УБИ.007

Угроза воздействия на программы с высокими привилегиями

Актуальна

УБИ.012

Угроза деструктивного изменения конфигурации/среды окружения программ

Актуальна

УБИ.017

Угроза доступа/перехвата/изменения HTTP cookies

Актуальна

УБИ.019

Угроза заражения DNS-кеша

Актуальна

УБИ.023

Угроза изменения компонентов системы

Актуальна

УБИ.027

Угроза искажения вводимой и выводимой на периферийные устройства информации

Актуальна

УБИ.028

Угроза использования альтернативных путей доступа к ресурсам

Актуальна

УБИ.030

Угроза использования информации идентификации/аутентификации, заданной по умолчанию

Актуальна

УБИ.031

Угроза использования механизмов авторизации для повышения привилегий

Актуальна

УБИ.034

Угроза использования слабостей протоколов сетевого/локального обмена данными

Актуальна

УБИ.041

Угроза межсайтового скриптинга

Актуальна

УБИ.049

Угроза нарушения целостности данных кеша

Актуальна

УБИ.053

Угроза невозможности управления правами пользователей BIOS

Актуальна

УБИ.061

Угроза некорректного задания структуры данных транзакции

Актуальна

УБИ.067

Угроза неправомерного ознакомления с защищаемой информацией

Актуальна

УБИ.069

Угроза неправомерных действий в каналах связи

Актуальна

УБИ.071

Угроза несанкционированного восстановления удалённой защищаемой информации

Актуальна

УБИ.074

Угроза несанкционированного доступа к аутентификационной информации

Актуальна

УБИ.088

Угроза несанкционированного копирования защищаемой информации

Актуальна

УБИ.090

Угроза несанкционированного создания учётной записи пользователя

Актуальна

УБИ.093

Угроза несанкционированного управления буфером

Актуальна

УБИ.094

Угроза несанкционированного управления синхронизацией и состоянием

Актуальна

УБИ.103

Угроза определения типов объектов защиты

Актуальна

УБИ.104

Угроза определения топологии вычислительной сети

Актуальна

УБИ.111

Угроза передачи данных по скрытым каналам

Актуальна

УБИ.113

Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники

Актуальна

УБИ.116

Угроза перехвата данных, передаваемых по вычислительной сети

Актуальна

УБИ.122

Угроза повышения привилегий

Актуальна

УБИ.130

Угроза подмены содержимого сетевых ресурсов

Актуальна

УБИ.140

Угроза приведения системы в состояние «отказ в обслуживании»

Актуальна

УБИ.143

Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации

Актуальна

УБИ.145

Угроза пропуска проверки целостности программного обеспечения

Актуальна

УБИ.153

Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов

Актуальна

УБИ.155

Угроза утраты вычислительных ресурсов

Актуальна

УБИ.165

Угроза включения в проект не достоверно испытанных компонентов

Актуальна

УБИ.166

Угроза внедрения системной избыточности

Актуальна

УБИ.167

Угроза заражения компьютера при посещении неблагонадёжных сайтов

Актуальна

УБИ.168

Угроза «кражи» учётной записи доступа к сетевым сервисам

Актуальна

УБИ.171

Угроза скрытного включения вычислительного устройства в состав бот-сети

Актуальна

УБИ.172

Угроза распространения «почтовых червей»

Актуальна

Заключение

В настоящем документе дано общее описание УБИ и построена частная модель угроз для ГИС «Система-112». В соответствии с требованиями методических документов ФСТЭК России выявлены актуальные УБИ в ГИС, на основе которых в дальнейшем должны быть выбраны средства защиты информации.

С учетом выявленных УБИ и возможных негативных последствий для защищаемой информации, автоматизированная система «Система обеспечения вызова экстренных оперативных служб по единому номеру «112» Еврейской автономной области» должна быть отнесена ко второму классу защищенности информационной системы.

Система защиты ИОД должна включать организационные меры и средства защиты информации, а также используемые в ГИС информационные технологии.







  1. Приложение А. Топология локальной вычислительной сети

Рисунок А.1 – Топология локальной вычислительной сети

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7031
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее