Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Анализ и систематизация уязвимостей объекта защиты (построение модели угроз)

РефератПомощь в написанииУзнать стоимостьмоей работы

MySQL— это одна из наиболее популярных и эффективных систем управления базами данных, которая очень часто используется при построении современных веб-сайтов. На основе данной системы можно строить, как небольшие веб-ресурсы, так и крупные Интернет-проекты. СУБД MySQL поддерживает язык запросов SQL. Это позволяет совершать такие операции, как запись данных в базу, редактирование данных, извлечение… Читать ещё >

Анализ и систематизация уязвимостей объекта защиты (построение модели угроз) (реферат, курсовая, диплом, контрольная)

Под общим уровнем защищенности понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн (Y1).

В таблице № 1 представлены характеристики уровня исходной защищенности для СЗКДн.

Таблица № 1.

Технические и эксплуатационные характеристики.

ИСПДн.

Уровень защищенности.

Высокий.

Средний.

Низкий.

1. По территориальному размещению:

Локальная ИСПДн, развернутая в пределах одного здания.

2. По наличию соединения с сетями общего пользования:

ИСПДн, физически отделенная от сети общего пользования.

;

;

3. По встроенным (легальным) операциям с записями баз персональных данных:

чтение, поиск, запись, удаление, сортировка.

;

;

копирование, модификация, передача.

;

;

4. По разграничению доступа к персональным данным:

ИСПДн, к которой имеют доступ определенные перечнем сотрудники Общества.

;

6. По уровню обобщения (обезличивания) ПДн:

ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации.

;

;

7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

СЗКДн, предоставляющая часть ПДн.

;

;

СЗКДн имеет средний уровень исходной защищенности, так как более 70% характеристик соответствуют уровню не ниже «средний». Показатель исходной защищенности Y1=5*.

* - Исходная степень защищенности определяется следующим образом:

СЗКДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик СЗКДн соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные — среднему уровню защищенности (положительные решения по второму столбцу) (Y1= 0).

СЗКДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик СЗКДн соответствуют уровню не ниже «средний» (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные — низкому уровню защищенности (Y1= 5).

СЗКДн имеет низкую степень исходной защищенности, если не выполняется условия по пунктам 1 и 2 (Y1= 10).

ВЕРОЯТНОСТЬ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ПДН.

  • 5.1. Под вероятностью реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для ИСПДн в складывающихся условиях обстановки.
  • 5.2. В таблице № 2 приведено описание каждой угрозы и даны обобщенные вероятности реализации угроз и оценка опасности каждой угрозы для ИСПДн.

Таблица № 2.

Тип угроз безопасности ПДн.

Коэффициент.

вероятности.

реализации (Y2)*.

Оценка.

опасности.

угрозы**.

1. Угрозы от утечки по техническим каналам.

1.1. Угрозы утечки акустической информации.

маловероятная.

1.2. Угрозы утечки видовой информации.

маловероятная.

1.3. Угрозы утечки информации по каналам ПЭМИН.

маловероятная.

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн.

2.1.1. Кража ПЭВМ.

маловероятная.

2.1.2. Кража носителей информации.

маловероятная.

2.1.3. Кража ключей и атрибутов доступа.

маловероятная.

2.1.4. Кражи, модификации, уничтожения информации.

маловероятная.

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи.

маловероятная.

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ.

маловероятная.

2.1.7. Несанкционированное отключение средств защиты.

маловероятная.

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов).

низкая.

2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных.

низкая.

2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей.

маловероятная.

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и систем защиты КДн в ее составе из-за сбоев в программном обеспечении, а также от сбоев аппаратуры, из-за ненадежности элементов, сбоев электропитания и стихийного (ударов молний, пожаров, наводнений и т. п.) характера.

2.3.1. Утрата ключей и атрибутов доступа.

низкая.

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками.

маловероятная.

2.3.3. Непреднамеренное отключение средств защиты.

маловероятная.

2.3.4. Выход из строя аппаратно-программных средств.

маловероятная.

2.3.5. Сбой системы электроснабжения.

маловероятная.

2.3.6. Стихийное бедствие.

маловероятная.

2.4. Угрозы преднамеренных действий внутренних нарушителей.

2.4.1. Доступ к информации, копирование, модификация, уничтожение, лицами, не допущенными к ее обработке.

низкая.

2.4.2. Разглашение информации, копирование, модификация, уничтожение сотрудниками, допущенными к ее обработке.

средняя.

2.5. Угрозы несанкционированного доступа по каналам связи.

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из СЗКДн и принимаемой из внешних сетей информации:

низкая.

2.5.1.1. Перехват за переделами с контролируемой зоны.

маловероятная.

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями.

маловероятная.

2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями.

маловероятная.

2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

низкая.

2.5.3. Угрозы выявления паролей по сети.

маловероятная.

2.5.4. Угрозы навязывание ложного маршрута сети.

маловероятная.

2.5.5. Угрозы подмены доверенного объекта в сети.

маловероятная.

2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях.

низкая.

2.5.7. Угрозы типа «Отказ в обслуживании».

низкая.

2.5.8. Угрозы удаленного запуска приложений.

низкая.

2.5.9. Угрозы внедрения по сети вредоносных программ.

низкая.

* - Числовой коэффициент (Y2) для оценки вероятности возникновения угрозы определяется по 4 вербальным градациям этого показателя:

маловероятно — отсутствуют объективные предпосылки для осуществления угрозы (Y2 = 0);

низкая вероятность — объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (Y2 = 2);

средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности КДн недостаточны (Y2 = 5);

высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности КДн не приняты (Y2 = 10).

** - Оценка опасности угрозы определяется на основе опроса специалистов по вербальным показателям опасности с тремя значениями:

низкая опасность — если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

средняя опасность — если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

высокая опасность — если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

ОЦЕНКА ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ И ОПАСНОСТИ УГРОЗ.

  • 6.1. По итогам оценки уровня защищенности (Y1) и вероятности реализации угрозы (Y2), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы Y будет определяться соотношением Y = (Y1 + Y2)/20.*
  • 6.2. В таблице № 3 приведено описание угрозы, дан расчетный коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы.

Таблица № 3.

Тип угроз безопасности ПДн.

Коэффициент реализуемости угрозы (Y).

Возможность реализации.

1. Угрозы от утечки по техническим каналам.

1.1. Угрозы утечки акустической информации.

0,25.

низкая.

1.2. Угрозы утечки видовой информации.

0,25.

низкая.

1.3. Угрозы утечки информации по каналам ПЭМИН.

0,25.

низкая.

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств СЗКДн носителей информации путем физического доступа к элементам СЗКДн.

2.1.1. Кража ПЭВМ.

0,25.

низкая.

2.1.2. Кража носителей информации.

0,25.

низкая.

2.1.3. Кража ключей и атрибутов доступа.

0,25.

низкая.

2.1.4. Кражи, модификации, уничтожения информации.

0,25.

низкая.

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи.

0,25.

низкая.

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ.

0,25.

низкая.

2.1.7. Несанкционированное отключение средств защиты.

0,25.

низкая.

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов).

0,35.

средняя.

2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных.

0,35.

средняя.

2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей.

0,25.

низкая.

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования СЗКДн и систем защиты ПДн в ее составе из-за сбоев в программном обеспечении, а также от сбоев аппаратуры, из-за ненадежности элементов, сбоев электропитания и стихийного (ударов молний, пожаров, наводнений и т. п.) характера.

2.3.1. Утрата ключей и атрибутов доступа.

0,35.

средняя.

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками.

0,25.

низкая.

2.3.3. Непреднамеренное отключение средств защиты.

0,25.

низкая.

2.3.4. Выход из строя аппаратно-программных средств.

0,25.

низкая.

2.3.5. Сбой системы электроснабжения.

0,25.

низкая.

2.3.6. Стихийное бедствие.

0,25.

низкая.

2.4. Угрозы преднамеренных действий внутренних нарушителей.

2.4.1. Доступ к информации, копирование, модификация, уничтожение, лицами не допущенными к ее обработке.

0,35.

средняя.

2.4.2. Разглашение информации, копирование, модификация, уничтожение сотрудниками, допущенными к ее обработке.

0,5.

средняя.

2.5. Угрозы несанкционированного доступа по каналам связи.

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из СЗКДн и принимаемой из внешних сетей информации:

0,35.

средняя.

2.5.1.1. Перехват за переделами с контролируемой зоны.

0,25.

низкая.

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями.

0,25.

низкая.

2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями.

0,25.

низкая.

2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций СЗКДн, топологии сети, открытых портов и служб, открытых соединений и др.

0,35.

средняя.

2.5.3. Угрозы выявления паролей по сети.

0,25.

низкая.

2.5.4. Угрозы навязывание ложного маршрута сети.

0,25.

низкая.

2.5.5. Угрозы подмены доверенного объекта в сети.

0,25.

низкая.

2.5.6. Угрозы внедрения ложного объекта как в СЗКДн, так и во внешних сетях.

0,35.

средняя.

2.5.7. Угрозы типа «Отказ в обслуживании».

0,35.

средняя.

2.5.8. Угрозы удаленного запуска приложений.

0,25.

низкая.

2.5.9. Угрозы внедрения по сети вредоносных программ.

0,25.

низкая.

* - Рассчитанный по формуле Y=(Y1+Y2)/20 коэффициент реализуемости угрозы определяется по следующим диапазонам: 0>Y>0,3 — низкая; 0,3>Y>0,6 — средняя; 0,6>Y>0,8 — высокая; Y>0,8 — очень высокая ОПРЕДЕЛЕНИЕ АКТУАЛЬНОСТИ УГРОЗ В ИСПДН Классификация угроз на актуальные и неактуальные производится по правилам, разработанным в Методике определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, которая утверждена ФСТЭК России 14.02.2008 года. Определение угроз осуществляется на основе ниже приведенной таблицы:

Возможность реализации угрозы.

Показатель опасности угрозы.

Низкая.

Средняя.

Высокая.

Низкая.

неактуальная.

неактуальная.

актуальная.

Средняя.

неактуальная.

актуальная.

актуальная.

Высокая.

актуальная.

актуальная.

актуальная.

Очень высокая.

актуальная.

актуальная.

актуальная.

7.2. Обобщенный список актуальных угроз в ИСПДн представлен в таблице № 4.

Таблица № 4.

Для реализации комплекса защиты информации стоит остановить свой выбор на совокупности инструментов.

Для реализации хранилища данных мы будем использовать систему управления базами данных MySQL.

MySQL— это одна из наиболее популярных и эффективных систем управления базами данных, которая очень часто используется при построении современных веб-сайтов. На основе данной системы можно строить, как небольшие веб-ресурсы, так и крупные Интернет-проекты. СУБД MySQL поддерживает язык запросов SQL. Это позволяет совершать такие операции, как запись данных в базу, редактирование данных, извлечение или удаление данных из базы данных.

СУБД MySQL обладает высокой скоростью работы, это действительно очень быстрый сервер. Также преимуществом MySQL является то, что это многопользовательская система. При этом она не налагает ограничений на количество пользователей, одновременно работающих с базой данных.

Эта СУБД может хранить огромное количество записей в своих таблицах. Этим обеспечивается возможность создания крупных проектов. Немаловажным показателем является также простая и эффективная система безопасности MySQL. Ну и, конечно, бесспорным плюсом данной системы является то, что она распространяется совершенно бесплатно, используя лицензиюGNU. Использование программного обеспечения MySQL регламентируется лицензией GPL (GNU GeneralPublicLicense).

Для проектирования комплекса мероприятий по защите информации и составления схем отражающих работу системы будет использован симбиоз из двух программных комплексов:

MicrosoftOfficeVisio 2010 -приложение для создания графических блок-схем и диаграмм. Содержит внушительные инструменты и возможности визуализации для наглядного представления различной структурированной информации. Благодаря понятному интерфейсу, встроенным шаблонам обширной тематики, современным фигурам, моделям баз данных, различным функциям и модулям можно создавать диаграммы различного уровня сложности.

Второе программное средство это RationalRose. При помощи данного комплекса мы сможем использовать удобный интерфейс предоставления данных.

RationalRose.Популярное средство визуального моделирования объектно-ориентированных информационных систем компании RationalSoftwareCorp. Работа продукта основана на универсальном языке моделирования UML (UniversalModelingLanguage). Благодаря уникальному языку моделирования RationalRose способен решать практически любые задачи в проектировании информационных систем: от анализа бизнес процессов до кодогенерации на определенном языке программирования. Только Rose позволяет разрабатывать как высокоуровневые, так и низкоуровневые модели, осуществляя тем самым либо абстрактное проектирование, либо логическое.

Rose поможет решить проблемы с кодогенерацией на определенном языке программирования. RationalRose осуществляет такие подходы, как прямое и обратное проектирование. Такой арсенал позволит не только проектировать новую систему, но и доработать старую, произведя процесс обратного проектирования.

Тип угроз безопасности ПДн.

Опасность угрозы.

1. Угрозы от утечки по техническим каналам.

1.1. Угрозы утечки акустической информации.

неактуальная.

1.2. Угрозы утечки видовой информации.

неактуальная.

1.3. Угрозы утечки информации по каналам ПЭМИН.

неактуальная.

2. Угрозы несанкционированного доступа к информации.

Показать весь текст
Заполнить форму текущей работой