Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
EZI_KKR.docx
Скачиваний:
6
Добавлен:
24.11.2019
Размер:
135.66 Кб
Скачать

Тема 3. Оценка риска объекта защиты на основе анализа локальных угроз и уязвимостей.

Цель: получить практические навыки по оценке рисков ИС на основе анализа локальных угроз и уязвимостей физических ресурсов, с размещенной на них цепной информацией.

Задание: На основании исходных данных:

1) состава критических ресурсов с ценной информацией, нуждающихся в защите (см. тему 1);

2) перечня возможных угроз ИБ и уязвимостей ля защищаемого объекта (табл. 3.1. методических пособий);

3) шкалы градации балльных оценок критериев ценности (см. табл. 1.4. методических пособий), требуется:

1) построить дерево угроз и уязвимостей для ресурсов ИС с ценной информацией;

2) провести оценку «критичности» и вероятности реализации локальных угроз и уязвимостей;

3) рассчитать уровень риска по угрозам, ресурсам и ИС в целом.

Выполнение работы.

1. Осуществляется построение дерева угроз и уязвимостей для ресурсов с ценной информацией по следующим уровням ветвления: а) ресурсы с критической информацией ИС, f; б) базовые угрозы на ресурсе (УБaf); в) локальные угрозы (УЛafj); г) уязвимости, через которые реализуются локальные угрозы (УЯfaj). Перечень критических ресурсов f, нуждающихся в защите, устанавливаются в соответствии с вариантом темы 1, локальные угрозы и уязвимости выбираются из табл. 3.1.

ИС

Сервер 4

Рабочая станция 4.2.

Рабочая станция 4.1.

1.1

1.2

1.3

3.2

3.3

2.2

2.1

2.3

3.1

1.1.1

1.2.1

1.2.2

1.3.1

1.3.2

2.1.1

2.2.1

2.2.2

2.3.1

2.3.2

3.1.1

3.2.1

3.2.2

3.3.1

3.3.2

1.1.1.1

1.1.1.2

1.2.1.1

1.2.1.2

1.2.2.1

1.2.2.2

1.3.1.1

1.3.1.2

1.3.2.1

1.3.2.2

2.1.1.1

2.1.1.2

2.2.1.2

2.2.1.1

2.3.2.2

2.3.2.1

2.2.2.1

2.2.2.2

2.3.1.1

2.3.1.2

3.1.1.1

3.1.1.2

3.2.1.1

3.2.1.2

3.2.2.1

3.2.2.2

3.3.1.1

3.3.1.2

3.3.2.1

3.3.2.2

Рис.2.1.Дерево угроз и уязвимостей ИС

Таблица 3.1. Локальные угрозы и уязвимости.

Базовые угрозы

Локальные угрозы

Уязвимости

УБ 1 - конфиденциальности

УЛ 1.1.1 – разглашение конфиденциальной информации сотрудниками компании

УЯ 1.1.1.1 – отсутствие соглашений о конфиденциальности

УЯ 1.1.1.2 – распределение атрибутов безопасности (ключи доступа, шифрования) между несколькими доверенными сотрудниками

УБ 2 – целостности

УЛ 1.2.1 – неавторизованное проникновение нарушителя внутрь охраняемого периметра (одного из параметров)

УЯ 1.2.1.1 – отсутствие регламента доступа в помещения с ресурсами, содержащими ценную информацию

УЯ 1.2.1.2 – отсутствие системы наблюдения (видеонаблюдение, сенсоры и т.д.) за объектами (или существующая система наблюдения охватывает не все важные объекты)

УЛ 1.2.2 – неавторизованная модификация информации в системе электронной почты, хранящейся на ресурсе

1.2.2.1 – отсутствие авторизации для внесения изменений в систему электронной почты

1.2.2.2 – отсутствие регламента работы с системой криптографической защитой электронной корреспонденции

УБ 3 - доступности

УЛ 1.3.1 – количественная недостаточность оборудования

1.3.1.1 – возникновение пиковых нагрузок, превышающих возможности аппаратуры

1.3.1.2 – отсутствие резервного оборудования

1.3.2 – отказы обеспечивающих подсистем

1.3.2.1 – отключение электроэнергии

1.3.2.2 – выход из строя кондиционера в аппаратном помещении

2. Интегральная оценка ущерба или критичности ресурсов и информации осуществляется на основе системы критериев, количественно описывающих возможные экономические последствия от реализации базовых угроз: конфиденциальности, целостности и доступности (табл. 1.4).

Состав косвенных показателей, используемых при оценке критичности, зависит от типа ресурса и вида базовой угрозы. Он приведен в табл. 3.2. методического пособия.

Оценка критичности угроз выполняется в следующей последовательности:

а) определяются оценки базовых угроз в баллах в разрезе отдельных элементов ИС по формуле

где - балльная оценка полезности (критичности) элемента S по критерию l (выбирается он основе прогнозирования уровня градации критерия применительно к данному элементу ИС, табл. 1.4);

lа – набор критериев, характеризующих экономические последствия от реализации базовой угрозы α;

- значимость критерия l для оценки потерь анализируемого объекта защиты (расчет выполнялся в задании 1);

б) определяется балльные оценки критичности ресурса в целом с размещенной на нем информацией.

в) рассчитывается критичность базовых угроз по формуле:

г) определяется критичность локальных угроз по формуле:

где - доля влияния локальной угрозы j на реализацию базовой угрозы α в зависимости от количества локальных угроз и степени их воздействия на ресурс определяется методом попарного сравнения. Расчеты приведены в таблицах 3.2.,3.3.,3.4.

Таблица 3.2.Оценка критичности базовых и локальных угроз (Сервер 4)

f

α

S

l

1

1

2

1

0,111

2

0,222

1,776

34,1

1.1.1

1

34,1

2

0,222

4

0,888

3

0,111

4

0,444

5

0,111

2

0,222

2

1

6

0,055

2

0,11

2,772

53,2

1.2.1

0,46

24,5

8

0,111

6

0,666

2

7

0,083

4

0,332

8

0,111

6

0,666

1.2.2

0,54

28,7

3

7

0,083

4

0,332

8

0,111

6

0,666

3

1

9

0,111

2

0,222

0,666

12,7

1.3.1

0,43

5,5

2

9

0,111

2

0,222

1.3.2

0,57

7,2

3

9

0,111

2

0,222

5,214

Таблица 3.3. Оценка критичности базовых и локальных угроз (Рабочая станция 4.1.)

f

α

S

l

1

1

2

1

0,111

2

0,222

2,886

38,8

1.1.1

1

38,8

2

0,222

6

1,332

3

0,111

8

0,888

5

0,111

4

0,444

2

1

6

0,055

4

0,22

3,214

43,2

1.2.1

0,73

31,5

8

0,111

6

0,666

2

7

0,083

6

0,498

8

0,111

6

0,666

1.2.2

0,27

11,7

3

7

0,083

6

0,498

8

0,111

6

0,666

3

1

9

0,111

4

0,444

1,332

18

1.3.1

0,47

8,5

2

9

0,111

4

0,444

1.3.2

0,53

9,5

3

9

0,111

4

0,444

7,432

Таблица 3.4.Оценка критичности базовых и локальных угроз (Рабочая станция 4.2.)

f

α

S

l

1

1

2

1

0,111

2

0,222

1,776

35,6

1.1.1

1

35,6

2

0,222

4

0,888

3

0,111

4

0,444

5

0,111

2

0,222

2

1

6

0,055

4

0,22

2,548

51,1

1.2.1

0,47

24

8

0,111

4

0,444

2

7

0,083

6

0,498

8

0,111

4

0,444

1.2.2

0,53

27,1

3

7

0,083

6

0,498

8

0,111

4

0,444

3

1

9

0,111

2

0,222

0,666

13,3

1.3.1

0,38

5,1

2

9

0,111

2

0,222

1.3.2

0,62

8,2

3

9

0,111

2

0,222

4,99

3. Рассчитывается значение риска по базовым угрозам и ресурсам в следующей последовательности:

а) уровень локальной угрозы j, направленной на ресурс f в разрезе базовой угрозы α, реализуемой через уязвимость k определяется по формуле:

где - вероятность реализации угрозы j через уязвимость k;

б) уровень угрозы по всем уязвимостям, через которые возможна реализация данной угрозы на ресурсе, определяется с учетом их совместного влияния по формуле:

где nj – количество уязвимостей, через которые реализуется угроза j;

в) определяется интегральное влияние всех локальных угроз на базовую угрозу α по формуле:

где - количество локальных угроз, влияющих на базовую угрозу α.

г) определяется риск для ресурса f базовой угрозы α по формуле:

где - критичность ресурса f по угрозе α, задается в рублях или уровнях.

В случае угрозы доступности (отказ в обслуживании) критичность ресурса в год вычисляется по следующей формуле:

где - критичность ресурса по угрозе доступность в год;

- критичность ресурса по угрозе доступность в час;

- максимальное критичное время простоя в год;

д) вычисляется интегральная оценка риска по формулам:

если критичность ресурса задается в депстных единицах

Все расчеты сведены в таблицы 3.5.,3.6.,3.7.

Таблица 3.5. Расчет значения риска по базовым угрозам и ресурсам (Сервер 4)

f

1

1.1

1.1.1

34,1

1.1.1.1

65

0,222

0,434

0,434

100

43,4

89%

1.1.1.2

80

0,273

1.2

1.2.1

24,5

1.2.1.1

45

0,11

0,263

0,523

100

52,3

1.2.1.2

70

0,172

1.2.2

28,7

1.2.2.1

85

0,244

0,353

1.2.2.2

50

0,144

1.3

1.3.1

5,5

1.3.1.1

30

0,017

0,057

0,608

280

158,1

1.3.1.2

75

0,041

1.3.2

7,2

1.3.2.1

70

0,05

0,088

1.3.2.2

55

0,04

Таблица 3.6.Расчет значения риска по базовым угрозам и ресурсам (Рабочая станция 4.1.)

f

1

1.1

1.1.1

38,8

1.1.1.1

65

0,252

0,484

0,484

100

48,4

76%

1.1.1.2

80

0,31

1.2

1.2.1

31,5

1.2.1.1

45

0,142

0,332

0,434

100

43,4

1.2.1.2

70

0,221

1.2.2

11,7

1.2.2.1

85

0,099

0,152

1.2.2.2

50

0,059

1.3

1.3.1

8,5

1.3.1.1

30

0,026

0,088

0,194

280

54,3

1.3.1.2

75

0,064

1.3.2

9,5

1.3.2.1

70

0,067

0,116

1.3.2.2

55

0,052

Таблица 3.7.Расчет значения риска по базовым угрозам и ресурсам (Рабочая станция 4.2.)

f

1

1.1

1.1.1

35,6

1.1.1.1

65

0,231

0,885

0,885

100

88,5

95%

1.1.1.2

80

0,285

1.2

1.2.1

24

1.2.1.1

45

0,108

0,258

0,507

100

50,7

1.2.1.2

70

0,168

1.2.2

27,1

1.2.2.1

85

0,23

0,335

1.2.2.2

50

0,136

1.3

1.3.1

5,1

1.3.1.1

30

0,015

0,052

0,146

280

40,9

1.3.1.2

75

0,038

1.3.2

8,2

1.3.2.1

70

0,057

0,099

1.3.2.2

55

0,045

Вывод:

Сервер 4. Хранящаяся информация – базы данных о составе изделия, база данных о нормах. Самая критичная базовая угроза – угроза целостности. Самая критичная локальная угроза – разглашение конфиденциальной информации сотрудниками компании. Риск атаки на Сервер4. равен 89%.

Рабочая станция 4.1. Хранящаяся информация – документы, описывающие процессы производства. Самая критичная базовая угроза – угроза целостности. Самая критичная локальная угроза – разглашение конфиденциальной информации сотрудниками компании. Риск атаки на рабочую станцию 4.1. равен 76%.

Рабочая станция 4.2.Хранящаяся информация – данные о технологическом оснащение и инструменте, нормативы времени. Самая критичная базовая угроза – угроза целостности. Самая критичная локальная угроза – разглашение конфиденциальной информации сотрудниками компании. Риск атаки на рабочую станцию 4.2. равен 95%

Делая общий вывод можно сказать, что самой критичной базовой угрозой является угроза целостности, а локальной угрозой – разглашение конфиденциальной информации сотрудниками компании. Это говорит о том, что самые важные ресурсы ИС, нуждаются в целостности информации, в любое время, в противном случае будут происходить сбои в работе которые приведут к дезорганизации работы.

Также следует отметить что риск максимален на рабочей станции 4.2. Его следует в первую очередь обезопасить от различного рода атак и угроз.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]