Модель анализа угроз и уязвимостей — КиберПедия 

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Модель анализа угроз и уязвимостей

2017-11-17 1409
Модель анализа угроз и уязвимостей 0.00 из 5.00 0 оценок
Заказать работу

Лабораторная работа № 1

по дисциплине

УПРАВЛЕНИЕ РИСКАМИ

Модель анализа угроз и уязвимостей

Теоретический материал

Для оценки рисков информационной системы организации защищенность каждого ценного ресурса определяется при помощи анализа угроз, действующих на конкретный ресурс, и уязвимостей, через которые данные угрозы могут быть реализованы. Оценивая вероятность реализации актуальных для ценного ресурса угроз и степень влияния реализации угрозы на ресурсы, анализируются информационные риски ресурсов организации.

В результате работы алгоритма представляются следующие данные:

1. Инвентаризацию ресурсов;

2. Значения риска для каждого ценного ресурса организации;

3. Значения риска для ресурсов после задания контрмер (остаточный риск);

4. Эффективность контрмер.

 

Введение в модель

Даная модель основана на построении модели угроз и уязвимостей.

Для того чтобы оценить риск информации, необходимо проанализировать все угрозы, действующие на информационную систему, и уязвимости, через которые возможна реализация угроз.

Исходя из введенных владельцем информационной системы данных, можно построить модель угроз и уязвимостей, актуальных для информационной системы компании. На основе полученной модели будет проведен анализ вероятности реализации угроз информационной безопасности на каждый ресурс и, исходя из этого, рассчитаны риски.

 

Основные понятия и допущения модели

Базовые угрозы информационной безопасности – нарушение конфиденциальности, нарушение целостности и отказ в обслуживании.

 

Ресурс – любой контейнер, предназначенный для хранения информации, подверженный угрозам информационной безопасности (сервер, рабочая станция, переносной компьютер). Свойствами ресурса являются: перечень угроз, воздействующих на него, и критичность ресурса.

 

Угроза – действие, которое потенциально может привести к нарушению безопасности. Свойством угрозы является перечень уязвимостей, при помощи которых может быть реализована угроза.

 

Уязвимость – это слабое место в информационной системе, которое может привести к нарушению безопасности путем реализации некоторой угрозы. Свойствами уязвимости являются: вероятность (простота) реализации угрозы через данную уязвимость и критичность реализации угрозы через данную уязвимость.

 

Критичность ресурса (АС)– степень значимости ресурса для информационной системы, т.е. как сильно реализация угроз информационной безопасности на ресурс повлияет на работу информационной системы. Задается в уровнях (количество уровней может быть в диапазоне от 2 до 100) или в деньгах. В зависимости от выбранного режима работы, может состоять из критичности ресурса по конфиденциальности, целостности и доступности (АСс, АCi, ACa).

 

Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс, т.е. как сильно реализация угрозы повлияет на работу ресурса. Задается в процентах. Состоит из критичности реализации угрозы по конфиденциальности, целостности и доступности (ERc, ERi, ERa).

 

Вероятность реализации угрозы через данную уязвимость в течение года (P(V)) – степень возможности реализации угрозы через данную уязвимость в тех или иных условиях. Указывается в процентах.

 

Максимальное критичное время простоя (Tmax) – значение времени простоя, которое является критичным для организации. Т.е. ущерб, нанесенный организации при простаивании ресурса в течение критичного времени простоя, максимальный. При простаивании ресурса в течение времени, превышающего критичное, ущерб, нанесенный организации, не

увеличивается.

 

Принцип работы алгоритма

Входные данные:

· Ресурсы;

· Критичность ресурса;

· Отделы, к которым относятся ресурсы;

· Угрозы, действующие на ресурсы;

· Уязвимости, через которые реализуются угрозы;

· Вероятность реализации угрозы через данную уязвимость;

· Критичность реализации угрозы через данную уязвимость.

 

С точки зрения базовых угроз информационной безопасности существует два режима работы алгоритма:

· Одна базовая угроза (суммарная);

· Три базовые угрозы.

Задание контрмер

Для расчета эффективности введенной контрмеры необходимо пройти последовательно по всему алгоритму с учетом заданной контрмеры. Т.е. на выходе пользователь получает значение двух рисков – риска без учета контрмеры (Rold) и риск с учетом заданной контрмеры (Rnew) (или с учетом того, что уязвимость закрыта). Эффективность введения контрмеры рассчитывается по следующей формуле (E):

В результате работы алгоритма пользователь системы получает следующие данные:

· Риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для ресурса;

· Риск реализации суммарно по всем угрозам для ресурса;

· Риск реализации по трем базовым угрозам (или по одной суммарной угрозе) для информационной системы;

· Риск реализации по всем угрозам для информационной системы;

· Риск реализации по всем угрозам для информационной системы после задания контрмер;

· Эффективность контрмеры;

· Эффективность комплекса контрмер.

 

Пример расчета риска информационной безопасности на основе модели угроз и уязвимостей

Рассмотрим расчет рисков для одной угрозы информационной безопасности, т.к. для остальных угроз риск рассчитывается аналогично.

Входные данные

Ресурс Угрозы Уязвимости
Сервер (критичность ресурса 100 у.е.)   Угроза 1   Неавторизованное проникновение нарушителя внутрь охраняемого периметра (одного из периметров)   Уязвимость 1 Отсутствие регламента доступа в помещения с ресурсами, содержащими ценную информацию
Уязвимость 2 Отсутствие системы Наблюдения (видеонаблюдение, сенсоры и т.д.) за объектом (или существующая система наблюдения охватывает не все важные объекты)
Угроза 2   Неавторизованная модификация информации в системе электронной почты, хранящейся на ресурсе Уязвимость 1 Отсутствие авторизации для внесения изменений в систему электронной почты
Уязвимость 2 Отсутствие регламента работы с системой криптографической защиты электронной корреспонденции
Угроза 3   Разглашение конфиденциальной информации сотрудниками компании   Уязвимость 1 Отсутствие соглашений о конфиденциальности
Уязвимость 2 Распределение атрибутов безопасности (ключи доступа, шифрования) между несколькими доверенными сотрудниками

 

Угроза/Уязвимость Вероятность реализации угрозы через данную уязвимость в течение года (%), P(V) Критичность реализации угрозы через уязвимость (%), ER  
Угроза 1/Уязвимость 1    
Угроза 1/Уязвимость 2    
Угроза 2/Уязвимость 1    
Угроза 2/Уязвимость 2    
Угроза 3/Уязвимость 1    
Угроза 3/Уязвимость 2    

 

Уровень угрозы

Угроза/Уязвимость Уровень угрозы (%), Th   Уровень угрозы по всем уязвимостям, через которые реализуется данная угроза (%), СTh
Угроза 1/Уязвимость 1 0,3 0,384
Угроза 1/Уязвимость 2 0,12
Угроза 2/Уязвимость 1 0,24 0,270
Угроза 2/Уязвимость 2 0,04
Угроза 3/Уязвимость 1 0,08 0,669
Угроза 3/Уязвимость 2 0,64

 

 

Риск ресурса

Критичность ресурса (ущерб, который понесет Компания от потери ресурса) – 100 у.е.

Для угрозы доступность, критичность ресурса задается в час (а не в год, как для остальных угроз). Поэтому, чтобы получить критичность ресурса в год, необходимо умножить критичность ресурса в час на максимально критичное время простоя ресурса за год.

 

Угроза/Уязвимость Общий уровень угроз по ресурсу (%), CThR Риск ресурса (у.е.), R R = CThR × D  
Угроза 1/Уязвимость 1 0,8511 85,11
Угроза 1/Уязвимость 2
Угроза 2/Уязвимость 1
Угроза 2/Уязвимость 2
Угроза 3/Уязвимость 1
Угроза 3/Уязвимость 2

 

Таким образом, получим риск ресурса, рассчитанный по модели угроз и уязвимостей.

Задание на лабораторную работу.

Задание 1.

1. Выберете информационный ресурс. Разработайте модель угроз и уязвимостей ресурса. Выберете количество 3 угрозы и по 2 уязвимости на каждую угрозу. Заполненную таблицу внесите в отчет.

Ресурс Угрозы Уязвимости
  Угроза 1     Уязвимость 1  
Уязвимость 2  
Угроза 2     Уязвимость 1  
Уязвимость 2  
Угроза 3     Уязвимость 1  
Уязвимость 2  

 

2. Задайте P(V) и ER (значения не должны совпадать с данными примера). Заполненную таблицу внесите в отчет.

Угроза/Уязвимость Вероятность реализации угрозы через данную уязвимость в течение года (%), P(V) Критичность реализации угрозы через уязвимость (%), ER  
Угроза 1/Уязвимость 1    
Угроза 1/Уязвимость 2    
Угроза 2/Уязвимость 1    
Угроза 2/Уязвимость 2    
Угроза 3/Уязвимость 1    
Угроза 3/Уязвимость 2    

 

Задание 2.

1. Выберете другой информационный ресурс (отличный от выбранного в задании 1). Разработайте модель угроз и уязвимостей ресурса. Выберете 4 угрозы, для угрозы_1 и угрозы_3 определите по 2 уязвимости, для угрозы_2 одну уязвимость, для угрозы_4 определите 3 уязвимости.

2. Задайте значение вероятностей реализации угрозы через данную уязвимость в течение года (%) и критичность реализации угроз через уязвимости в денежном эквиваленте.

3. Произведите расчет риска ресурса, рассчитанный по модели угроз и уязвимостей.

4. Введите контрмеры и рассчитайте их эффективность.

5. Оформите проделанную работу в виде отчета.

 

 

Лабораторная работа № 1

по дисциплине

УПРАВЛЕНИЕ РИСКАМИ

Модель анализа угроз и уязвимостей

Теоретический материал

Для оценки рисков информационной системы организации защищенность каждого ценного ресурса определяется при помощи анализа угроз, действующих на конкретный ресурс, и уязвимостей, через которые данные угрозы могут быть реализованы. Оценивая вероятность реализации актуальных для ценного ресурса угроз и степень влияния реализации угрозы на ресурсы, анализируются информационные риски ресурсов организации.

В результате работы алгоритма представляются следующие данные:

1. Инвентаризацию ресурсов;

2. Значения риска для каждого ценного ресурса организации;

3. Значения риска для ресурсов после задания контрмер (остаточный риск);

4. Эффективность контрмер.

 

Введение в модель

Даная модель основана на построении модели угроз и уязвимостей.

Для того чтобы оценить риск информации, необходимо проанализировать все угрозы, действующие на информационную систему, и уязвимости, через которые возможна реализация угроз.

Исходя из введенных владельцем информационной системы данных, можно построить модель угроз и уязвимостей, актуальных для информационной системы компании. На основе полученной модели будет проведен анализ вероятности реализации угроз информационной безопасности на каждый ресурс и, исходя из этого, рассчитаны риски.

 

Основные понятия и допущения модели

Базовые угрозы информационной безопасности – нарушение конфиденциальности, нарушение целостности и отказ в обслуживании.

 

Ресурс – любой контейнер, предназначенный для хранения информации, подверженный угрозам информационной безопасности (сервер, рабочая станция, переносной компьютер). Свойствами ресурса являются: перечень угроз, воздействующих на него, и критичность ресурса.

 

Угроза – действие, которое потенциально может привести к нарушению безопасности. Свойством угрозы является перечень уязвимостей, при помощи которых может быть реализована угроза.

 

Уязвимость – это слабое место в информационной системе, которое может привести к нарушению безопасности путем реализации некоторой угрозы. Свойствами уязвимости являются: вероятность (простота) реализации угрозы через данную уязвимость и критичность реализации угрозы через данную уязвимость.

 

Критичность ресурса (АС)– степень значимости ресурса для информационной системы, т.е. как сильно реализация угроз информационной безопасности на ресурс повлияет на работу информационной системы. Задается в уровнях (количество уровней может быть в диапазоне от 2 до 100) или в деньгах. В зависимости от выбранного режима работы, может состоять из критичности ресурса по конфиденциальности, целостности и доступности (АСс, АCi, ACa).

 

Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс, т.е. как сильно реализация угрозы повлияет на работу ресурса. Задается в процентах. Состоит из критичности реализации угрозы по конфиденциальности, целостности и доступности (ERc, ERi, ERa).

 

Вероятность реализации угрозы через данную уязвимость в течение года (P(V)) – степень возможности реализации угрозы через данную уязвимость в тех или иных условиях. Указывается в процентах.

 

Максимальное критичное время простоя (Tmax) – значение времени простоя, которое является критичным для организации. Т.е. ущерб, нанесенный организации при простаивании ресурса в течение критичного времени простоя, максимальный. При простаивании ресурса в течение времени, превышающего критичное, ущерб, нанесенный организации, не

увеличивается.

 

Принцип работы алгоритма

Входные данные:

· Ресурсы;

· Критичность ресурса;

· Отделы, к которым относятся ресурсы;

· Угрозы, действующие на ресурсы;

· Уязвимости, через которые реализуются угрозы;

· Вероятность реализации угрозы через данную уязвимость;

· Критичность реализации угрозы через данную уязвимость.

 

С точки зрения базовых угроз информационной безопасности существует два режима работы алгоритма:

· Одна базовая угроза (суммарная);

· Три базовые угрозы.


Поделиться с друзьями:

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.063 с.