Лекция 3. Моделирование угроз и анализ рисков. Лектор : А. С. Лысяк E-mail: accemt@gmail.comaccemt@gmail.com Лекции :

Презентация:



Advertisements
Похожие презентации
Популярные пароли 1. password qwerty 5. abc monkey letmein 9. trustno1 10. dragon 11. baseball
Advertisements

Цена вопроса Стоимость Физическая защита Речевая информация Тех. каналы НСД Общесистемная защита Сканер безопасности Централизованное управление СЗИ Защита.
Построение СЗИ Построение политики безопасности. Структура политики безопасности Перечень защищаемых объектов. Перечень лиц имеющих доступ к защищаемым.
Центр безопасности информации Оценка соответствия ИСПДн различных классов требованиям безопасности ПДн.
Организационное обеспечение информационной безопасности Ю. А. Смолий.
Практический опыт реализации требований по защите персональных данных МУ Информационно-методический центр Ходячих Андрей Викторович.
Меры, позволяющие обеспечить информационную безопасность в банке ОАО «Центр банковских технологий» Беларусь, Минск, ул. Кальварийская 7 Тел.: +375.
Угрозы информационной безопасности и каналы утечки информации Лекция 3.
«Системный подход при обеспечении безопасности персональных данных» Начальник технического отдела Михеев Игорь Александрович 8 (3812)
Угрозы безопасности для Информационной Системы Высшего Учебного Заведения Автор: Лунгу Максим, студент V курса, гр. CIB-213 Молдавская Экономическая Академия.
Модель угроз безопасности персональных данных при их обработке в информационных системах АПЭК Выполнил студент Группы 11 инф 112: Сотников П.В. Проверил.
Презентация на тему: «Угрозы безопасности в информационной сфере. Правовая защита от угроз воздействия информации на личность, общество, государство».
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
ЛЕКЦИЯ 7 Обеспечение безопасности корпоративных информационных систем.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОФИСА Антивирусные РЕШЕНИЯ Антивирусные РЕШЕНИЯ План обеспечения соответствия как механизм.
Методы и средства защиты информации в компьютерных системах Пермяков Руслан
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Интенсивное развитие компьютерных сетей делает особенно актуальной проблему анализа работы сетей. Трафик сети является одним из важнейших фактических.
Лекция 4 - Стандарты информационной безопасности: «Общие критерии» 1. Введение 2. Требования безопасности к информационным системам 3. Принцип иерархии:
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Транксрипт:

Лекция 3. Моделирование угроз и анализ рисков. Лектор : А. С. Лысяк Лекции : Основы информационной безопасности

Уровни разработки ПБ Программно - технический Процедурный Административный Общая концепция защиты Структура ИС, классификация Реализация методов Настройка политик и правил Новые технологии Анализ и варианты решения

Общие принципы СтратегияТактика Доступность защититься и продолжить, Целостность Восстановить и продолжить Конфиденциальность Выследить и осудить что явно не запрещено, то разрешено ; что явно не разрешено, то запрещено.

Цели и задачи обеспечение уровня безопасности, соответствующего нормативным документам предприятия ; следование экономической целесообразности в выборе защитных мер ; обеспечение соответствующего уровня безопасности в конкретных функциональных областях АС ; обеспечение подотчетности всех действий пользователей с информационными ресурсами и анализа регистрационной информации ; выработка планов восстановления после критических ситуаций и обеспечения непрерывности работы АС и др.

Жизненный цикл ИССЗИ Формирование требований к ИС Разработка концепции ИС Техническое задание Эскизный проект Технический проект Рабочая документация Ввод в эксплуатацию Сопровождение ИС Обследование объекта защиты. Выявление приоритетной задачи защиты. Построение политики безопасности Выбор элементов системы защиты информации. Инсталляция. Сопровождение.

Модели ИБ

Список угроз Простой перечень возможных угроз безопасности информационной системе, включая стихийные бедствия.

Зачем нужно моделирование угроз Систематическая идентификация потенциальных опасностей. Систематическая идентификация возможных видов отказов. Количественные оценки или ранжирование рисков. Выявление факторов, обуславливающих риск, и слабых звеньев в системе. Более глубокое понимание устройства и функционирование системы.

Зачем нужно моделирование угроз Сопоставление риска исследуемой системы с рисками альтернативных систем или технологий. Идентификация и сопоставление рисков и неопределенностей. Возможность выбора мер и приемов по обеспечению снижения риска. Основная задача моделирования окружения – обоснование решений, касающихся рисков.

Вопросы для модели Какие угрозы могут быть реализованы ? Кем могут быть реализованы эти угрозы ? С какой вероятностью могут быть реализованы эти угрозы ? Каков потенциальный ущерб от этих угроз ? Каким образом могут быть реализованы эти угрозы ? Почему эти угрозы могут быть реализованы ? На что могут быть направлены эти угрозы ? Как можно отразить эти угрозы ?

Моделирование окружения Модель угроз

Угроза Угроза – совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных Можно выделить : Активная угроза безопасности – угроза намеренного несанкционированного изменения состояния автоматизированной системы. Пассивная угроза безопасности – угроза несанкционированного раскрытия информации без изменения состояния автоматизированной системы.

Виды угроз Угрозы конфиденциальности. Угрозы доступности : техногенные, непреднамеренные ошибки, инсайдеры. Угрозы целостности : фальсификация данных ( в т. ч. инсайдеры ), нарушение атомарности транзакций. Угрозы раскрытия параметров защищенной компьютерной системы : новые угрозы, уязвимости, увеличение рисков.

Примеры угроз действия злоумышленника ; наблюдение за источниками информации ; подслушивание конфиденциальных разговоров и акустических сигналов работающих механизмов ; перехват электрических, магнитных и электромагнитных полей, электрических сигналов и радиоактивных излучений ; несанкционированное распространение материальных носителей за пределами организации ; разглашение информации компетентными людьми ; утеря носителей информации ; несанкционированное распространение информации через поля и электрические сигналы случайно возникшие в аппаратуре ; воздействие стихийных сил ; сбои в аппаратуре сбора, обработки и передачи информации ; воздействие мощных электромагнитных и электрических помех промышленных и природных.

Идентификация угроз Необходимо идентифицировать опасности : Известные опасности. Неучтённые ранее опасности. Предварительная оценка ( основывается на анализе последствий и изучении причин ). Предварительная оценка позволяет : Принять немедленные меры. Прекратить анализ из - за несущественности опасности. Перейти к оценке рисков и угроз.

Как все устроено Фактически мы пытаемся описать процесс противодействия нарушителю используя наше понимание процесса.

Модель угроз Систематизированный перечень угроз безопасности при обработке информации в информационных системах. Эти угрозы обусловлены преднамеренными или непреднамеренными действиями физических лиц, действиями зарубежных спецслужб или организаций ( в том числе террористических ), а также криминальных группировок, создающих условия для нарушения безопасности, которое ведет к ущербу жизненно важных интересов личности, общества и государства. ( ФСТЭК России )

Дерево угроз Дерево атак – средство оценки вероятности реализации угроз. Комбинированный эффект и взаимосвязь уязвимостей.

Моделирование окружения Модель нарушителя.

Модель нарушителя определяет : категории ( типы ) нарушителей, которые могут воздействовать на объект ; цели, которые могут преследовать нарушители каждой категории и их описание ; типовые сценарии возможных действий нарушителей, описывающие последовательность ( алгоритм ) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

Классификация нарушителей Террористы и террористические организации. Конкурирующие организации и структуры. Спецслужбы иностранных государств и блоков государств. Криминальные структуры. Взломщики программных продуктов ИТ, использующихся в системах связи. Бывшие сотрудники организаций связи. Недобросовестные сотрудники и партнеры. Пользователи услугами связи и др.

Классификация нарушителей. Основные типы. Разработчик. Обслуживающий персонал ( системный администратор, сотрудники обеспечения ИБ ). Пользователи. Сторонние лица.

Мотивы нарушителей Месть. Достижение денежной выгоды. Хулиганство и любопытство. Профессиональное самоутверждение.

Управление рисками

Взаимосвязь элементов Модель угроз Управление рисками Структура СЗИ

Риск Потенциальная опасность нанесения ущерба организации в результате реализации некоторой угрозы с использованием уязвимостей актива или группы активов. ГОСТ РИСО / МЭК Состояние неопределенности, в котором некоторые возможности приводят к потерям, катастрофам или иным нежелательным результатам. ДагХаббард

Анализ рисков Анализ рисков – процесс получения количественной и / или качественной оценки ущерба, который может понести предприятие в случае реализации угрозы ИБ. Задачи : От чего защищаться ? Что делать, если угроза реализуется ? Что и в каком количество потеряем, если защита не сработает ? Как минимизировать потери ?

Методы оценки Количественная Качественная ( экспертная ) Оценка адекватности затрат. Оценка снижения рисков. Оценка управления рисками. Возможна при недостатке информации о системе. Оценивает влияние человеческого фактора. Неполные данные об инциденте.

Общий алгоритм анализа рисков (I) Выбор анализируемых объектов и определение степени детализации их рассмотрения; моделирование каналов утечки информации и НСД; оценка вероятности реализации угроз (установления информационного контакта); формирование облика (модели) нарушителя;

Общий алгоритм анализа рисков (II) оценка возможного развития событий в случае достижения целей нарушителем; оценка возможного ущерба (потерь); ранжирование угроз в соответствии с оценками риска; определение стратегии управления рисками; оценка эффективности мер по управлению рисками; подготовка экспертного заключения о защищенности информационных ресурсов.

Понятие ущерба Анализ последствий

Ущерб включает цену ресурса - затраты на производство ; стоимость восстановления или создания нового ресурса ; стоимость восстановления работоспособности организации ( при работе с искаженным ресурсом, без него, при дезинформации ); стоимость вынужденного простоя ; стоимость упущенной выгоды ; стоимость выплаты неустоек, штрафов ; стоимость затрат на реабилитацию, престижа, имени фирмы ; стоимость затрат на поиск новых клиентов, взамен более не доверяющих фирме ; стоимость затрат на поиск ( или восстановление ) каналов связи, информационных источников.

Управление рисками Матрица риска. Основана на метриках ИБ.

Стратегии управления рисками Принятие риска. Изменение характера риска. Уклонение от риска. Уменьшение риска.

Возможные реализации Угрозы, обусловленные действиями субъекта ( антропогенные угрозы ) Кража, подмена, уничтожение ( носители информации, пароли, СВТ ) и т. д. Угрозы, обусловленные техническими средствами ( техногенные угрозы ) нарушение работоспособности, старение носителей информации, уничтожение … и т. д. Угрозы, обусловленные стихийными источниками Исчезновение персонала, уничтожение помещений и т. п.

Реагирование на реализацию рисков Идентификация Локализация Устранение причин Восстановление Извлечение уроков Устранение текущих причин возникновения риска Планирование, координация восстановления системы Первые шаги по выявлению инцидента направленные на снятие неопределенности Получение и анализ событий, отчетов об инцидентах и сигналов тревог text. Внимание! Не следует забывать о подготовке нормативной базы

Моделирование окружения Моделирование угроз на разных этапах жизненного цикла

Этап проектирования Выявление главных источников риска и предполагаемых факторов, влияющих на риск. Предоставление исходных данных для оценки системы в целом. Определение и оценка возможных мер безопасности. Предоставление исходных данных для оценки потенциально опасных действий и систем Обеспечение соответствующей информации при проведении ОКР. Оценка альтернативных решений.

Этап эксплуатации и техобслуживания Контроль и оценка данных эксплуатации. Обеспечение исходными данными процесса разработки эксплуатационной документации. Корректировка информации об основных источниках риска и влияющих факторах. Предоставление информации по значимости риска для принятия оперативных решений. Определение влияния изменений в оргструктуре, производстве, процедурах эксплуатации и компонентах системы. Подготовка персонала.

Этап вывода из эксплуатации Предоставление исходных данных для новой версии системы. Корректировка информации об основных источниках риска и влияющих факторах.

Моделирование окружения Стратегии анализа рисков

Стратегии анализа риска БазовыйНеформальныйДетальныйКомбинированный Источник : ГОСТРИСО / МЭКТО (ISO\IECTR )

Базовый подход Принятие усредненного значения риска для всех систем Выбор стандартных средств защиты Сложно применим в организациях с системами разного уровня критичности, разными видами конфиденциальной информации Достоинства Минимум ресурсов Унификация защитных мер Недостатки Завышение или занижение уровня риска

Неформальный подход Проведение анализа, основанного на практическом опыте конкретного эксперта Недостатки Увеличивается вероятность пропуска важных деталей Трудности при обосновании защитных мер Возможна низкая квалификация эксперта Зависимость от субъективности или увольнения эксперта Достоинства Не требует значительных средств и времени

Детальный подход Детальная идентификация и оценка активов, оценка угроз, оценка уровня уязвимости активов и т. д. Недостатки Значительные финансовые, временные и людские ресурсы Вероятность опоздать с выбором защитных мер из - за глубокого анализа Достоинства Адекватный выбор защитных мер

Комбинированный подход Предварительный анализ высокого уровня для всех систем с последующей детализацией для наиболее критичных для бизнеса систем и использованием базового подхода для менее критичных систем Достоинства Быстрая оперативная оценка систем с последующим выбором адекватного метода анализа рисков Оптимизация и эффективность использования ресурсов Недостатки Потенциальная ошибочность отнесения систем к некритичным для бизнеса

Цели киберпреступности

Причины возникновения. Проблемы. Совершенно сложная система Ошибки проектирования Ошибки настройки и сопровождения Ошибки персонала Машина Тьюринга Информация может быть как данными, так и программой Информация рассматривается как товар.

Треугольник безопасности 2009 год Данные – цель и основной драйвер Эксплоит – уязвимость и механизмы ее использования Доступ – наличие принципиальной возможности доступа к системе Эксплоит Доступ Данные

Треугольник безопасности 2011 го Треугольник безопасности 2011 год Ресурсы – основная цель и инструмент. Инструменты – методы и средства преодоления защиты. Доступность – наличие принципиальной возможности доступа к системе. Инструменты Доступность Ресурсы

Ресурс, как объект защиты Ресурсы : Денежные средства пользователя Процессорное время системы Дисковое пространство Пропускная способность канала подключения к сетям общего пользования Информационные.

Современные цели Построение бот сетей Кража персональной информации Кража персональной банковской информации Аукцион в электронной форме при проведении государственных закупок

Обнаруженные уязвимости в 2009 году

Типы уязвимостей

Подсистемы Физической защиты Криптографическая защиты Авторизации Управления Пользователями Сетью Резервирования Антивирусная Управления знаниями

Задание 1 Прочитать следующие РД ФСТЭК ( ): « Базовая модель угроз безопасности ПДн при их обработке в ИСПДн ». « Методика определения актуальных угроз безопасности ПДн при их обработке в ИСПДн ». Приказ ФСТЭК 58 « О методах и способах защиты ПДн ». Составить модель нарушителя и модель угроз для одной из следующих систем ( являются ИСПДн ( учесть ), но модель общая ): СЭД ВУЗа ( локальная система в множественными внешними каналами ). Корпоративная ИС Intel ( распределённая ИС ). Корпоративная ИС компании по производству компьютерных игр. СЭД завода ЖБИ ( есть филиалы ). Интернет - магазин с филиалами ( складской учёт автоматизирован ). Сеть магазинов электроники « Эльдорадо ». Единая СЭД и распределённая ИС ФСБ РФ.

Спасибо за внимание!