1. Оценка защищенности объекта информатизации с использованием средств имитационного моделирования студент гр. КЗОИ-62: Петухов Ст.С. руководитель: Пивкин Е.Н.
2.
3.
4. Модель злоумышленника Злоумышленник Внешний Внутренний Злоумышленник Нацеленный на успех Не нацеленный на успех по отношению к организации по мотивации Знает структуру, функции и механизм действия средств защиты, их сильные и слабые стороны. Нарушитель способен внедрить в СВТ или АС программные и / или технические механизмы, нарушающие предполагаемую структуру и функции СВТ или АС и позволяющие осуществить НСД. Имеет возможность управления функционированием автоматизированных систем (воздействовать на базовое ПО системы и на состав и конфигурацию ее оборудования). Также способен модифицировать средства защиты, что позволяет осуществить НСД. Имеет возможность создания и запуска собственных программ с новыми функциями по обработке информации. Созданные программы и технические средства выполняют обращение к объектам доступа в обход средств защиты. Знаком с основными закономерностями функционирования автоматизированной системы, может воспользоваться некоторыми из штатных средств. Также способен осуществить непосредственно кражу носителей информации. Уровень подготовки I II III IV
5. Модель угроз 83 фактора Архив ЗП Съемный носитель ЛВС Серверная Локальный ПК - 1 уровень - 2 уровень - 3 уровень - 4 уровень злоумышленника
6. Уровни защищенности Низкий Средства защиты информации отсутствуют, либо настроены таким образом, что нанести ущерб организации в результате реализации угроз способен злоумышленник (внешний, внутренний) не обладающий техническими знаниями и умениями. Удовлетворительный Система защиты информации не способна противодействовать всему спектру потенциальных угроз. Нанести ущерб организации способен широкий круг злоумышленников. Для осуществления ряда угроз злоумышленник может не обладать техническими знаниями и умениями. Допустимый Система защиты информации способна противодействовать всему спектру потенциальных угроз, однако, с разной эффективностью, так как не все СЗИ обладают достаточной надежностью. Потенциальный ущерб организации способны нанести достаточно широкий круг специалистов, обладающих высоким и средним уровнем технических знаний и умений. Высокий Система защиты информации способна противодействовать всему спектру потенциальных угроз. Потенциальный ущерб организации способны нанести узкий круг людей, обладающих достаточной мотивацией и техническими знаниями (умениями). IV III II I
14. Имитационная модель Объекты защиты Пожарный выход №2 Пожарный выход №1 Выход Место сбора задержанных злоумышленников Проведение совещания Место проведение обеденного перерыва Зоны видимости камер видеонаблюдения
15. Имитационная модель Задержанные злоумышленники Начальник отдела безопасности Внешний злоумышленник Сотрудники организации Внутренний злоумышленник Сотрудник отдела безопасности - начальник отдела безопасности - сотрудник отдела безопасности - сотрудник организации - внешние злоумышленники - внутренние злоумышленники Легенда
16. Расчет рисков конфиденциальности и целостности Расшифровка переменных: K – количество пользователей, имеющих доступ к информации; I – коэффициент отражающий наличие доступа в Интернет ( I =1 – доступа нет, I =2 – доступ есть); S – суммарная эффективность средств защиты информации [0;100] ; iV – итоговая базовая вероятность реализации угрозы [0;1] ; P – ущерб от реализации угрозы; B – суммарная эффективность средств резервного копирования [0;100] ; Z – коэффициент учитывающий наличия прав на осуществление записи и удаления у пользователей [1,4] .
17.
18.
19.
20.
21.
22.
23.
24.
25. Изменение уровня защищенности Реализованная угроза Устранение последствий реализованной угрозы Заданный уровень защищенности
26. Воздействие дестабилизирующих факторов Реализовано угроз Не реализовано угроз Угроз всего Не реализовано угроз Реализовано угроз Угроз всего: 9 Реализовано угроз: 4 Не реализовано угроз: 5 Угроз всего: 3 Реализовано угроз: 1 Не реализовано угроз: 2
27. Воздействие дестабилизирующих факторов Процентное соотношение угроз для каждого уровня злоумышленников: - I уровня : 10%. - II уровня : 20%. - III уровня : 40%. - IV уровня : 30%. Процентное соотношение реализованных угроз для каждого уровня злоумышленников: - I уровня : 50%. - II уровня : 0%. - III уровня : 50%. - IV уровня : 0%. Процентное соотношение не реализованных угроз для каждого уровня злоумышленников: - I уровня : 0%. - II уровня : 15%. - III уровня : 42.5%. - IV уровня : 42.5%.
31. Анализ уязвимостей Наименование Способы воздействия Описание … … … Персонал Шантаж, физическое принуждение, обман Люди – наиболее уязвимое место в любой системе защиты, т.к. существует множество способов привлечь к сотрудничеству необходимого человека. Ключи и атрибуты доступа Утрата, кража, подделка Все, что служит для идентификации пользователя … … …