Федеральное государственное бюджетное образовательное учреждение высшего профессионального ообразования «тюменский государственный университет» институт математики и компьютерных наук кафедра информационной безопасности


Скачать 440.58 Kb.
НазваниеФедеральное государственное бюджетное образовательное учреждение высшего профессионального ообразования «тюменский государственный университет» институт математики и компьютерных наук кафедра информационной безопасности
страница10/10
ТипДокументы
1   2   3   4   5   6   7   8   9   10

Предположения об имеющейся у нарушителя информации об объектах реализации угроз


В качестве основных уровней знаний нарушителей об ИС можно выделить следующие:

  • данные о структуре и используемых технических, программных и программно-технических средствах ИС;

  • сведения об информационных ресурсах ИС: порядок и правила создания, хранения и передачи информации;

  • данные о реализованных в ПСЗИ принципах и алгоритмах;

  • данные об уязвимостях, включая данные о недокументированных (не декларированных) возможностях программных и программно-технических средств ИС;

  • сведения о возможных каналах реализации угроз;

  • информацию о способах реализации угроз.

Предполагается, что лица категории IV и категории V владеют только эксплуатационной информацией, что обеспечивается организационными мерами.

Степень информированности нарушителя зависит от многих факторов, включая конкретные организационные меры и компетенцию нарушителей. Поэтому объективно оценить объем знаний вероятного нарушителя в общем случае практически невозможно.

Подразумевается, что лица данной категории, могут обладать всей необходимой информацией, для подготовки и реализации угроз, исключением является информация, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, может относиться парольная, аутентифицирующая и ключевая информация.
    1. Предположения об имеющихся у нарушителя средствах реализации угроз


Предполагается, что нарушитель имеет:

  • доступные в свободной продаже технические средства и программное обеспечение;

  • специально разработанные технические средства и программное обеспечение

Оценить имеющихся у нарушителя средства, которые могут быть использованы для реализации угроз информационной безопасности, а также возможности по их применению зависят от многих факторов, включая такие факторы как организационные меры, финансовые возможности и уровень компетенции нарушителей. Поэтому, в общем случае, оценить состав имеющихся у нарушителя средств реализации угроз практически невозможно.

Поэтому, чтобы определить актуальные угрозы и создать деструктивные действия, предполагается, что вероятный нарушитель будет иметь все необходимые для реализации угроз средства, возможности которых не превосходят возможности аналогичных средств реализации угроз на информацию, содержащую сведения, составляющие государственную тайну, и технические и программные средства, обрабатывающие эту информацию.

Предполагается, что внешние нарушители имеют наиболее совершенные средства реализации угроз, так как они в большей степени могут быть заинтересованы в нарушении ИБ.
    1. Описание объектов и целей реализации угроз информационной безопасности


Основными информационными ресурсами, обрабатываемыми в ИС

являются

  • данные о пользователях системы

  • данные предоставляемые организаторами мероприятий

  • данные полученные в ходе работы ИС на мероприятиях

Техническая информация представляет собой:

  1. конфигурационные файлы

  2. средства и принципы защиты, применяемые в ИС

  3. базы данных

Целью реализации угроз является нарушение для объекта реализации угроз таких характеристик безопасности как, конфиденциальность, целостность, доступность или создание условий для нарушения характеристик безопасности объекта реализации угроз.

Целью нарушения конфиденциальности злоумышленником может быть получение большого количества данных о пользователях системы для осуществления спам рассылок.

Целью нарушения целостности злоумышленником может быть целенаправленное желание изменить или удалить информацию, например, для накрутки баллов делегации или участников. Возможно, что по результатам отчетов, полученных в ходе работы системы при поддержки мероприятия будут выделяться различные гранты или рекомендации для участников.

Целью нарушения доступности системы может быть остановка процесса обслуживания конкретного события, что вполне может стать причиной для разрыва отношений организаторов событий с создателем системы, а так же повлечет снижение репутации системы.

    1. Описание каналов реализации угроз информационной безопасности


Возможными каналами реализации угроз информационной безопасности являются:

  • каналы доступа, образованные с использованием штатных средств ИС

  • каналы доступа, образованные с использованием специально разработанных программных средств

Предполагается, что не являются каналами реализации угроз:

  • каналы доступа, образованные с использованием специально разработанных технических средств;

  • технические каналы связи.



    1. Определение актуальных угроз и способов их реализации


На основании описанных целей реализации угроз можно выделить актуальные угрозы ИБ:

  • угроза осуществления НСД к разделам ИС требующим авторизации;

  • угрозы получения НСД путем подмены доверенного объекта;

  • угрозы типа «Отказ в обслуживании»;

На основании предположений о вероятных нарушителях, можно выделить следующие основные способы реализации угроз ИБ:

  • воздействие на веб-приложение путем использования различных уязвимостей в коде приложения. Внутренние нарушители могут применять атаки, описанные в пункте 1.5 первой главы.

  • превышение полномочий, предоставленных пользователю в виду возможных недостатков механизма разграничения доступа;



    1. Методы защиты от актуальных угроз.


Методы защиты от некоторых атак разрабатываются еще на стадии

проектирования системы.
      1. Список угроз, актуальность которых удалось минимизировать на этапе проектирования системы


Угрозы типа «Отказ в обслуживании» - размещение веб-приложения и базы данных в инфраструктуре Azure гарантирует требуемую отказоустойчивость.

Дополнительно проведена защита от уязвимости «небезопасная конфигурация» – вся настройка сервера осуществлялась в соответствии с рекомендациями Microsoft[15].

Во избежание проблем с уязвимостями веб-приложения, которые могут быть реализованы через подключаемые модули (угроза «использование компонентов с известными уязвимостями») – все подключаемые компоненты своевременно обновляются через менеджер пакетов NuGet.

Обеспечение защиты от внутренних нарушителей категорий I, II, III не осуществляется средствами ИС. Применяются юридические меры, относящиеся к типу сотрудничества лиц этих категорий и владельца системы.
      1. Список угроз, актуальность которых удалось минимизировать на этапе разработки системы


На этапе разработки системы удалось минимизировать актуальность угроз осуществления НСД к разделам ИС требующим авторизации, путем защиты от следующих атак:

  • XSS – в качестве защиты от данной атаки используется библиотека AntiXSS, которая позволяет фильтровать любые входящие запросы.

  • SQL-injection – защита от данной атаки происходит на уровне технологии доступа к данным - EntityFramework. Все данные передаются параметрами и экранируются.

  • Отсутствие контроля доступа к функциональному уровню – на уровне веб-приложения реализована система проверки прав доступа.

  • Подделка межсайтовых запросов (CSRF) – все операции с данными выполняются POST запросами, а так же у каждой формы есть уникальный ключ, передаваемый с каждым запросом.

  • Небезопасные прямые ссылки на объекты – минимизировано количество методов, через которые можно получить полную информацию по каким-либо объектам системы. Так же при вызове методов, предоставляющих такую информацию – обязательно проверяются права доступа.

  • Осуществляется запись всех действий пользователей в лог, осуществлено на уровне триггеров базы данных. Лог представляет информацию о том, кто и когда совершил какое-то действие.

  • При идентификации пользователей с ролью «Администратор» или «Администратор подсистемы» - осуществляется двухэтапная идентификация, пользователю приходит СМС с кодом доступа.

  • Авторизация и аутентификация пользователей происходит по алгоритму, описанному в пункте 2.6 второй главы.

Так же минимизирована актуальность угрозы осуществления НСД путем подмены доверенного объекта, путем защиты от следующих атак:

  • ошибки в реализации аутентификации и сессий – защита от данной атаки происходит на уровне системы авторизации от Microsoft - ASP.NET Identity.

  • невалидированные перенаправления (OpenRedirect)


      1. Реализация защиты от OpenRedirect


В методах, в которых есть перенаправления на другие страницы, адрес которых передается в качестве параметра выполняется проверка посредством вызова метода IsLocalURL()[Приложение 2]. Если злоумышленник подставит в параметр свой ReturnUrl, то пользователь увидит страницу, которая предупредит его о переходе на другой сайт.

      1. Реализация базовой защиты от XSS и CSRF атак


Для защиты от XSS-атак используется библиотека AntiXSS, которая позволяет фильтровать любые входящие запросы.

ASP.NET MVC содержит собственный набор встроенных вспомогательных методов, защищающих от CSRF-атак с помощью уникальных токенов, передаваемых с каждым запросом. Эти методы используют не только скрытое поле на форме, так называемый маркер, но и значение cookie, сильно затрудняя поддержку запроса. Для реализации этого, необходимо в каждую передаваемую форму добавить запись @Html.AntiForgeryToken и ко всем контроллерам, принимающим данные необходимо добавить атрибут ValidateAntiForgeryToken.

ЗАКЛЮЧЕНИЕ


В ходе дипломной работы было сделано следующее:

  • выработаны требования и спроектирована ИС;

  • проведен анализ угроз, выявлены основные меры защиты, определены актуальные угрозы;

  • разработана информационная система с необходимыми мерами защиты, определенными на основе анализа угроз.

Таким образом, были решены все поставленные задачи. Следовательно, можно сделать вывод о том, что цель дипломной работы достигнута.

Разработанная ИС запущена и находится на стадии тестирования, а так же следующий этап работ уже находится на стадии написания ТЗ. Планируется добавление многих новых функций, таких как:

  • автоматизации процедуры предоставления площадок для проводимых мероприятий, подключение системы оплаты;

  • расширение возможностей функционала, для пользователей, создание групп.


СПИСОК ЛИТЕРАТУРЫ


  1. William S. Davis. The Information System Consultant's Handbook. Systems Analysis and Design. / William S. Davis, David C. Yen. — CRC Press, 1998. — 800 с. — ISBN 0849370019

  2. Об информации, информационных технологиях и о защите информации: Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ

  3. Стандарт ISO/IEC 2382-1

  4. Когаловский М. Р. Перспективные технологии информационных систем. — М.: ДМК Пресс; Компания АйТи, 2003. — 288 с. — ISBN 5-94074-200-9

  5. Социальные сетевые сервисы // Википедия [Электронный ресурс]. – URL: http://ru.wikipedia.org/wiki/ Социальные_сетевые_сервисы (дата обращения 19.11.2013).

  6. SQL Azure// Википедия [Электронный ресурс]. – URL: http://ru.wikipedia.org/wiki/SQL_Azure. (дата обращения 19.11.2013).

  7. Социальная сеть// Википедия [Электронный ресурс]. – URL: http://ru.wikipedia.org/wiki/ Социальная_сеть (дата обращения 19.11.2013).

  8. Блоги// Википедия [Электронный ресурс]. – URL: http://ru.wikipedia.org/wiki/ Блоги. (дата обращения 19.11.2013).

  9. Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.: ил.

  10. Информационные технологии. Основные термины и определения в области технической защиты информации. [Электронный ресурс]. – URL: http://allsnips.info/docs/45/45674/index.htm. (дата обращения 15.11.2013).

  11. Курс Безопасность Информационных Технологий [Электронный ресурс]. - URL: http://w15408.narod.ru/books/ KursSecurOfInformTechn.doc. (дата обращения 19.11.2013).

  12. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 год

  13. The Open Web Application Security Project [Электронный ресурс]. - URL: https://www.owasp.org/index.php/Main_Page (дата обращения 20.11.2013).

  14. Cписок топ-10 уязвимостей от OWASP [Электронный ресурс]. - URL: http://www.xakep.ru/post/60778/default.asp (дата обращения 20.11.2013).

  15. Центр управления безопасностью Windows Azure [Электронный ресурс]. - URL: https://www.windowsazure.com/ru-ru/support/trust-center/security/ (дата обращения 15.10.2013).



Приложение 1

Схема базы данных



Приложение 2

Реализация функции проверки URL адреса




Тюмень – 2014
1   2   3   4   5   6   7   8   9   10

Похожие:

Федеральное государственное бюджетное образовательное учреждение высшего профессионального ообразования «тюменский государственный университет» институт математики и компьютерных наук кафедра информационной безопасности iconФедеральное государственное бюджетное образовательное учреждение...
Положения, регулирующие работу удостоверяющего центра обзор технологий используемых при разработке ас и угроз возникаемых при их...

Федеральное государственное бюджетное образовательное учреждение высшего профессионального ообразования «тюменский государственный университет» институт математики и компьютерных наук кафедра информационной безопасности iconФедеральное государственное бюджетное образовательное учреждение...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Федеральное государственное бюджетное образовательное учреждение высшего профессионального ообразования «тюменский государственный университет» институт математики и компьютерных наук кафедра информационной безопасности iconФедеральное бюджетное государственное образовательное учереждение...

Федеральное государственное бюджетное образовательное учреждение высшего профессионального ообразования «тюменский государственный университет» институт математики и компьютерных наук кафедра информационной безопасности iconФедеральное государственное бюджетное образовательное учреждение...
Анализ практики применения методов оценки жизненного цикла по критериям экологической безопасности в строительном секторе

Федеральное государственное бюджетное образовательное учреждение высшего профессионального ообразования «тюменский государственный университет» институт математики и компьютерных наук кафедра информационной безопасности iconФедеральное государственное бюджетное образовательное учреждение...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Федеральное государственное бюджетное образовательное учреждение высшего профессионального ообразования «тюменский государственный университет» институт математики и компьютерных наук кафедра информационной безопасности iconФедеральное бюджетное государственное образовательное учреждение...
Федеральное бюджетное государственное образовательное учреждение высшего профессионального образования

Федеральное государственное бюджетное образовательное учреждение высшего профессионального ообразования «тюменский государственный университет» институт математики и компьютерных наук кафедра информационной безопасности iconРабочая программа учебной дисциплины «Уголовный процесс»
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Тюменский государственный...

Федеральное государственное бюджетное образовательное учреждение высшего профессионального ообразования «тюменский государственный университет» институт математики и компьютерных наук кафедра информационной безопасности iconФедеральное государственное бюджетное образовательное учреждение...
По направлению 100400 «Технология и организация туроператорской и турагентской деятельности»

Федеральное государственное бюджетное образовательное учреждение высшего профессионального ообразования «тюменский государственный университет» институт математики и компьютерных наук кафедра информационной безопасности iconУчебно-методический комплекс рабочая программа для студентов направления...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Тюменский государственный...

Федеральное государственное бюджетное образовательное учреждение высшего профессионального ообразования «тюменский государственный университет» институт математики и компьютерных наук кафедра информационной безопасности iconРабочая программа учебной дисциплины «Участие несовершеннолетних в уголовном процессе»
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «Тюменский государственный...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск