Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
SlideShare a Scribd company logo
Теоретические основы информационной
безопасности автоматизированных систем
Семинар 1. Моделирование угроз
Михаил Ванин
Старший преподаватель кафедры ИУ8
mvanin@bmstu.ru
Москва, 2015
Угроза – потенциально возможное событие,
действие, процесс или явление, которое может
привести к нанесению ущерба чьи-либо интересам.
Классификация угроз
По природе возникновения
• естественные
• искусственные
По степени
преднамеренности
• случайные
• преднамеренные
По источнику угрозы
• вызванные природной средой
• вызванные человеком
• вызванные санкционированным СВТ
• вызванные несанкционированным
СВТ
По местонахождению
источника
• источник вне периметра безопасности
• источник в пределах периметра
безопасности
По степени воздействия на АС
• пассивные
• активные
По способу доступа к
ресурсам АС
• использующие стандартные
возможности
• использующие недекларируемые
возможности
По нарушаемому свойству
безопасности
• нарушение конфиденциальности
• нарушение целостности
• нарушение доступности
Методы моделирования угроз
1. Неформальное построение перечня угроз
2. Использование типовых моделей угроз
3. Формальное моделирование угроз
Пример формального метода
Декомпозиция приложения
на составляющие
Идентификация угроз
Построение деревьев угроз
Ранжирование угроз
Выработка мер
противодействия угрозам
Декомпозиция методов DFD-диаграмм
Элементы DFD-диаграмм
Пример DFD-диаграммы верхнего уровня
Пример DFD-диаграммы 1 уровня
Идентификация угроз – метод STRIDE
Spoofing identity – нарушение идентификации
Tampering with data – подмена данных
Repudiation – отказ от авторства
Information disclosure – нарушение конфиденциальности
Denial of Service – отказ в обслуживании
Elevation of privilege – повышение полномочий
Связь элементов DFD и категорий угроз
процессы хранилища
данных
субъекты потоки
данных
S ✅ ✅
T ✅ ✅ ✅
R ✅ ✅ ✅
I ✅ ✅ ✅
D ✅ ✅ ✅
E ✅
Деревья угроз
Дают наглядное представление о способах
реализации угрозы и рисках ее возникновения
Пример дерева угроз
Альтернативный вариант записи дерева угроз
Альтернативный вариант записи дерева угроз
Ранжирование угроз – метод DREAD
Damage potential – возможный ущерб
Reproducibility – воспроизводимость
Exploitability – сложность взлома
Affected users – доля пользователей под угрозой
Discoverability – вероятность обнаружения
Описание угрозы
1. Название
2. Объект, подверженный угрозе
3. Типы угрозы по STRIDE
4. Риск, рассчитанный по DREAD
5. Дерево угрозы
SDLThreat ModelingTool
http://www.microsoft.com/en-us/sdl/adopt/threatmodeling.aspx
Сдача ДЗ1
1. Прислать ДЗ1 до 30 сентября 2015 включительно
2. Адрес – mvanin@bmstu.ru
3. Тема письма – ДЗ1. <Группа>. <ФИО>.
Пример темы: «ДЗ1. ИУ8-71.Иванов Иван Иванович.»
4. Вложение – отчет в формате docx, pdf или html

More Related Content

ТОИБАС. Семинар 1. Моделирование угроз