Лабораторная работа №4. Анализ угроз и обеспечение безопасности информационных систем
1. Теория
1.1. Понятие информационной безопасности информационных систем
Информационная безопасность информационных систем (ИС) представляет собой состояние защищённости информации и ресурсов системы от внутренних и внешних угроз на всех этапах её жизненного цикла.
Информационная безопасность направлена на обеспечение следующих базовых свойств:
- конфиденциальность — предотвращение несанкционированного доступа к информации;
- целостность — защита данных от несанкционированного изменения или уничтожения;
- доступность — обеспечение своевременного и надёжного доступа к данным и сервисам.
Совокупность этих свойств образует триаду CIA (Confidentiality, Integrity, Availability), являющуюся основой большинства международных и национальных стандартов безопасности.
1.2. Активы, угрозы, уязвимости и риски
Для построения системы безопасности необходимо определить ключевые элементы, подлежащие защите.
Активы информационной системы:
- персональные и корпоративные данные;
- учётные записи пользователей;
- API и сервисы;
- базы данных;
- конфигурационные файлы и криптографические ключи.
Уязвимость — слабое место системы, которое может быть использовано нарушителем (ошибки конфигурации, отсутствие валидации, слабые пароли, некорректная настройка RBAC, отсутствие шифрования).
Угроза — потенциальное событие или действие, способное нанести ущерб активам ИС.
Риск определяется как произведение вероятности реализации угрозы и величины возможного ущерба и, как правило, оценивается по уровням: Low / Medium / High.
1.3. Модель угроз STRIDE
Для систематизации угроз широко используется модель STRIDE, позволяющая классифицировать потенциальные угрозы безопасности.
| Тип | Название | Описание |
|---|---|---|
| S | Spoofing | Подмена личности |
| T | Tampering | Нарушение целостности данных |
| R | Repudiation | Отказ от совершённых действий |
| I | Information Disclosure | Утечка информации |
| D | Denial of Service | Нарушение доступности |
| E | Elevation of Privilege | Повышение привилегий |
Модель STRIDE применяется при анализе архитектуры и бизнес-процессов ИС для выявления уязвимых компонентов.
1.4. Архитектурные принципы обеспечения безопасности
Проектирование защищённых информационных систем базируется на следующих принципах:
- минимальные привилегии (Least Privilege) — предоставление пользователям только необходимых прав;
- Zero Trust — отсутствие доверия по умолчанию к любым запросам;
- Defense in Depth — многоуровневая защита;
- Fail-Safe — безопасное поведение системы при сбоях;
- Auditability — обязательная регистрация действий пользователей.
1.5. Ролевая модель управления доступом (RBAC)
RBAC (Role-Based Access Control) — модель разграничения доступа, основанная на ролях пользователей.
Модель включает:
- пользователей;
- роли;
- разрешения (операции над ресурсами);
- сессии.
Использование RBAC позволяет упростить управление доступом, повысить масштабируемость системы и обеспечить удобство аудита.
1.6. Криптографические методы защиты информации
Криптография используется для защиты данных в ИС на уровне хранения и передачи.
Симметричное шифрование
Алгоритмы: AES, ГОСТ 28147-89, ChaCha20.
Используется один общий ключ, отличается высокой скоростью.
Асимметричное шифрование
Алгоритмы: RSA, ECC, ГОСТ Р 34.10.
Используется пара ключей — открытый и закрытый.
Хэширование
Алгоритмы: SHA-256, bcrypt, Argon2.
Применяется для безопасного хранения паролей и контроля целостности.
Электронная подпись
Обеспечивает аутентичность, целостность и неотказуемость.
1.7. Аудит, логирование и мониторинг
Аудит безопасности включает регистрацию и анализ действий пользователей и системы.
Обязательные события для логирования:
- успешные и неуспешные попытки входа;
- изменение ролей и прав;
- операции с критичными данными;
- ошибки и исключения;
- аномальная активность.
Требования к журналам:
- синхронизация времени;
- защита от изменения;
- централизованное хранение;
- возможность последующего анализа.
2. Задание
2.1. Анализ активов и угроз
1) Определить активы информационной системы.
2) Составить таблицу угроз по модели STRIDE.
3) Оценить уровень риска для каждой угрозы.
2.2. Проектирование модели доступа RBAC
1) Определить роли пользователей.
2) Сформировать перечень разрешений.
3) Построить матрицу доступа ролей к ресурсам.
2.3. Применение криптографических методов
Реализовать или описать использование:
- симметричного шифрования (AES);
- асимметричного шифрования (RSA или ECC);
- хэширования паролей (SHA-256, bcrypt или Argon2).
2.4. Настройка аудита
1) Определить перечень событий для журналирования.
2) Описать механизм хранения и анализа логов.
3) Обосновать роль аудита в обеспечении безопасности.
2.5. Для выполнения требуется
- Вариант задания, закреплённый за студентом на семестр и опубликованный в ЛМС.
- Требования к оформлению — согласно методическим указаниям в ЛМС.
2.6. Запрет
❗ Запрещается использование систем искусственного интеллекта для выполнения лабораторной работы.
Работы, выполненные с использованием ИИ, полностью или частично скопированные, а также не сданные, оцениваются в 0 баллов без возможности доработки.
3. Контрольные вопросы
- В чём заключается сущность триады CIA?
- Чем отличается угроза от уязвимости?
- Какие типы угроз включает модель STRIDE?
- Как RBAC снижает риск повышения привилегий?
- В чём различие между шифрованием и хэшированием?
- Почему аудит является обязательным элементом безопасности ИС?
4. Чек-лист для самопроверки
| Баллы | Критерии выполнения |
|---|---|
| 3 | Выполнен анализ угроз; разработана RBAC-модель; описаны криптографические методы и аудит; сделаны обоснованные выводы; работа выполнена самостоятельно |
| 2 | Работа выполнена частично, отсутствует один из ключевых элементов |
| 1 | Работа носит поверхностный характер, без анализа |
| 0 | Работа не соответствует требованиям, отсутствует или выполнена с использованием ИИ |