Модель угроз информационной безопасности


МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

НАИМИНОВАНЕИ СИСТЕМЫ НАИМИНОВАНИЕ ОРАГНЗАЦИИ

На 87 листах

СОГЛАСОВАНО Исполнитель:
должность должнось
____________________/ ФИО «___» ______________ 201_ г. ____________________/ ФИО «___» ______________ 201_ г.

Владивосток, 201_ г.

Содержание

Обозначения и сокращения. 3

Заказчик и исполнитель. 4

1. Общие положения. 5

2. Описание информационной системы.. 7

3. Описание угроз Наим системы 8

3.1. Модель нарушителя. 8

3.2. Обобщённые возможности источников атак Наим системы.. 13

3.3. Актуальность использования возможностей нарушителя и направлений атак. 16

3.4. Описание возможных уязвимостей в НАИМ СИСТЕМЫ 22

3.5. Угрозы безопасности информации НАИМ СИСТЕМЫ 25

3.5.1. Угрозы утечки по техническим каналам.. 26

3.5.2. Угрозы НСД к ПДн в НАИМ СИСТЕМЫ 29

3.6. Определение актуальности угроз безопасности информации НАИМ СИСТЕМЫ 73

3.6.1. Исходный уровень защищённости. 73

3.6.2. Алгоритм определения актуальных УБИ.. 74

3.6.3. Актуальность УБИ.. 75

3.6.4. Перечень актуальных угроз. 83

Источники разработки. 87

Обозначения и сокращения

АРМ Автоматизированное рабочее место
АС Аппаратные средства
ВТСС Вспомогательные технические средства и системы
ИС Информационная система
КЗ Контролируемая зона
НСД Несанкционированный доступ
ОС Операционная система
ПДн Персональные данные
ПО Программное обеспечение
ПЭМИН Побочные электромагнитные излучения и наводки
СВТ Средство вычислительной техники
СЗИ Средство защиты информации
СКЗИ Система криптографической защиты информации
СФ Среда функционирования
УБИ Угроза безопасности информации
ФСБ Федеральная служба безопасности
ФСТЭК Федеральная служба по техническому и экспортному контролю
   

Заказчик и исполнитель

Заказчиком работ является Наим орг(далее – Наим орг сокращ).

Адрес: адрес орг.

Исполнителем работ является: Общество с ограниченной ответственностью «Системы информационной безопасности» (сокращенное наименование - ООО «СИБ»).

Адрес: 630009, г. Новосибирск, ул. Добролюбова, 16.

Общие положения

Настоящая модель определяет актуальные угрозы безопасности данных при их обработке в информационной системе Наим орг сокращ и должна использоваться при задании требований к системе защиты информации указанной информационной системы.

Настоящая модель угроз разработана на основании данных Аналитического отчёта по обследованию государственной информационной системы «Наим сист» Департамента образования и науки Приморского края и Банка данных угроз безопасности информации ФСТЭК России.

Для разработки модели угроз ГИС Наим орг сокращ использовались следующие нормативные и методические документы, стандарты:

1. Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

2. Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных»;

3. Приказ ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну содержащихся в государственных информационных системах»;

4. Постановление Правительства Российской Федерации от 1 ноября 2012 г. № 1119 г. «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;

5. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 15 февраля 2008г.);

6. Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности информации персональных данных, актуальные при обработке персональных данных информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, утверждены руководством 8 центра ФСБ России 31 марта 2015 года № 149/7/2/6-432;

7. Приказ ФСБ России от 10.07. 2014 г. № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности ПДн при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищённости» (зарегистрировано в Минюсте России 18.08.2014 г. № 33620);

8. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.).

Модель угроз формируется и утверждается оператором и может быть пересмотрена:

· по решению оператора на основе периодически проводимых им анализа и оценки угроз безопасности данных с учетом особенностей и (или) изменений конкретной информационной системы;

· по результатам мероприятий по контролю за выполнением требований к обеспечению безопасности данных при их обработке в информационной системе.

Принципы формирования модели угроз:

· безопасность защищаемой информации в ИС обеспечивается с помощью системы защиты информации;

· защищаемая информация обрабатывается и хранится в ИС с использованием определенных информационных технологий и технических средств, порождающих объекты защиты различного уровня, атаки на которые создают прямые и косвенные угрозы защищаемой информации;

· система защиты данных не может обеспечить защиту информации от действий, выполняемых в рамках предоставленных субъекту полномочий.

В модели угроз представлено описание ИС и её структурно – функциональных характеристик, состава и режима обработки защищаемой информации, определение уровня защищённости ИС, описание угроз безопасности информации.

Описание угроз безопасности информации включает:

· описание возможностей нарушителя (модель нарушителя);

· описание возможных уязвимостей ИС;

· способы реализации угроз;

· оценку вероятности (возможности) реализации угроз;

· оценку степени и вида ущерба от реализации угроз;

· определение актуальности УБИ.

Описание информационной системы

Информационная система «Наим сист» (далее - наим сист) является государственной информационной системой, в рамках функционирования которой обрабатываются персональные данные.

Система представляет собой клиент-серверную информационную систему. В качестве СУБД в НАИМ СИСТЕМЫ используется MSQL-2008. Технически серверная часть данной информационной системы находится на сервере под управлением MSQL в Наим орг сокращ.

Клиентские части расположены на АРМ сотрудников Наим орг сокращ .

Вставить из аналитики

Описание угроз НАИМ СИСТЕМЫ Наим орг сокращ

Модель нарушителя

Источниками угроз НСД в ИС могут быть:

· Нарушитель;

· Носитель вредоносной программы;

· Аппаратная закладка.

Нарушитель безопасности ПДн определяется, как физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности ПДн при их обработке техническими средствами в информационных системах.

В Наим орг сокращ всех нарушителей можно классифицировать следующим образом - по наличию права постоянного или разового доступа в КЗ.

По данной классификации они подразделяются на два типа:

· Нарушители, не имеющие доступа в КЗ, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена – внешние нарушители;

· Нарушители, имеющие доступ в КЗ и (или) данным, хранящимся в ИС - внутренние нарушители;

Внешними нарушителями для реализации угроз безопасности информации в ИС Наим орг сокращ могут быть:

· Криминальные структуры;

· Недобросовестные партнёры;

· Внешние субъекты (физические лица).

Внешний нарушитель имеет следующие возможности:

· Осуществлять НСД к каналам связи, выходящим за пределы служебных помещений;

· Осуществлять НСД через АРМ, подключённые к сетям связи общего пользования и (или) сетям международного информационного обмена;

· Осуществлять НСД к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;

· Осуществлять НСД через элементы информационной инфраструктуры ИС, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами КЗ;

· Осуществлять НСД через ИС взаимодействующих ведомств, организаций и учреждений при их подключении к ИС.

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах КЗ режимных и организационно – технических мер защиты, в том числе по допуску физических лиц к ПДн и контролю порядка проведения работ.

Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн.

К первой категории (И1) относятся лица, имеющие санкционированный доступ к ИС, но не имеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИС.

Лицо этой категории может:

· иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИС;

· располагать фрагментами информации о топологии ИС (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;

· располагать именами и вести выявление паролей зарегистрированных пользователей;

· изменять конфигурацию технических средств ИС, вносить в нее программно-аппаратные закладки и обеспечивать съём информации, используя непосредственное подключение к техническим средствам ИС.

Ко второй категории (И2) относятся зарегистрированные пользователи ИС, осуществляющие ограниченный доступ к ресурсам ИС с рабочего места.

Лицо этой категории:

· обладает всеми возможностями лиц первой категории;

· знает, по меньшей мере, одно легальное имя доступа;

· обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;

· располагает конфиденциальными данными, к которым имеет доступ.

К третьей категории (И3) относятся зарегистрированные пользователи ИС, осуществляющие удаленный доступ к ПДн по локальным и распределенным информационным системам.

Лицо этой категории:

· обладает всеми возможностями лиц первой и второй категорий;

· располагает информацией о топологии ИС на базе локальной и распределенной информационных систем, через которую он осуществляет доступ, и составе технических средств ИС;

· имеет возможность прямого (физического) доступа к фрагментам технических средств ИС.

К четвертой категории (И4) относятся зарегистрированные пользователи ИС с полномочиями администратора безопасности сегмента (фрагмента) ИС.

Лицо этой категории:

· обладает всеми возможностями лиц предыдущих категорий;

· обладает полной информацией о системном и прикладном программном обеспечении, используемом в - сегменте (фрагменте) ИС;

· обладает полной информацией о технических средствах и конфигурации сегмента (фрагмента) ИС;

· имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИС;

· имеет доступ ко всем техническим средствам сегмента (фрагмента) ИС;

· обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента (фрагмента) ИС.

К пятой категории (И5) относятся зарегистрированные пользователи с полномочиями системного администратора ИС.

Лицо этой категории:

· обладает всеми возможностями лиц предыдущих категорий;

· обладает полной информацией о системном и прикладном программном обеспечении ИС;

· обладает полной информацией о технических средствах и конфигурации ИС;

· имеет доступ ко всем техническим средствам обработки информации данным ИС;

· обладает правами конфигурирования и административной настройки технических средств ИС.

К шестой категории (И6) относятся зарегистрированные пользователи с полномочиями администратора безопасности ИС.

Лицо этой категории:

· обладает всеми возможностями лиц предыдущих категорий;

· обладает полной информацией об ИС;

· имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИС;

· не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

К седьмой категории (И7) – относятся программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.

Лицо этой категории:

· обладает информацией об алгоритмах и программах обработки информации на ИС;

· обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИС на стадии ее разработки, внедрения и сопровождения;

· может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты данных, обрабатываемых в ИС.

К восьмой категории (И8) относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИС.

Лицо этой категории:

· обладает возможностями внесения закладок в технические средства ИС на стадии их разработки, внедрения и сопровождения;

· может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты информации в ИС.

В следующей таблице приведён сводный перечень внутренних потенциальных нарушителей и наличие их в Наим орг сокращ:

Таблица 3.1.1.

Категория нарушителя Наличие в Наим орг сокращ
И1 Присутствуют. Обслуживающий персонал, охрана, работники инженерно – технических служб.
И2 Присутствуют. Пользователи ИС.
И3 Отсутствуют.
И4 Отсутствуют.
И5 Присутствует. Системный администратор.
И6 Администратор информационной безопасности.
И7 Отсутствуют.
И8 Отсутствуют.

Из числа потенциальных нарушителей безопасности информации Наим орг сокращ исключаются нарушители категории И5 и И6. Данные пользователи осуществляют техническое обслуживание, как общесистемных средств ИС, так и специальных средств защиты информации, включая их настройку, конфигурирование, распределение паролей и ключевой документации между пользователями, поэтому они назначаются из числа особо проверенных и доверенных лиц. Они имеют полный доступ ко всем настройкам сети и подсистем защиты информации на случай необходимости их восстановления, обновления систем и т.п. (т.к. должны иметь возможность отключения СЗИ для выполнения определенных мероприятий). Эффективность всей системы безопасность информации зависит от действий этих пользователей, поэтому устанавливать системы защиты от них было бы нецелесообразно, в связи с ее сложностью и низкой эффективностью. Вместе с тем, нельзя не учитывать, что контроль за деятельностью привилегированных пользователей и оценка их эффективности осуществляется в ходе оценки соответствия ИС по требованиям безопасности при проведении аттестации и проверок со стороны регулирующих органов, а также со стороны правоохранительных органов.

Таким образом, потенциальными нарушителями безопасности информации в Наим орг сокращ принимаются:

1. Внешние нарушители;

2. Нарушители категории И1;

3. Нарушители категории И2.

Актуальность УБИ

Для каждой угрозы рассчитан коэффициент реализуемости угрозы и определён показатель опасности угрозы.

Таблица 3.6.3.1. Определение актуальности угроз.

Читайте также:

  1. I. ПОЛОЖЕНИЯ И НОРМЫ ДЕЙСТВУЮЩЕГО ЗАКОНОДАТЕЛЬСТВА, В ОБЛАСТИ ОРГАНИЗАЦИИ ПРОТИВОПОЖАРНОЙ ПРОПАГАНДЫ И ОБУЧЕНИЯ НАСЕЛЕНИЯ МЕРАМ ПОЖАРНОЙ БЕЗОПАСНОСТИ
  2. IV. Проверка знаний правил пожарной безопасности
  3. Авторское видение роли специалиста по ОРМ в обеспечении социальной безопасности молодежи: итоги авторских исследований, проектов, модели.
  4. Администрирование средств безопасности
  5. БЖД как наука о безопасности. Предмет, цель, задача БЖД.
  6. В 13 в., одновременно с нашествием монголо-татар, возникла угроза завоевания северо-западных русских земель немецко-шведскими феодалами.
  7. В случае угрозы жизни и здоровью участников, зрителей, организатор вправе приостановить либо совсем прекратить мероприятие.
  8. В сопровождении оперативного персонала, обслуживающего данную электроустановку, с группой по электробезопасности не ниже III или работника, имеющего право единоличного осмотра
  9. Важность и сложность проблемы информационной безопасности
  10. Вводный инструктаж по безопасности труда, противопожарной безопасности
  11. Водители и пассажиры каких транспортных средств при движении должны быть пристегнуты ремнями безопасности?
  12. ГЛАВА 1. СПЕЦИФИКА ОБЕСПЕЧЕНИЯ ПРОФЕССИОНАЛЬНОЙ БЕЗОПАСНОСТИ РАЗЛИЧНЫХ КАТЕГОРИЙ СОТРУДНИКОВ ОВД

Б. Модели угроз и нарушителей информационной безопасности

Б.1. Модели угроз и нарушителей ИБ должны быть основным инструментом при развертывании, поддержании и совершенствовании СОИБ Банка.

Б.2. Деятельность Банка поддерживается входящей в ее состав информационной инфраструктурой, которая обеспечивает реализацию банковских технологий и может быть представлена в виде иерархии следующих основных уровней:

— физического (линии связи, аппаратные средства и пр.);

— сетевого оборудования (маршрутизаторы, коммутаторы, концентраторы и пр.);

— сетевых приложений и сервисов;

— операционных систем (ОС);

— систем управления базами данных (СУБД);

— банковских технологических процессов и приложений;

— бизнес-процессов организации.

Б.3. На каждом из уровней угрозы и их источники (в т.ч. злоумышленники), методы и средства защиты и подходы к оценке эффективности являются различными.

Б.4. Главной целью злоумышленника является получение контроля над информационными активами на уровне бизнес-процессов. Прямое нападение на уровне бизнес-процессов, например, путем раскрытия конфиденциальной банковской аналитической информации, более эффективно для злоумышленника и опаснее для собственника, чем нападение, осуществляемое через нижние уровни, требующее специфических опыта, знаний и ресурсов (в т.ч. временных) и поэтому менее эффективное по соотношению «затраты / получаемый результат».

Другими целями злоумышленника могут являться, например, нарушение функционирования бизнес-процессов Банка путем нарушения доступности или целостности информационных активов, например, посредством распространения вредоносных программ или нарушения правил эксплуатации ЭВМ или их сетей.

Б.5. В Банке должны быть определены конкретные объекты среды информационных активов на каждом из уровней информационной инфраструктуры.

Б.6. Основными источниками угроз ИБ являются:

— неблагоприятные события природного, техногенного и социального характера;

— террористы и криминальные элементы;

— зависимость от поставщиков/провайдеров/партнеров/клиентов;

— сбои, отказы, разрушения/повреждения программных и технических средств;

— работники Банка, реализующие угрозы ИБ с использованием легально пре­доставленных им прав и полномочий (внутренние нарушители ИБ);

— работники Банка, реализующие угрозы ИБ вне легально предоставленных им прав и полномочий, а также субъекты, не являющиеся работниками Банка, но осуществляющие попытки НСД и НРД (внешние нарушители ИБ);

— несоответствие требованиям надзорных и регулирующих органов, действующему зако­нодательству РФ.

Б.7. Наиболее актуальные источники угроз на физическом уровне, уровне сетевого оборудования и уровне сетевых приложений:

— внешние нарушители ИБ:

— лица, разрабатывающие/распространяющие вирусы и другиевредоносные программные коды;

— лица, организующие DoS, DDoS и иные виды атак;

— лица, осуществляющие попытки НСД и НРД;

— внутренние нарушители ИБ: персонал, имеющий права доступа к аппаратному оборудованию, в том числе сетевому, администраторы серверов, сетевых приложений и т.п.;

— комбинированные источники угроз: внешние и внутренние нарушители ИБ, действующие совместно и (или) согласованно;

— сбои, отказы, разрушения/повреждения программных и технических средств.

Б.8. Наиболее актуальные источники угроз на уровнях операционных систем, систем управления базами данных, банковских технологических процессов:

— внутренние нарушители ИБ: администраторы ОС, администраторы СУБД, пользователи банковских приложений и технологий, администраторы ИБ и т.д.;

— комбинированные источники угроз: внешние и внутренние нарушители ИБ, действующие в сговоре.

На данных уровнях и уровне бизнес-процессов реализация угроз внешними нарушителями ИБ, действующими самостоятельно, без соучастия внутренних, практически невозможна.

Б.9. Наиболее актуальные источники угроз на уровне бизнес-процессов:

— внутренние нарушители ИБ: авторизованные пользователи и операторы АБС, представители менеджмента организации и пр.;

— комбинированные источники угроз: внешние нарушители ИБ (например, конкуренты) и внутренние, действующие в сговоре;

— несоответствие требованиям надзорных и регулирующих органов, действующему зако­нодательству.

Б.10. Источники угроз используют для реализации угрозы уязвимости ИБ.

Б.11. Модели угроз и нарушителей ИБ разрабатываются, как правило, для Банка в целом, но при необходимости возможна разработка для отдельных банковских процессов при этом степень детализации параметров моделей угроз и нарушителей ИБ может быть различна.

...

Построение модели угроз безопасности ПДн в информационной подсистеме «Кадры» ОГУ

⇐ ПредыдущаяСтр 3 из 6Следующая ⇒

Разработка модели угроз является необходимым условием для разработки требований к безопасности ИСПДн и построения проекта системы защиты персональных данных учреждения.

Частная модель угроз безопасности информации направлена на достижение следующих целей:

•выявление возможных нарушителей информационной безопасности в ИС «Кадры», а также возможностей таких нарушителей;

•выявление актуальных угроз информационной безопасности в ИС «Кадры» ;

•защита информации (в т. ч. персональных данных), обрабатываемой в ИС «Кадры», от несанкционированного доступа и от других несанкционированных действий.

Исходными данными для проведения оценки и анализа служат материалы, полученные от работников Учреждения об информационно-телекоммуникационной инфраструктуре ИС «Кадры» ОГУ. Были получены материалы о задачах, решаемых в ИС, а также условиях расположения и эксплуатации ИС на основе методических документов ФСТЭК.

На основе «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных», составленной ФСТЭК России, определен перечень угроз безопасности информации, обрабатываемой в ИС «Кадры», и проведена их классификация.

На основе составленного перечня угроз безопасности информации, обрабатываемой в составе ИС, с помощью «Методики определения актуальных угроз безопасности ПДн при их обработке в ИСПДн» построены Частные модели угроз безопасности информации, обрабатываемой в составе ИС «Кадры», и выявлены актуальные угрозы. Полный перечень угроз безопасности ПДн приведены в Приложении Б.

На основе «Методических рекомендаций по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационной системе персональных данных с использованием средств автоматизации» сформирована модель нарушителя безопасности ПДн с указанием категории вероятного нарушителя для каждой из угроз.

На основе составленного перечня угроз безопасности информации в ИС построены модели угроз безопасности информации в ИС «Кадры» и выявлены актуальные угрозы безопасности, и возможные нарушители безопасности обрабатываемой информации.

Потенциальную опасность безопасности информации при ее обработке в ИС представляют:

• угрозы утечки информации по техническим каналам;

• физические угрозы;

• угрозы несанкционированного доступа;

• угрозы персонала.

Таблица 1.5.1 – Модель нарушителя

Нарушитель Идентификатор Цель Средства
Криминальные структуры N1 Личная выгода, шпионаж Доступные в свободной продаже технические средства и программное обеспечение
Сотрудники N2 Личная выгода, неудовлетворенное тщеславие Штатные средства
Субъекты, которым предоставлен доступ в КЗ в силу служебных обязанностей (электрики, сантехники и др.) N3 Личная выгода, промышленный шпионаж Доступные в свободной продаже технические средства и программное обеспечение, штатные средства
Разработчики ИС N4 Личная выгода, неудовлетворенное тщеславие Штатные средства
Уволенные сотрудники N5 Месть, личная выгода Доступные в свободной продаже технические средства и программное обеспечение
Хакеры N6   Доступные в свободной продаже технические средства и программное обеспечение, специально разработанные технические средства и программное обеспечение
Операторы связи, предоставляющие в аренду каналы связи N7 Личная выгода Доступные в свободной продаже технические средства и программное обеспечение

Нарушителем является субъект доступа, осуществляющий доступ к информации с нарушением правил разграничения доступа, а также лицо, осуществляющее перехват информации по техническим каналам утечки. Нарушитель рассматривается как один из источников угроз НСД в ИС и утечки информации по техническим каналам.[2]

Таблица1.5.2 – Модель угроз информационной системы персональных данных

Название угрозы Источник угрозы(Нарушители N) Вербальная интерпретация коэффициента реализуемости угрозы Показатель опасности угрозы Актуальность угрозы
Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ. 2, 4, 6, 7 Средняя Средняя опасность Актуальная
Кража съемных носителей информации ключей и атрибутов доступа. 2, 3, 7 Высокая Средняя опасность Актуальная
Угрозы утечки информации по техническим каналам за пределами КЗ. 1, 6, 7 Высокая Средняя опасность Актуальная
Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов.       Актуальная
угрозы сканирования, направленные на выявление типа операционной системы ИСПДн, сетевых адресов рабочих станций, открытых портов и служб, открытых соединений и др.; 1, 7 Высокая Средняя опасность Не актуальная
угрозы выявления паролей 2, 3,5, 7 Высокая Высокая опасность Актуальная
угрозы получения НСД путем подмены доверенного объекта 2, 3, 7 Низкая Средняя опасность Не актуальная
угрозы типа «Отказ в обслуживании»; 1,6,7 Средняя Средняя опасность Актуальная
угрозы внедрения вредоносных программ 1,6,7 Высокая Средняя опасность Актуальная
угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте. 1, 7 Низкая Средняя опасность Не актуальная
Угрозы утечки информации по техническим каналам в пределах КЗ. 2, 3 Средняя Высокая опасность Актуальная
Угрозы ошибочных действий пользователей,програмистов 5, 7 Средняя Высокая опасность Актуальная
Сбои в работе серверного и сетевого оборудования, Сбои в сети электропитания. 2, 3,5, 7 Средняя Высокая опасность Актуальная

Как видим из представленной таблицы основными угрозами, являются угрозы к программному обеспечению и разграничение доступа. Для защиты мы должны разобраться какие виды защиты программного обеспечения стоят в подсистеме «кадры» и выявить нарушителей.

Нарушителем является субъект доступа, осуществляющий доступ к информации с нарушением правил разграничения доступа, а также лицо, осуществляющее перехват информации по техническим каналам утечки. Нарушитель рассматривается как один из источников угроз НСД в ИС и утечки информации по техническим каналам.

Перечень актуальных угроз безопасности ИСПДн кадры ОГУ

− Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов.

− Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ.

− Угрозы внедрения вредоносных программ.

− Угрозы выявления паролей.

− Угрозы типа «Отказ в обслуживании».

− Угрозы ошибочных действий пользователей.

− Угрозы ошибочных действий инженеров-программистов.

− Кража съемных носителей информации ключей и атрибутов доступа.

− Сбои в работе серверного и сетевого оборудования.

− Сбои в сети электропитания.

Под вероятностью реализации угрозы поднимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализации конкретной угрозы безопасности ПДн для данной ИС в складывающихся условиях обстановки.

Показатели вероятности (Y2) определяются по 4 градациям этого показателя, приведённым в Таблице 1.5.3.

Таблица 1.5.3 - Определение показателя вероятности угроз

Градация Описание Показатель вероятности (Y2)
маловероятно отсутствуют объективные предпосылки для осуществления угрозы Y2 = 0
низкая вероятность объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию Y2 = 2
средняя вероятность объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны Y2 = 5
высокая вероятность объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты Y2 = 10

По итогам оценки уровня исходной защищенности (Y1) и вероятности реализации угрозы (Y2), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы рассчитывается по формуле: Y=(Y1+Y2)/20.

По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:

если , то возможность реализации угрозы признается низкой;

если , то возможность реализации угрозы признается средней;

если , то возможность реализации угрозы признается высокой;

если , то возможность реализации угрозы признается очень высокой.

Оценка опасности угроз производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет 3 значения:

1. низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для обладателя информации или субъектов персональных данных;

2. средняя опасность – если реализация угрозы может привести к негативным последствиям для обладателя информации или субъектов персональных данных;

3. высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для обладателя информации или субъектов персональных данных.

⇐ Предыдущая123456Следующая ⇒

Читайте также:

11. Общая модель угроз и модель нарушителя

В качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами ИС и СВТ как части ИС.

Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами ИС и СВТ.

Выделяется четыре уровня этих возможностей.

Возможность реализации угрозы

Показатель опасности угрозы

Низкая

Средняя

Высокая

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

Очень высокая

актуальная

актуальная

актуальная

Классификация является иерархической, т.е. каждый следующий уровень включает в себя функциональные возможности предыдущего.

Первый уровень определяет самый низкий уровень возможностей ведения диалога в ИС - запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации.

Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации.

Третий уровень определяется возможностью управления функционированием ИС, т.е. воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования.

Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств ИС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.

В своем уровне нарушитель является специалистом высшей квалификации, знает все об ИС и, в частности, о системе и средствах ее защиты.

Строя модель нарушителя, необходимо сначала построить модель угроз, ведь если угрозы нет, то нарушитель не сможет ее реализовать.

12. Основные методы реализации угроз информационной безопасности

К основным направлениям реализации злоумышленником информа­ционных угроз относятся:

- непосредственное обращение к объектам доступа;

- создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

- модификация средств защиты, позволяющая реализовать угрозы ин­ формационной безопасности;

- внедрение в технические средства ИС программных или технических механизмов, нарушающих предполагаемую структуру и функции ИС.

К числу основных методов реализации угроз информационной безопасности ИС относятся:

- определение злоумышленником типа и параметров носителей информации;

- получение злоумышленником информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и определение злоумышленником содержания данных, обрабатываемых в ИС, на качественном уровне (применяется для мониторинга ИС и для дешифрования сообщений);

- хищение (копирование) машинных носителей информации, содержа­щих конфиденциальные данные;

- использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) - конфиден­циальные данные перехватываются злоумышленником путем выделе­ния информативных сигналов из электромагнитного излучения и наво­док по цепям питания средств вычислительной техники, входящей в ИС;

- уничтожение средств вычислительной техники и носителей информации;

- хищение (копирование) носителей информации;

- несанкционированный доступ пользователя к ресурсам ИС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов;

- несанкционированное превышение пользователем своих полномочий;

- несанкционированное копирование программного обеспечения;

- перехват данных, передаваемых по каналам связи;

- визуальное наблюдение - конфиденциальные данные считываются с экранов терминалов, распечаток в процессе их печати и т.п.;

- раскрытие представления информации (дешифрование данных);

- раскрытие содержания информации на семантическом уровне - доступ к смысловой составляющей информации, хранящейся в ИС;

- уничтожение машинных носителей информации;

- внесение пользователем несанкционированных изменений в программно-аппаратные компоненты ИС и обрабатываемые данные;

- установка и использование нештатного аппаратного и/или программно-­ го обеспечения;

- заражение программными вирусами;

- внесение искажений в представление данных, уничтожение данных на уровне представления, искажение информации при передаче по лини­ ям связи;

- внедрение дезинформации;

- выведение из строя машинных носителей информации без уничтожения информации - выведение из строя электронных блоков накопите­лей на жестких дисках и т. п.;

- проявление ошибок проектирования и разработки аппаратных и программных компонентов ИС;

- обход (отключение) механизмов защиты - загрузка злоумышленником нештатной операционной системы с дискеты, использование отладочных режимов программно-аппаратных компонент ИС и т.п.;

- искажение соответствия синтаксических и семантических конструкций языка - установление новых значений слов, выражений и т.п.;

- запрет на использование информации - имеющаяся информация по каким-либо причинам не может быть использована.

Распределение перечисленных методов реализации угроз информа­ционной безопасности представлено в таблице.

Таблица

Уровень доступа к информации в ИС

Основные методы реализации угроз информационной безопасности

Угроза рИСкрытия параметров системы

Угроза нарушения конфиденциальности

Угроза нарушения целостности

Угроза отказа служб (отказа доступа к информации)

Носителей информации

Определение типа и па­раметров носителей ин­формации

Хищение (копирование) носителей информации. Перехват ПЭМИН

Уничтожение машинных носителей информации

Выведение из строя машинных носителей информации

Средств взаимодейст­вия с носителем

Получение информации о программно-аппарат­ной среде. Получение детальной ин­формации о функциях, выполняемых ИС. Получение данных о применяемых системах защиты

Несанкционированный доступ к ресурсам ИС. Совершение пользова­телем несанкциониро­ванных действий. Несанкционированное копирование програм­много обеспечения. Перехват данных, пере­даваемых по каналам связи

Внесение пользователем несанкционированных изменений в программы и данные. Установка и использова­ние нештатного програм­много обеспечения. Заражение программны­ми вирусами

Проявление ошибок проектирования и раз­работки программно-аппаратных компо­нент ИС. Обход механизмов защиты ИС

Представления инфор­мации

Определение способа представления инфор­мации

Визуальное наблюдение. РИСкрытие представле­ния информации (деши­фрование)

Внесение искажения в представление данных; уничтожение данных

Искажение соответст­вия синтаксических и семантических конст­рукций языка

Содержания информа­ции

Определение содержа­ния данных на качест­венном уровне

РИСкрытие содержания информации

Внедрение дезинформа­ции

Запрет на использо­вание информации


Смотрите также