Типовая форма модели угроз безопасности информации и модели нарушителя в органах исполнительной власти и их подведомственных учреждения

Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 20:49, реферат

Краткое описание

В настоящем документе применены следующие термины с соответствующими определениями.
Активы: информация, технические средства, программное обеспечение и документация АИТС, подлежащие защите.
Атака: целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого.
Безопасность информации: состояние защищенности информации от нарушения заданных для нее характеристик безопасности информации.

Содержание работы

1 Введение
2 Назначение, структура и основные характеристики АС «»
3 Определение модели вероятного нарушителя
3.1 Описание возможных нарушителей
3.2 Предположения об имеющейся у нарушителя информации об объектах атак
3.3 Предположения об имеющихся у нарушителя средствах атак
3.4 Описание объектов и целей атак
3.5 Описание каналов атак
3.6 Основные способы атак
4 Модель угроз безопасности информации
5 Определение класса информационной системы
5 Выводы

Содержимое работы - 1 файл

модель угроз и вероятного нарушителя.doc

— 236.00 Кб (Скачать файл)

      СЗИ (программные и аппаратные компоненты СЗИ);

      технические и программные компоненты СФ СЗИ;

      каналы связи (внутри контролируемой зоны), не защищенные от НСД к информации организационно-техническими мерами;

      помещения, в которых находятся защищаемые ресурсы АС «....».

Кроме этого, к объектам атак можно отнести и некоторые каналы атак. К таким каналам атак относятся:

      съемные носители информации;

      носители информации, находящиеся за пределами контролируемой зоны в связи с их ремонтом, обслуживанием или передачи для использования;

      носители информации, выведенные из употребления;

      штатные средства АС «....».

Дополнительно к возможным объектам атак можно отнести печатные материалы, содержащие ИКХ.

Основными информационными активами в АС «....» являются следующие:

1.      Целевая информация:

      коммерческая тайна;

      служебная информация;

      другие виды ИКХ.

2.      Технологическая информация:

      защищаемая управляющая информация (конфигурационные файлы, настройки системы защиты и пр.);

      защищаемая технологическая информация средств доступа к системе управления АС «....» (аутентификационная информация и др.);

      информационные ресурсы АС «....» на съемных носителях информации (бумажные, магнитные, оптические и пр.), содержащие защищаемую технологическую информацию системы управления ресурсами АС «....» (программное обеспечение, конфигурационные файлы, настройки системы защиты и пр.) или средств доступа к этим системам управления (аутентификационная информация и др.);

      информация о ПСЗИ, их структуре, принципах и технических решениях защиты.

3.      Программное обеспечение:

      программные информационные ресурсы АС «....», содержащие общее и специальное программное обеспечение, резервные копии общесистемного программного обеспечения, инструментальные средства и утилиты систем управления ресурсами АС «....», чувствительные по отношению к случайным и несанкционированным воздействиям, программное обеспечение СЗИ.

Предполагается (с учетом реализации на объектах функционирования АС «....» необходимых режимных мероприятий), что не являются объектами атак:

      технические каналы утечки информации;

      сигнальные цепи (информационные и управляющие интерфейсы СВТ);

      источники и цепи электропитания;

      цепи заземления.

Целью атаки является нарушение определенных для объекта атаки характеристик безопасности или создание условий для нарушения характеристик безопасности объекта атаки.

 

3.5              Описание каналов атак

Возможными каналами атак являются:

–        каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический);

–        штатные средства;

–        съемные носители информации;

–        носители информации, находящиеся за пределами контролируемой зоны в связи с их ремонтом, обслуживанием или передачей для использования;

–        носители информации, выведенные из употребления;

–        каналы связи (внутри контролируемой зоны), не защищенные от НСД к информации организационно-техническими мерами;

–        канал утечки за счет электронных устройств негласного получения информации.

Предполагается (с учетом реализации на объектах функционирования АС «....» необходимых режимных мероприятий), что не являются каналами атак:

–        технические каналы утечки;

–        сигнальные цепи;

–        источники и цепи электропитания;

–        цепи заземления;

–        каналы активного воздействия на технические средства с помощью облучения.

 

3.6               Основные способы атак

При определении основных способов атак учитывался принцип защиты на всех этапах жизненного цикла АС «....» и ее компонентов, условия функционирования АС «....», а также предположения о возможных нарушителях, сформулированные в подразделах 3.1 – 3.3.

Возможны следующие атаки:

1)            атаки, основанные на использовании СЗИ с уязвимостями и недокументированными (недекларированными) возможностями, внесенными на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию программных и технических средств АС «....»;

2)            перехват разглашаемых сведений о защищаемой информации, о АС «....» и ее компонентах, включая СЗИ и СФ СЗИ;

3)            атаки, основанные на документированных и недокументированных (недекларированных) возможностях оборудования (в том числе за счет модификации IP-трафика при несанкционированном подключении к каналу связи в пределах контролируемой зоны);

4)            хищение производственных отходов (распечаток, записей, списанных носителей и т.п.);

5)            восстановление (в том числе и фрагментарное) защищаемой информации и информации о АИТС путем анализа выведенных из употребления и ставших после этого доступными нарушителю съемных носителей информации;

6)            считывание или восстановление информации (в том числе и фрагментарное) по остаточным следам на носителях защищаемой информации, сданных в ремонт, на обслуживание, переданных для использования другими пользователями или для использования за пределами АС «....»;

7)            негласное (скрытое) временное изъятие или хищение съемных носителей защищаемой информации, аутентифицирующей или ключевой информации;

8)            негласная (скрытая) модификация защищаемой информации, хранящейся на носителях информации (в том числе на съемных носителях информации);

9)            визуальный просмотр защищаемой информации, отображаемой на средствах отображения (экранах мониторов);

10)       ознакомление с распечатанными документами, содержащими защищаемую информацию;

11)       перехват защищаемой информации из каналов связи в пределах контролируемой зоны, незащищенных от НСД к информации организационно-техническими мерами;

12)       целенаправленное искажение защищаемой информации в каналах связи в пределах контролируемой зоны, незащищенных от НСД к информации организационно-техническими мерами;

13)       навязывание ложной (специально сформированной нарушителем) информации через каналы связи в пределах контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами;

14)       перенаправление потоков данных путем воздействия через каналы связи в пределах контролируемой зоны, незащищенные от НСД к информации организационно-техническими мерами;

15)       целенаправленное искажение команд управления, передаваемых по каналам связи в пределах контролируемой зоны, не защищенным от НСД к информации организационно-техническими мерами;

16)       нарушение связи за счет преднамеренной загрузки трафика ложными сообщениями, приводящее к исчерпанию пропускной способности каналов связи;

17)       доступ к оставленным без присмотра функционирующим штатным средствам;

18)       несанкционированное изменение конфигурации технических средств;

19)       подбор аутентифицирующей информации пользователей;

20)       модификация ведущихся в электронном виде регистрационных протоколов (журналов регистрации);

21)       модификация технических средств;

22)       модификация программных средств с использованием штатных средств, включая нелегальное внедрение и использование неучтенных программ;

23)       модификация программных средств АС «....» с использованием вредоносных программ, размещенных на съемных носителях информации;

24)       модификация программных средств с использованием внедренных в ЕК АСУ ТР компьютерных вирусов;

25)       вызывание сбоев технических средств АС «....»;

26)       внесение неисправностей в технические средства АС «....»;

27)       утечка, модификация, блокирование или уничтожение защищаемой информации с использованием штатных средств;

28)       утечка, модификация, блокирование или уничтожение защищаемой информации с использованием вредоносных программ, размещенных на съемных носителях информации;

29)       блокирование или уничтожение технических, программных и программно-технических компонентов АС «....»;

30)       несанкционированный доступ к защищаемой информации в процессе ремонтных и регламентных работ;

31)       методы социальной инженерии для получения сведений об АС «....», способствующих созданию благоприятных условий для применения других методов;

32)       несанкционированный доступ к защищаемой информации за счет внедренных в технические средства специальных закладочных устройств, предназначенные для бесконтрольного съема информации.

 

4               Модель угроз безопасности информации

К основным угрозам безопасности информации АС «....» относятся следующие:

Угроза 1

1. Аннотация угрозы – осуществление несанкционированного доступа (ознакомления) с целевой информацией при ее обработке и хранении в АС «....».

2. Возможные источники угрозы – пользователи АС «....».

3. Способ реализации угрозы – осуществление доступа к целевой информации с использованием штатных средств, предоставляемых АС «....».

4. Используемые уязвимости – недостатки механизмов разграничения доступа к целевой информации, связанные с возможностью предоставления доступа к целевой информации неуполномоченным на это лицам.

5. Вид активов, потенциально подверженных угрозе – целевая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение служебной информации и персональных данных, используемых в АС «....».

Угроза 2

1. Аннотация угрозы – осуществление несанкционированного копирования (хищения) информации, содержащей конфиденциальные сведения (в том числе баз данных АС «....»).

2. Возможные источники угрозы – пользователи АС «....».

3. Способ реализации угрозы – осуществление действий с использованием штатных средств (предоставляемых АС «....»), направленных на копирование (выгрузку) информации из баз данных АС «....».

4. Используемые уязвимости – недостатки механизмов безопасного взаимодействия АРМ пользователей с серверами АС «....».

5. Вид активов, потенциально подверженных угрозе – целевая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение персональных данных и коммерческой тайны, используемых в АС «....».

 

Угроза 3

1. Аннотация угрозы – осуществление необнаруженной несанкционированной модификации (подмены) целевой информации (прежде всего, персональных данных и коммерческой тайны).

2. Возможные источники угрозы – пользователи АС «....».

3. Способ реализации угрозы – осуществление необнаруженной модификации (подмены) целевой информации с использованием штатных средств, предоставляемых АС «....».

4. Используемые уязвимости – недостатки механизмов разграничения доступа к целевой информации и механизмов аудита, связанные с возможностью необнаруженной модификации (подмены) целевой информации неуполномоченными на это лицами.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна).

6. Нарушаемые характеристики безопасности активов – целостность; достоверность.

7. Возможные последствия реализации угрозы – навязывание должностным лицам модифицированной (ложной) информации; передача по запросам модифицированной (ложной) информации и нарушение режимов функционирования АС «....».

 

Угроза 4

1. Аннотация угрозы – осуществление необнаруженного несанкционированного блокирования (нарушения доступности) целевой информации.

2. Возможные источники угрозы – пользователи АС «....»; пользователи других АИТС, являющихся внешними по отношению к АС «....».

3. Способ реализации угрозы – осуществление необнаруженного блокирования доступности целевой информации с использованием штатных средств АС «....», предоставляемых АС «....», а также с использованием специализированных инструментальных средств.

4. Используемые уязвимости – недостатки механизмов безопасного администрирования сервисов, предоставляемых АС «....» а также механизмов аудита, связанные с возможностью бесконтрольного несанкционированного блокирования доступности целевой информации.

Информация о работе Типовая форма модели угроз безопасности информации и модели нарушителя в органах исполнительной власти и их подведомственных учреждения