Типовая форма модели угроз безопасности информации и модели нарушителя в органах исполнительной власти и их подведомственных учреждения

Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 20:49, реферат

Краткое описание

В настоящем документе применены следующие термины с соответствующими определениями.
Активы: информация, технические средства, программное обеспечение и документация АИТС, подлежащие защите.
Атака: целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого.
Безопасность информации: состояние защищенности информации от нарушения заданных для нее характеристик безопасности информации.

Содержание работы

1 Введение
2 Назначение, структура и основные характеристики АС «»
3 Определение модели вероятного нарушителя
3.1 Описание возможных нарушителей
3.2 Предположения об имеющейся у нарушителя информации об объектах атак
3.3 Предположения об имеющихся у нарушителя средствах атак
3.4 Описание объектов и целей атак
3.5 Описание каналов атак
3.6 Основные способы атак
4 Модель угроз безопасности информации
5 Определение класса информационной системы
5 Выводы

Содержимое работы - 1 файл

модель угроз и вероятного нарушителя.doc

— 236.00 Кб (Скачать файл)

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации; создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....».

 

Угроза 14

1. Аннотация угрозы – хищение производственных отходов (распечаток, записей, списанных носителей) с целью последующего анализа и несанкционированного ознакомления с целевой и технологической информацией.

2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС «....», но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление прямого хищения производственных отходов (распечаток, записей, списанных носителей).

4. Используемые уязвимости – недостатки организационно-технических мер, обеспечивающих гарантированное уничтожение производственных отходов в АС «....», связанные с возможностью их несанкционированного хищения и последующего использования для проведения аналитических исследований.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна); технологическая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....».

 

Угроза 15

1. Аннотация угрозы – осуществление несанкционированного визуального просмотра защищаемой информации, отображаемой на средствах отображения (экранах мониторов), а также несанкционированное ознакомление с распечатываемыми документами, содержащими защищаемую информацию.

2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС «....», но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление несанкционированного визуального просмотра защищаемой информации, отображаемой на средствах отображения (экранах мониторов), несанкционированного ознакомления с распечатываемыми документами, содержащими защищаемую информацию.

4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС «....», связанные с возможностью несанкционированного визуального просмотра защищаемой информации на средствах отображения (экранах мониторов), а так же несанкционированного ознакомления с распечатываемыми документами, содержащими защищаемую информацию.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); технологическая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....».

 

Угроза 16

1. Аннотация угрозы – преднамеренное осуществление сбоев, внесение неисправностей, уничтожение технических и программно-технических компонентов АС «....».

2. Возможные источники угрозы – пользователи АС «....»; уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление сбоев, внесение неисправностей, уничтожение технических и программно-технических компонентов АС «....» путем непосредственного физического воздействия.

4. Используемые уязвимости – недостатки механизмов физической защиты компонентов АС «....», связанные с возможностью осуществления сбоев, внесения неисправностей, уничтожения технических, и программно-технических компонентов АС «....».

5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна), технологическая информация, программное обеспечение.

6. Нарушаемые характеристики безопасности активов – доступность, целостность.

7. Возможные последствия реализации угрозы – непредоставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС «....»; срыв выполнения поставленных задач.

 

Угроза 17

1. Аннотация угрозы – осуществление несанкционированного доступа к защищаемой информации в процессе ремонтных и регламентных работ.

2. Возможные источники угрозы – уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление несанкционированного доступа к защищаемой информации в процессе ремонтных и регламентных работ.

4. Используемые уязвимости – доступ лиц, имеющих право на техническое обслуживание, к техническим и программным средствам АС «....» в момент обработки с использованием этих средств защищаемой информации.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна), технологическая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....»; нарушение режимов функционирование АС «....».

 

Угроза 18

1. Аннотация угрозы – осуществление несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам.

2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС «....», но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам.

4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС «....», связанные с возможностью несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе служебная информация и персональные данные); технологическая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....».

5              Определение класса информационной системы

Исходя из приведенной модели угроз, в АС «....» требуется обеспечить конфиденциальность, целостность и доступность КИ.

Учитывая, что в АС «....» обрабатывается и хранится КИ …..(описывается режим обработки КИ и другие особенности, определяется класс защищенности)

 

Подробный анализ возможности реализации в АС «....» требований защиты КИ с соответствующим обоснованием исключений (относительно требований к АС класса 1Г) приведен в таблице 1.

 



158

 

Таблица 1 – Обоснование реализации в АС «....» требований безопасности КИ

№ п/п

Требование безопасности КИ

 

Действие над требованием

Обоснование исключения или добавления требования

1.

Должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации

исключено

Реализован адекватный набор организационных мероприятий.

ПДн консолидировано хранятся на серверах, расположенных в контролируемых помещениях.  Количество администраторов АС «....» ограничено.

Администраторы руководствуются организационно-распорядительной документацией, в которой четко прописаны правила перемещения КИ на носители информации.

Пользователи АС «....» получают доступ к КИ в объеме установленных для них полномочий.

2.

Должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти компьютеров и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее используемую для хранения защищаемых данных (файлов)

исключено

Отсутствуют соответствующие угрозы.

В числе вероятных нарушителей отсутствуют нарушители, располагающие необходимыми возможностями по доступу к информационным ресурсам АС «....», средствами и знаниями, а также достаточной мотивацией для совершения действий, направленных на восстановление однократно очищенной (в соответствии с требованиями ко 2 классу ИСПДн) из оперативной памяти и внешних накопителей информации.

3.

Должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта

исключено

Отсутствуют соответствующие угрозы.

АС «....» является АС с клиент-серверной архитектурой построения. Информационные ресурсы хранятся и обрабатываются исключительно на серверах АС «....» с централизованным администрированием и ведением ресурсов. Угрозы, связанные с возможностью несанкционированного (в т.ч. ошибочного) использования информационных ресурсов (без их дополнительного маркирования) незначительны и в существующих условиях функционирования АС «....» нереализуемы.

4.

Должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации

исключено

Отсутствуют соответствующие угрозы.

АС «....» является АС с клиент-серверной архитектурой построения. Информационные ресурсы хранятся и обрабатываются исключительно на серверах АС «....» с централизованным администрированием и ведением ресурсов. Угрозы, связанные с возможностью несанкционированного использования (хищения) однократно учтенных носителей информации со стороны предполагаемого нарушителя незначительны и в существующих условиях функционирования АС «....» нереализуемы.

5.

Регистрация выдачи (приема) носителей информации в журнале (карточке)

исключено

Отсутствуют соответствующие угрозы.

Количество администраторов и используемых ими учитываемых носителей информации ограничено.

Пользователи АС «....» не осуществляют выгрузку КИ напрямую из АС «....» на носители информации. Угрозы, связанные с несанкционированным использованием (хищением) учтенных носителей информации со стороны предполагаемого нарушителя незначительны и в существующих условиях функционирования АС «....» нереализуемы.

 

6.

Реализация в АС «....» мер специальной защиты информации, направленных на предотвращение утечки КИ по техническим каналам

исключено

Отсутствуют соответствующие угрозы.

Ввиду наличия необходимых организационных и режимных мер защиты КИ, связанных с ограничением доступа в помещения и на объекты функционирования АС «....», а также физического выделения серверного сегмента АС «....» в отдельные центры обработки данных, угрозы связанные с возможностью несанкционированного доступа к КИ с использованием технических каналов утечки со стороны предполагаемого нарушителя незначительны и в существующих условиях функционирования АС «....» нереализуемы.

7.

Должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются дата и время изменения полномочий, идентификатор субъекта доступа (администратора), осуществившего изменения

добавлено

Возможна реализация существующих угроз.

Учитывая зависимость уровня защищенности АС «....» от предоставляемого пользователям объема полномочий, необходимо предотвращать угрозы, связанные с попытками (со стороны пользователей АС «....» и пользователей внешних систем) расширения предоставленного объема полномочий с использованием штатных и специализированных инструментальных средств и последующего несанкционированного доступа к КИ.

8.

Должна осуществляться сигнализация попыток нарушения защиты

добавлено

Возможна реализация существующих угроз.

Учитывая наличие большого числа пользователей АС «....» и пользователей внешних систем, функционирующих удаленно от консолидированных информационных ресурсов, необходимо предотвращать угрозы, связанные с попытками (со стороны пользователей АС «....» и пользователей внешних систем) осуществления несанкционированных информационных воздействий на защищаемые информационные ресурсы АС «....» с использованием штатных и специализированных инструментальных средств.

9.

Должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы средств защиты информации в составе СЗПДн

добавлено

Возможна реализация существующих угроз.

Учитывая масштабность функционального наполнения АС «....», характер хранимых и обрабатываемых КИ, большое количество пользователей и предоставляемых системой сервисов, необходимо наличие администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и контроль работы средств защиты информации в составе АС «....»



158

 

5              Выводы

Учитывая, что АС «....» является АС с _________________ архитектурой и консолидированным хранением и обработкой КИ и коммерческой тайны в физически выделенных центрах обработки данных с реализацией необходимого объема организационных и режимных мер защиты, то о возможностях нарушителя можно сделать следующие выводы.

1. Атаки внешнего нарушителя, направленные на каналы связи посредством перехвата информации и последующего ее анализа, уничтожения, модификации и блокирования информации, реализация попыток преодоления системы защиты КИ, c использованием, в том числе, уязвимостей программной среды, а также утечка информации по техническим каналам нейтрализуются организационными и режимными мероприятиями, а также условиями функционирования АС «....».

2. Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основным является реализация комплекса режимных и организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированных действий.

3. Ввиду исключительной роли в АС «....» лиц категории I и II в число этих лиц должны включаться только доверенные лица, к которым применен комплекс особых организационно-режимных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.

4. Лица категорий III-VII относятся к вероятным нарушителям. Среди лиц категорий III-VII наиболее опасными вероятными нарушителями являются лица категории III (пользователи АС «....») и лица категории VII (уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....»).

Представленная модель угроз с описанием вероятного нарушителя для АС «....» должна использоваться при формировании обоснованных требований безопасности КИ (профиля защиты АС «....») и проектировании СЗКИ АС «....».



Информация о работе Типовая форма модели угроз безопасности информации и модели нарушителя в органах исполнительной власти и их подведомственных учреждения