Модель угроз безопасности в информационной системе

Модель нарушителя безопасности персональных данных. Характеристика угрозы внедрения вредоносного кода через рекламу, сервисы и контент. Угроза несанкционированного копирования защищаемой информации и неправомерного ознакомления с защищаемой информацией.

Рубрика Программирование, компьютеры и кибернетика
Вид методичка
Язык русский
Дата добавления 23.10.2020
Размер файла 62,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ

Томск 2020

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Документ - зафиксированная на материальном носителе информация с реквизитами, позволяющими её идентифицировать.

Доступность информации - состояние, характеризуемое способностью ИС обеспечивать беспрепятственный доступ к информации субъектов, имеющих на это полномочия.

Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию и средства доступа к ней.

Идентификация - присвоение субъектам доступа, объектам доступа идентификаторов (уникальных имен) и (или) сравнение предъявленного идентификатора с перечнем присвоенных идентификаторов.

Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Информационная безопасность (ИБ) - состояние защищённости интересов Учреждения.

Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.

Информационный процесс - процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

Информационный ресурс (актив) - всё, что имеет ценность и находится в распоряжении Учреждения.

Инцидент - непредвиденное или нежелательное событие (группа событий) безопасности, которое привело (могут привести) к нарушению функционирования информационной системы или возникновению угроз безопасности информации (нарушению конфиденциальности, целостности, доступности).

Инцидент информационной безопасности - одно или серия нежелательных или неожиданных событий ИБ, имеющих значительную вероятность нарушения бизнес-процессов или представляющих угрозу ИБ.

Коммерческая позволяющая ее тайна - обладателю при конфиденциальность существующих информации, или возможных

обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.

Контролируемая зона - пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание лиц, а также транспортных, технических или иных средств.

Конфиденциальная информация - информация с ограниченным доступом, не содержащая сведений, составляющих государственную тайну, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.

Конфиденциальность информации - состояние защищённости информации, характеризуемое способностью ИС обеспечивать сохранение в тайне информации от субъектов, не имеющих полномочий на ознакомление с ней.

Мобильный код - несамостоятельное программное обеспечение или компонент программного обеспечения (скрипты, макросы, иные компоненты) получаемые из мест распространения мобильного кода, передаваемые по сети и выполняемые на компонентах информационной системы (в местах использования мобильного кода) без предварительной установки (инсталляции) пользователем для расширения возможностей системного и (или) прикладного программного обеспечения.

Несанкционированный доступ - доступ к информации иди действия с

информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средствами

вычислительной техники или автоматизированными системами.

Обработка риска - процесс выбора и реализации мер по модификации (снижению) риска.

Политика - общие цели и указания, формально выраженные руководством.

Привилегии - это права доверенного объекта на совершение каких- либо действий по отношению к объектам системы.

Риск - сочетание вероятности события и его последствий.

Система управления информационной безопасностью (СУИБ) - часть общей системы управления, основанная на оценке рисков, предназначенная для создания, внедрения, эксплуатации, мониторинга, анализа, сопровождения и совершенствования ИБ. Собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения - субъект, в полном объёме реализующий полномочия владения, пользования, распоряжения указанными объектами.

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

АРМ

Автоматизированное рабочее место

АС

Автоматизированная система

ГБУ

Государственное бюджетное учреждение

ИБ

Информационная безопасность

ИР

Информационный ресурс

ИС

Информационная система

ИС СМТ

Информатизации и связи спутникового мониторинга транспорта

ИТ

Информационные технологии

НСД

Несанкционированный доступ

ОКЗ

Орган криптографической защиты

НОРМАТИВНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ

Настоящий документ составлен в соответствии со следующими действующими нормативно-методическими документами по защите персональных данных:

1. Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

2. Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных»;

3. Федеральный закон от 7 мая 2013 г. №99-ФЗ "О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием федерального закона "О ратификации Конвенции Совета Европы О защите физических лиц при автоматизированной обработке персональных данных" и федерального закона "О персональных данных";

4. Постановление Правительства Российской Федерации от 01 ноября 2012 года №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;

5. Перечень мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом "О персональных данных" и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами, утвержденный постановлением Правительства Российской Федерации от 21 марта 2012 г. N 211;

6. Указ Президента Российской Федерации от 17 марта 2008 года N 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена";

7. Порядок проведения классификации информационных систем персональных данных, утвержденный приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 года № 55/86/20 (зарегистрирован Минюстом России 3 апреля 2008 года, регистрационный № 11462);

8. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утвержденное приказом ФСБ России от 9 февраля 2005 года № 66 (зарегистрирован Минюстом России 3 марта 2005 года, регистрационный № 6382);

9. Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных (ФСБ России, № 149/6/6-622, 2008);

10. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации (ФСБ России, № 149/5-144, 2008);

11. Методика определения актуальных угроз безопасности персональных данных при их обработке, в информационных системах персональных данных (утверждена 14 февраля 2008г. заместителем директора ФСТЭК России);

12. Базовая модель угроз безопасности персональных данных при их обработке, в информационных системах персональных данных (утверждена 15 февраля 2008г. заместителем директора ФСТЭК России);

13. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное приказом директора ФСТЭК России от 18 февраля 2013 года № 21;

1. ОБЩИЕ ПОЛОЖЕНИЯ

Настоящий документ разработан на основе нормативно-методических документов ФСТЭК России и ФСБ России, регламентирующих порядок обеспечения безопасности ПДн.

Настоящая «Модель угроз безопасности ПДн, обрабатываемых в автоматизированной системе содержит систематизированный перечень угроз безопасности персональных данных при их обработке в АСУ ТП. Эти угрозы обусловлены преднамеренными или непреднамеренными действиями

физических лиц или организаций, а также криминальных группировок, создающими условия (предпосылки) для нарушения безопасности

персональных данных, которые ведут к ущербу жизненно важным интересам личности, общества и государства.

Модель угроз содержит данные по угрозам безопасности персональных данных, обрабатываемых в АСУ ТП связанным:

- с использованием средств криптографической защиты информации;

- с перехватом (съемом) ПДн по техническим каналам с целью их копирования или неправомерного распространения;

- с несанкционированным, в том числе случайным, доступом в АСУ ТП с целью изменения, копирования, неправомерного распространения ПДн или деструктивных воздействий на элементы АСУ ТП и обрабатываемых в них ПДн с использованием программных и программно-аппаратных средств с целью уничтожения или блокирования ПДн.

Модель угроз является методическим документом и предназначена для должностных и ответственных лиц оператора персональных данных, администраторов АСУ ТП, разработчиков АСУ ТП и их подсистем.

Повторная классификация АСУ ТП как ИСПДн выполнена на основании подпункта б) пункта 12 «Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденного постановлением Правительства

Российской Федерации от 17 ноября 2007 года № 781 и «Порядка проведения классификации информационных систем персональных данных», утвержденного совместным приказом ФСТЭК России, ФСБ России и Министерством информационных технологий и связи Российской Федерации от 13 февраля 2008 года №55/86/20.

В соответствии с требованиями Государственного Контракта № 0172200006113000042_146076 от «03» июня 2013 года на выполнение работ по развитию АСУ ТП в 2019 году в Модель угроз внесены дополнения, связанные с определением типа угроз безопасности персональных данных.

Определение типа угроз безопасности персональных данных актуальных для АСУ ТП выполнено в соответствии с «Требованиями к защите персональных данных при их обработке в информационных системах персональных данных», утвержденными постановлением Правительства РФ от 1.11.2012 № 1119.

Требования к защите персональных данных при их обработке в информационных системах персональных данных устанавливают четыре уровня защищенности персональных данных при их обработке в информационных системах. Необходимыми условиями определения уровня защищенности является установление типа угроз безопасности персональных данных, актуальных для информационной системы, и категории персональных данных, обрабатываемых в информационной системе.

Модель угроз предназначена для решения следующих задач:

- анализ защищенности АСУ ТП от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн;

- оценка вреда, который может быть причинен субъектам персональных данных в случае нарушения требований Федерального закона от 27 июля 2006 года № 152-ФЗ «О персональных данных»;

- определение типа угроз безопасности персональных данных, актуальных для К АСУ ТП;

- определение уровня защищенности персональных данных, который необходимо обеспечить при их обработке в АСУ ТП;

- разработка системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса АСУ ТП;

- проведение мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;

- недопущение воздействия на технические средства АСУ ТП, в результате которого может быть нарушено их функционирование;

- контроль за обеспечением уровня защищенности персональных данных.

В Модели угроз дано обобщённое описание АСУ ТП как объекта защиты, возможных источников УБПДн, основных классов уязвимостей АСУ ТП, возможных видов неправомерных действий и деструктивных воздействий на ПДн, а также основных способов их реализации.

Угрозы безопасности ПДн, обрабатываемых в АСУ ТП , содержащиеся в настоящей Модели угроз, могут уточняться и дополняться по мере выявления новых источников угроз, развития способов и средств реализации УБПДн в АСУ ТП. Внесение изменений в Модель угроз АСУ ТП осуществляется также в случае внесения новых элементов. Кроме того, Модель угроз может быть пересмотрена по решению оператора на основе периодически проводимых им анализа и оценки угроз безопасности ПДн с учетом особенностей и (или) изменений АСУ ТП, а также по результатам мероприятий по контролю за выполнением требований к обеспечению безопасности ПДн при их обработке в информационной системе.

2. МОДЕЛЬ НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ

Анализ возможностей, которыми может обладать нарушитель, проводится в рамках модели нарушителя.

При разработке модели нарушителя зафиксированы следующие положения:

1. Безопасность ПДн в ИСПДн обеспечиваетсясредствами защиты информации ИСПДн, а также используемыми в них информационными технологиями, техническими и программными средствами, удовлетворяющими требованиям по защите информации, устанавливаемым в соответствии с законодательством Российской Федерации;

2. Средства защиты информации (СЗИ) штатно функционируютсовместно с техническими и программными средствами, которые способны повлиять на выполнение предъявляемых к СЗИ требований;

3. СЗИ не могут обеспечить защиту ПДн от действий, выполняемых в рамках предоставленных субъекту действий полномочий (например, СЗИ не может обеспечить защиту ПДн от раскрытия лицами, которым предоставлено право на доступ к этим данным).

2.1 Описание нарушителей

С точки зрения наличия права постоянного или разового доступа в контролируемую зону объектов размещения ИСПДн все физические лица могут быть отнесены к следующим двум категориям:

• категория I - лица, не имеющие права доступа в контролируемую зону ИСПДн;

• категория II - лица, имеющие право доступа в контролируемую зону ИСПДн.

Все потенциальные нарушители подразделяются на:

• внешних нарушителей, осуществляющих атаки из-за пределов контролируемой зоны ИСПДн;

• внутренних нарушителей, осуществляющих атаки, находясь в пределах контролируемой зоны ИСПДн.

В качестве внешнего нарушителя кроме лиц категории I должны рассматриваться также лица категории II, находящиеся за пределами КЗ.

В отношении ИСПДн в качестве внешнего нарушителями из числа лиц категории I могут выступать:

• бывшие сотрудники предприятий отрасли;

• посторонние лица, пытающиеся получить доступ к ПДн в инициативном порядке;

• представители преступных организаций.

Внешний нарушитель может осуществлять:

• перехват обрабатываемых техническими средствами ИСПДн ПДн за счет их утечки по ТКУИ, в том числе с использованием портативных, возимых, носимых, а также автономных автоматических средств разведки серийной разработки;

• деструктивные воздействия через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами КЗ;

• несанкционированный доступ к информации с использованием специальных программных воздействий посредством программы вирусов, вредоносных программ, алгоритмических или программных закладок;

• перехват информации, передаваемой по сетям связи общего пользования или каналам связи, не защищенным от несанкционированного доступа (НСД) к информации организационно-техническими мерами;

• атаки на ИСПДн путем реализации угроз удаленного доступа.

Внутренний нарушитель (лица категории II) подразделяется на восемь групп в зависимости от способа и полномочий доступа к информационным ресурсам (ИР) ИСПДн.

1. К первой группе относятся сотрудники предприятий, не являющиеся зарегистрированными пользователями и не допущенные к ИР ИСПДн, но имеющие санкционированный доступ в КЗ. К этой категории нарушителей относятся сотрудники различных структурных подразделений предприятий:

энергетики, сантехники, уборщицы, сотрудники охраны и другие лица, обеспечивающие нормальное функционирование объекта информатизации.

Лицо данной группы может:

• располагать именами и вести выявление паролей зарегистрированных пользователей ИСПДн;

• изменять конфигурацию технических средств обработки ПДн, вносить программно-аппаратные закладки в ПТС ИСПДн и обеспечивать съем информации, используя непосредственное подключение к техническим средствам обработки информации.

2. Ко второй группе относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ИР ИСПДн с рабочего места.

К этой категории относятся сотрудники предприятий, имеющие право доступа к локальным ИР ИСПДн для выполнения своих должностных обязанностей.

Лицо данной группы:

• обладает всеми возможностями лиц первой категории знает, по меньшей мере, одно легальное имя доступа;

• обладает всеми необходимыми атрибутами (например, паролем), обеспечивающим доступ к ИР ИСПДн;

• располагает ПДн, к которым имеет доступ.

3. К третьей группе относятся зарегистрированные пользователи подсистем ИСПДн, осуществляющие удаленный доступ к ПДн по локальной или распределенной сети предприятий.

Лицо данной группы:

• обладает всеми возможностями лиц второй категории;

• располагает информацией о топологии сети ИСПДн и составе технических средств ИСПДн;

• имеет возможность прямого (физического) доступа к отдельным техническим средствам ИСПДн.

4. К четвертой группе относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн.

Лицо данной группы:

• обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте ИСПДн

• обладает полной информацией о технических средствах и конфигурации сегмента ИСПДн;

• имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте ИСПДн;

• имеет доступ ко всем техническим средствам сегмента ИСПДн;

• обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента ИСПДн.

5. К пятой группе относятся зарегистрированные пользователи с полномочиями системного администратора ИСПДн, выполняющего конфигурирование и управление программным обеспечением и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта:

6. средства мониторинга, регистрации, архивации, защиты от несанкционированного доступа.

Лицо данной группы:

• обладает полной информацией о системном, специальном и прикладном ПО, используемом в ИСПДн;

• обладает полной информацией о ТС и конфигурации ИСПДн;

• имеет доступ ко всем ТС ИСПДн и данным;

• обладает правами конфигурирования и административной настройки ТС ИСПДн.

7. К шестой группе относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности ИСПДн, отвечающего за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей, криптографическую защиту информации (СКЗИ).

Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор. Лицо данной группы:

• обладает полной информацией об ИСПДн;

• имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;

• не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

8. К седьмой группе относятся лица из числа программистов - разработчиков сторонней организации, являющихся поставщиками ПО и лица, обеспечивающие его сопровождение на объекте размещения ИСПДн.

Лицо данной группы:

• обладает информацией об алгоритмах и программах обработки информации в ИСПДн;

• обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в ПО ИСПДн на стадии его разработки, внедрения и сопровождения;

• может располагать любыми фрагментами информации о ТС обработки и защиты информации в ИСПДн.

9. К восьмой группе относятся персонал, обслуживающий ТС ИСПДн, а также лица, обеспечивающие поставку, сопровождение и ремонт ТС ИСПДн.

Лицо данной группы:

• обладает возможностями внесения закладок в ТС ИСПДн на стадии их разработки, внедрения и сопровождения;

* может располагать фрагментами информации о топологии ИСПДн, автоматизированных рабочих местах, серверах и коммуникационном оборудовании, а также о ТС защиты информации в ИСПДн

2.2 Потенциальные нарушители в ИС «...»

В качестве потенциальных нарушителей для ИС «...», рассматриваются физические лица, представленные в таблице 1.

Таблица 1 - Потенциальные нарушители

п/

п

Субъект

Характеристик

а

Категори

я

Условное

обозначение

1.

Внешние нарушители

Внешний

-

СА1

2.

Администратор безопасности,

системный администратор

Внутренний

5, 6

СА2

3.

Легальные пользователи ЛВС, не имеющие доступа к ПДн

Внутренний

1

СА3

4.

Операторы ПДн (легальные пользователи)

Внутренний

2

СА4

5.

Сотрудники, производящие обслуживание помещений, охрана, работники инженерно-технических служб и т.д.

Внутренний,

Внешний

-

СА5

6.

Программисты-разработчики

прикладного программного

обеспечения и лица, обеспечивающие

его сопровождение

Внешний

7

СА6

7.

Лица, обеспечивающие поставку,

сопровождение и ремонт

технических средств

Внутренний,

Внешний

8

СА7

В качестве внешних нарушителей СА1 рассматриваются лица, которые не имеют непосредственного доступа к техническим средствам и ресурсам ИС, находящимся в пределах КЗ.

Система охраны зданий, в которых располагаются технические средства, входящие в состав ИС, предусматривает круглосуточную охрану помещений. Доступ посетителей осуществляется в присутствии ответственных лиц. Данные мероприятия существенно затрудняют осуществление НСД к техническим средствам и ресурсам ИС, но не исключают его.

2.2.1 Внешние нарушители

Внешние нарушители располагают возможностью просматривать информацию с экранов мониторов, а также осуществлять атаки через сети связи международного информационного обмена.

Разработка специализированного программного обеспечения для ИС не осуществляется. «Наименование организации»приобретает программное обеспечение у надежных разработчиков. В связи с этим лица СА6 исключаются из числа потенциальных нарушителей.

Поставка технических средств осуществляется сотрудниками сторонних организаций, ремонт технических средств осуществляется только штатными специалистами «Наименование организации», сотрудники сторонних организации не привлекаются. Предполагается, что «Наименование организации» приобретает технические средства только у надежных поставщиков в соответствии с заключенными договорами на поставку ТС. Внедрение аппаратных закладок, внесение изменений в состав ТС и содержание технической документации на ТС влечет финансовые и репутационные риски для поставщиков ТС и может послужить основанием для расторжения договоров. В связи с этим лица СА7 исключаются из числа потенциальных нарушителей.

Предполагается, что лица СА1 относятся к потенциальным нарушителям.

Предполагается, что объем обрабатываемой и хранимой в ИС информации является недостаточным для возможной мотивации внешних нарушителей к осуществлению действий, направленных на утечку информации по каналам побочных электромагнитных излучений и наводок (далее - ПЭМИН). Кроме того, обработка части информации, содержащейся в ИС, при выводе ее на экраны мониторов и другие периферийные устройства занимает минимальный отрезок времени, в связи с чем риск утечки по каналам ПЭМИН

является минимальным.

Предполагается, что возможность сговора внешних нарушителей между собой маловероятна ввиду того, что сговор не дает новых знаний и (или) возможностей для проведения атаки.

2.2.2 Внутренние нарушители

Исходя из особенностей функционирования ИС допущенные к ней сотрудники, имеют разные полномочия на доступ к информационным, программным, аппаратным и другим ресурсам ИС. Список потенциальных внутренних нарушителей представлен в таблице 1.

На СА2 возложены задачи по администрированию программно-аппаратных средств, средств защиты информации ИС. Эти сотрудники потенциально могут реализовывать угрозы безопасности персональных данных, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой в ИС, а также к техническим и программным средствам ИС, включая средства защиты, в соответствии с установленными для них административными полномочиями.

К СА2 должен применяться комплекс особых организационных мер по их подбору, принятию на работу, назначению на должность, обучению и контролю выполнения функциональных обязанностей. Также данные лица в обязательном порядке должны проходить инструктаж, предупреждаться об ответственности за нарушение правил работы в ИС и подписывать соглашение о конфиденциальности (соглашение о неразглашении сведений конфиденциального характера). Назначение на данные должности случайных лиц исключается проведением кадровых мероприятий. С учетом сказанного предполагается, что в число лиц СА2 будут включаться только доверенные лица и поэтому указанные лица исключаются из числа потенциальных нарушителей.

К СА7 относятся сотрудники «Наименование организации», осуществляющие ремонт и сопровождение технических средств ИС. К лицам СА7 при трудоустройстве так же, как и к СА2, должен применяться комплекс особых организационных мер по их подбору, принятию на работу, назначению на должность, обучению и контролю выполнения функциональных обязанностей. Кроме того, в соответствии с принятыми в «Наименование организации» организационными мерами, лица СА7 получают доступ в помещения с размещенными техническими средствами обработки ПДн, только в присутствии уполномоченных лиц. Таким образом, лица СА7 также исключаются из числа потенциальных нарушителей.

При получении доступа к ИС лица СА4 в обязательном порядке должны подписывать соглашение о конфиденциальности и неразглашении информации. К лицам СА4 при трудоустройстве также, как и к СА2 и СА7 должен применяться комплекс особых организационных мер по их подбору, принятию на работу, назначению на должность, обучению и контролю выполнения функциональных обязанностей. Далее пользователи ИС должны проходить инструктаж по работе в ИС и предупреждаться об ответственности за нарушение правил работы в ИС. Таким образом, лица СА4 исключаются из числа потенциальных нарушителей.

К СА5 относятся сотрудники, производящие обслуживание помещений, охрана, работники инженерно-технических служб и т.д. Уборка помещений, в которых обрабатываются ПДн осуществляется только в присутствии уполномоченных лиц. Ключи от помещения, в котором расположена ИС сдаются на вахту. В соответствии с принятыми в организационными мерами, лица СА5 получают доступ в помещения с размещенными техническими средствами обработки ПДн, только в присутствии уполномоченных лиц.Таким образом, лица СА5 исключаются из числа потенциальных внутренних нарушителей и могут реализовывать угрозы только из-за границ КЗ.

Предполагается, что лица СА3 относятся к потенциальным нарушителям.

Лица СА2, СА4 и СА7 в соответствии с описанием, представленном в п. 4.2 располагают наибольшей информацией об ИС и возможностями для совершения атак. Предполагается, что возможность сговора этих лиц с внешними нарушителя маловероятна, в виду того, что эти лица считаются доверенными и исключаются из числа потенциальных нарушителей.

Предполагается, что лица СА3 и СА5 являются потенциальными нарушителями и могут вступать в сговор с внешними нарушителями, но такой сговор не дает новых существенных знаний и (или) возможностей для проведения атаки.

3. МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ

3.1 Уровень исходной защищенности

Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

Высокий

Средний

Низкий

1.По территориальному размещению:

распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;

+

городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);

+

корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;

+

локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;

+

локальная ИСПДн, развернутая в пределах одного здания

+

2.По наличию соединения с сетями общего пользования:

ИСПДн, имеющая многоточечный выход в сеть общего пользования;

+

ИСПДн, имеющая одноточечный выход в сеть общего пользования;

+

ИСПДн, физически отделенная от сети общего пользования

+

3.По встроенным (легальным) операциям с записями баз персональных данных:

чтение, поиск;

-

+

-

запись, удаление, сортировка;

-

+

-

модификация, передача

-

+

-

4.По разграничению доступа к персональным данным:

ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;

+

ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;

+

ИСПДн с открытым доступом

-

-

+

5.По наличию соединений с другими базами ПДн иных ИСПДн:

интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);

+

ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн

+

6.По уровню обобщения (обезличивания) ПДн:

ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);

+

ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;

+

ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)

-

-

+

7.По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

ИСПДн, предоставляющая всю базу данных с ПДн;

+

ИСПДн, предоставляющая часть ПДн;

-

+

-

ИСПДн, не предоставляющая никакой информации.

+

3.2 Актуальность угроз

...

Возможная угроза

Возможность

реализации

угрозы

Показатель опасности угрозы

Отнесение угрозы

Угроза

автоматического

распространения вредоносного кода в грид-системе

низкий

низкая

Неактуальная

Угроза агрегирования данных, передаваемых в грид-системе

низкий

низкая

Неактуальная

Угроза анализа криптографических алгоритмов и их реализации

низкий

средняя

неактуальная

Угроза аппаратного сброса пароля BIOS

низкий

низкая

Неактуальная

Угроза внедрения вредоносного кода в BIOS

низкий

низкая

Неактуальная

Угроза внедрения кода или данных

средний

низкая

Неактуальная

Угроза воздействия на программы с

высокими

привилегиями

низкий

низкая

Неактуальная

Угроза

низкий

низкая

Неактуальная

восстановления

аутентификационной

информации

Угроза

восстановления предыдущей уязвимой версии BIOS

низкий

низкая

Неактуальная

Угроза выхода процесса за пределы виртуальной машины

низкий

низкая

Неактуальная

Угроза деавторизации санкционированного клиента беспроводной сети

низкий

средняя

Неактуальная

Угроза деструктивного изменения конфигурации/среды окружения программ

низкий

средняя

Неактуальная

Угроза деструктивного использования

декларированного функционала BIOS

низкий

средняя

Неактуальная

Угроза длительного удержания

вычислительных

ресурсов

пользователями

низкий

средняя

Неактуальная

Угроза доступа к защищаемым файлам с использованием обходного пути

средний

высокая

актуальная

Угроза доступа к локальным файлам сервера при помощи URL

средний

низкая

неактуальная

Угроза

доступа/перехвата/изм енения HTTP cookies

высокий

высокая

актуальная

Угроза загрузки

нештатной

операционной

низкий

средняя

Неактуальная

системы

Угроза заражения DNS-кеша

низкий

низкая

Неактуальная

Угроза

злоупотребления

возможностями,

предоставленными потребителям облачных услуг

низкий

низкая

Неактуальная

Угроза

злоупотребления доверием потребителей облачных услуг

низкий

средняя

неактуальная

Угроза избыточного выделения оперативной памяти

низкий

низкая

неактуальная

Угроза изменения компонентов системы

низкий

средняя

неактуальная

Угроза изменения режимов работы аппаратных элементов компьютера

низкий

средняя

неактуальная

Угроза изменения системных и

глобальных

переменных

низкий

средняя

Неактуальная

Угроза искажения XML-схемы

низкий

низкая

Неактуальная

Угроза искажения вводимой и выводимой на периферийные устройства информации

средний

низкая

Неактуальная

Угроза использования альтернативных путей доступа к ресурсам

низкий

низкая

Неактуальная

Угроза использования вычислительных

ресурсов

низкий

низкая

Неактуальная

суперкомпьютера

«паразитными»

процессами

Угроза использования информации идентификации/аутент ификации, заданной по умолчанию

низкий

средняя

Неактуальная

Угроза использования механизмов

авторизации для

повышения

привилегий

средний

низкая

Неактуальная

Угроза использования поддельных цифровых подписей BIOS

низкий

низкая

Неактуальная

Угроза использования слабостей

кодирования входных

данных

низкий

средняя

Неактуальная

Угроза использования слабостей протоколов сетевого/локального обмена данными

низкий

средняя

неактуальная

Угроза использования слабых

криптографических алгоритмов BIOS

низкий

низкая

Неактуальная

Угроза исследования механизмов работы программы

низкий

низкая

Неактуальная

Угроза исследования приложения через отчёты об ошибках

средний

низкая

неактуальная

Угроза исчерпания вычислительных

ресурсов хранилища больших данных

низкий

средняя

Неактуальная

Угроза исчерпания запаса ключей, необходимых для

низкий

низкая

Неактуальная

обновления BIOS

Угроза конфликта юрисдикций различных стран

средний

низкая

неактуальная

Угроза межсайтового скриптинга

средний

низкая

неактуальная

Угроза межсайтовой подделки запроса

средний

низкая

неактуальная

Угроза нарушения доступности облачного сервера

низкий

низкая

Неактуальная

Угроза нарушения изоляции

пользовательских

данных внутри виртуальной машины

низкий

низкая

Неактуальная

Угроза нарушения изоляции среды исполнения BIOS

низкий

средняя

Неактуальная

Угроза нарушения

процедуры

аутентификации

субъектов

виртуального

информационного

взаимодействия

низкий

средняя

Неактуальная

Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке

низкий

средняя

Неактуальная

Угроза нарушения технологии обработки информации путём несанкционированног о внесения изменений в образы виртуальных машин

низкий

средняя

Неактуальная

Угроза нарушения целостности данных

кеша

низкий

низкая

неактуальная

Угроза неверного определения формата входных данных,

поступающих в хранилище больших данных

низкий

низкая

Неактуальная

Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из

промежуточных состояний питания

средний

низкая

неактуальная

Угроза невозможности миграции образов виртуальных машин

из-за несовместимости

аппаратного и программного обеспечения

низкий

средняя

Неактуальная

Угроза невозможности управления правами пользователей BIOS

низкий

низкая

Неактуальная

Угроза

недобросовестного

исполнения

обязательств

поставщиками облачных услуг

низкий

низкая

Неактуальная

Угроза

незащищённого администрирования облачных услуг

низкий

средняя

Неактуальная

Угроза

некачественного

переноса

инфраструктуры в облако

низкий

средняя

Неактуальная

Угроза

неконтролируемого копирования данных внутри хранилища больших данных

низкий

низкая

Неактуальная

Угроза

неконтролируемого роста числа виртуальных машин

низкий

низкая

Неактуальная

Угроза

неконтролируемого роста числа зарезервированных

вычислительных

ресурсов

низкий

средняя

неактуальная

Угроза

неконтролируемого уничтожения информации хранилищем больших данных

высокий

средняя

неактуальная

Угроза некорректного задания структуры данных транзакции

средний

низкая

неактуальная

Угроза некорректного использования

прозрачного прокси- сервера за счёт плагинов браузера

низкий

средняя

Неактуальная

Угроза некорректного

использования

функционала

программного и

аппаратного

обеспечения

высокий

низкая

актуальная

Угроза некорректной реализации политики лицензирования в облаке

низкий

низкая

Неактуальная

Угроза

неопределённости в распределении

ответственности

между ролями в облаке

низкий

низкая

Неактуальная

Угроза

неопределённости

низкий

средняя

Неактуальная

ответственности за

обеспечение безопасности облака

Угроза

неправомерного

ознакомления с

защищаемой

информацией

высокий

высокая

актуальная

Угроза

неправомерного/ некор ректного

использования интерфейса взаимодействия с приложением

низкий

средняя

неактуальная

Угроза

неправомерных действий в каналах

связи

низкий

средняя

неактуальная

Угроза непрерывной модернизации облачной инфраструктуры

низкий

низкая

Неактуальная

Угроза

несанкционированног

о восстановления удалённой защищаемой информации

высокий

высокая

неактуальная

Угроза

несанкционированног

о выключения или

обхода механизма защиты от записи в

BIOS

низкий

низкая

Неактуальная

Угроза

несанкционированног о доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из

низкий

низкая

Неактуальная

физической и (или) виртуальной сети

Угроза

несанкционированног о доступа к аутентификационной информации

низкий

средняя

неактуальная

Угроза

несанкционированног о доступа к виртуальным каналам передачи

низкий

средняя

Неактуальная

Угроза

несанкционированног о доступа к гипервизору из виртуальной машины и (или) физической сети

низкий

низкая

Неактуальная

Угроза

несанкционированног о доступа к данным за пределами зарезервированного адресного пространства, в том

числе выделенного

под виртуальное

аппаратное

обеспечение

низкий

средняя

Неактуальная

Угроза

несанкционированног о доступа к

защищаемым

виртуальным машинам со стороны других виртуальных

машин

низкий

низкая

Неактуальная

Угроза

несанкционированног

о доступа к

защищаемым

низкий

низкая

Неактуальная

виртуальным устройствам из виртуальной и (или) физической сети

Угроза

несанкционированног о доступа к локальному компьютеру через клиента грид-системы

низкий

средняя

неактуальная

Угроза

несанкционированног о доступа к сегментам

вычислительного поля

низкий

средняя

неактуальная

Угроза

несанкционированног о доступа к системе по беспроводным каналам

низкий

низкая

Неактуальная

Угроза

несанкционированног о доступа к системе хранения данных из виртуальной и (или) физической сети

низкий

низкая

Неактуальная

Угроза

несанкционированног о доступа к хранимой в виртуальном пространстве защищаемой информации

средний

низкая

неактуальная

Угроза

несанкционированног

о изменения

аутентификационной

информации

средний

низкая

неактуальная

Угроза

несанкционированног

о использования

привилегированных функций BIOS

низкий

низкая

Неактуальная

Угроза

несанкционированног о копирования защищаемой информации

низкий

низкая

неактуальная

Угроза

несанкционированног о редактирования реестра

низкий

низкая

неактуальная

Угроза

несанкционированног о создания учётной записи пользователя

низкий

низкая

неактуальная

Угроза

несанкционированног о удаления защищаемой информации

низкий

низкая

неактуальная

Угроза

несанкционированног о удалённого внеполосного доступа к аппаратным средствам

средний

низкая

неактуальная

Угроза

несанкционированног о управления буфером

низкий

низкая

Неактуальная

Угроза

несанкционированног о управления синхронизацией и состоянием

низкий

низкая

Неактуальная

Угроза

несанкционированног о управления указателями

низкий

средняя

Неактуальная

Угроза

несогласованности

политик безопасности элементов облачной инфраструктуры

низкий

низкая

Неактуальная

Угроза

несогласованности

правил доступа к большим данным

низкий

низкая

неактуальная

Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб

низкий

средняя

неактуальная

Угроза обнаружения хостов

низкий

средняя

Неактуальная

Угроза обхода

некорректно

настроенных

механизмов

аутентификации

средний

средняя

Неактуальная

Угроза

общедоступности

облачной

инфраструктуры

низкий

низкая

Неактуальная

Угроза

опосредованного управления группой программ через

совместно

используемые данные

низкий

низкая

Неактуальная

Угроза определения типов объектов

защиты

низкий

низкая

неактуальная


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.