Файл: 4. 1 Разработка модели угроз безопасности информации.docx

ВУЗ: Не указан

Категория: Отчет по практике

Дисциплина: Не указана

Добавлен: 04.02.2024

Просмотров: 337

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Содержание

1. Общие положения

2. Описание систем и сетей и их характеристика как объектов защиты

2.2 Описание процессов передачи информации.

2.3 Перечень программных средств, используемых для обработки персональных данных в ИСПДн «Кадры» ЗАО «Солнышко»

2.4 Перечень структурных подразделений, работающих с БД ИСПДн «Кадры» ЗАО «Солнышко»

2.5 Анализ организационных мер защиты ИСПДн

2.6 Анализ технологического процесса обработки информации, реализованного в информационной системе

2.7. Результаты классификации ИСПДн «Кадры» ЗАО «Солнышко»

3. Возможные негативные последствия от реализации (возникновения) угроз безопасности информации

4. Возможные объекты воздействия угроз безопасности информации

5. Источники угроз безопасности информации

7. Актуальные угрозы безопасности информации

7.1 Актуальные техники и тактики реализации угроз.

7.2 Перечень актуальных угроз безопасности информации



4. Возможные объекты воздействия угроз безопасности информации


Негативные последствия, объекты воздействия, виды воздействия на них в ИСПДн «Кадры» ЗАО «Солнышко» изображены в таблице 513.
Таблица 5 – Негативные последствия, объекты воздействия, виды воздействия на них в ИСПДн «Кадры» ЗАО «Солнышко»

Негативные последствия

Объекты воздействия

Виды воздействия

Разглашение персональных данных граждан (У1)

База данных информационной системы, содержащая идентификационную информацию граждан

Утечка идентификационной информации граждан из базы данных

Удаленное автоматизированное рабочее место (АРМ) пользователя

Утечка идентификационной информации граждан с АРМ пользователя

Линия связи между сервером основного центра обработки данных и сервером резервного центра обработки данных

Перехват информации, содержащей идентификационную информацию граждан, передаваемой по линиям связи

Веб-приложение информационной системы, обрабатывающей идентификационную информацию граждан

Несанкционированный доступ к идентификационной информации граждан, содержащейся в веб-приложении информационной системы


5. Источники угроз безопасности информации



Возможные цели реализации угроз безопасности ПД в ИСПДн «Кадры» ЗАО «Солнышко» нарушителями14 представлены в таблице 6.
Таблица 6 - Возможные цели реализации угроз безопасности ПД в ИСПДн «Кадры» ЗАО «Солнышко» нарушителями15



вида

Виды

нарушителя

Категории

нарушителя

Возможные цели реализации угроз безопасности информации

3

Преступные группы

(криминальные

структуры)

Внешний

Получение финансовой или иной

материальной выгоды.

Желание самореализации (подтверждение

статуса)

4

Отдельные физические

лица (хакеры)

Внутренний

Получение финансовой или иной

материальной выгоды.

Любопытство или желание

самореализации (подтверждение статуса)

5

Конкурирующие

организации

Внешний

Получение конкурентных преимуществ.

Получение финансовой или иной

материальной выгоды

6

Разработчики программных, программно-аппаратных средств

Внутренний

Внедрение дополнительных функциональных возможностей в программные или программно-аппаратные средства на этапе разработки.

Получение конкурентных преимуществ.

Получение финансовой или иной материальной выгоды.

Непреднамеренные, неосторожные или неквалифицированные действия

7

Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем

Внешний

Получение финансовой или иной материальной выгоды.

Непреднамеренные, неосторожные или неквалифицированные действия.

Получение конкурентных преимуществ

8

Поставщики вычислительных услуг, услуг связи

Внутренний

Получение финансовой или иной материальной выгоды.

Непреднамеренные, неосторожные или неквалифицированные действия.

Получение конкурентных преимуществ

9

Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ

Внутренний

Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированные действия.

Получение конкурентных преимуществ

10

Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.)

Внутренний

Получение финансовой или иной материальной выгоды.

Непреднамеренные, неосторожные или неквалифицированные действия

11

Авторизованные пользователи систем и сетей

Внутренний

Получение финансовой или иной материальной выгоды.

Любопытство или желание самореализации (подтверждение статуса).

Месть за ранее совершенные действия.

Непреднамеренные, неосторожные или неквалифицированные действия

12

Системные администраторы и администраторы безопасности

Внутренний

Получение финансовой или иной материальной выгоды.

Любопытство или желание самореализации (подтверждение статуса).

Месть за ранее совершенные действия.

Непреднамеренные, неосторожные или неквалифицированные действия

13

Бывшие работники (пользователи)

Внешний

Получение финансовой или иной материальной выгоды.

Месть за ранее совершенные действия



Уровни возможностей нарушителей по реализации угроз безопасности ПД в ИСПДн «Кадры» ЗАО «Солнышко» представлена в таблице 716.
Таблица 7 – Уровни возможностей нарушителей по реализации угроз безопасности ПД в ИСПДн «Кадры» ЗАО «Солнышко»





Уровень возможностей

нарушителей

Возможности нарушителей по реализации угроз безопасности информации

Виды нарушителей

Н1

Нарушитель, обладающий базовыми возможностями

Имеет возможность при реализации угроз безопасности информации использовать только известные уязвимости, скрипты и инструменты.

Имеет возможность использовать средства реализации угроз (инструменты), свободно распространяемые в сети "Интернет" и разработанные другими лицами, имеет минимальные знания механизмов их функционирования, доставки и выполнения вредоносного программного обеспечения, эксплойтов.

Обладает базовыми компьютерными знаниями и навыками на уровне пользователя.

Имеет возможность реализации угроз за счет физических воздействий на технические средства обработки и хранения информации, линий связи и обеспечивающие системы систем и сетей при наличии физического доступа к ним.

Таким образом, нарушители с базовыми возможностями имеют возможность реализовывать только известные угрозы, направленные на известные (документированные) уязвимости, с использованием общедоступных инструментов

Физическое лицо (хакер)

Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем

Лица, обеспечивающие функционирование систем и сетей или обеспечивающих систем (администрация, охрана, уборщики и т.д.)

Авторизованные пользователи систем и сетей

Бывшие работники (пользователи)

Н2

Нарушитель, обладающий базовыми повышенными возможностями

Обладает всеми возможностями нарушителей с базовыми возможностями.

Имеет возможность использовать средства реализации угроз (инструменты), свободно распространяемые в сети "Интернет" и разработанные другими лицами, однако хорошо владеет этими

Поставщики вычислительных услуг, услуг связи

Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ

Системные администраторы и администраторы безопасности




6. Способы реализации (возникновения) угроз безопасности информации



Исходя из объектов воздействия и доступных интерфейсов, для каждого вида нарушителя определены актуальные способы реализации угроз безопасности ПД в ИСПДн «Кадры» ЗАО «Солнышко» представлена в таблице 817.


Таблица 8 - актуальные способы реализации угроз безопасности ПД в ИСПДн «Кадры» ЗАО «Солнышко»

п/п

Вид нарушителя

Категория

нарушителя

Объект воздействия

Доступные

интерфейсы

Способы реализации

1

Отдельные физические лица (хакеры) (Н2)

Внешний

Удаленное автоматизированное рабочее место (АРМ) пользователя:

несанкционированный доступ к операционной системе АРМ пользователя;

нарушение конфиденциальности информации, содержащейся на АРМ пользователя

Доступ через локальную вычислительную сеть организации

Внедрение вредоносного программного обеспечения

Использование уязвимостей конфигурации системы управления доступом к АРМ пользователя, использование уязвимостей программного обеспечения

2

Авторизованные пользователи систем и сетей (Н1)

Внутренний

АРМ «Кадры»: нарушение конфиденциальности данных, хранящихся в базе.

Локальная вычислительная сеть организации

Ошибочные действия в ходе настройки АРМ «Кадры»

Съемные машинные носители информации, подключаемые к АРМ пользователя

Использование уязвимостей конфигурации системы управления доступом к АРМ пользователя

7. Актуальные угрозы безопасности информации




7.1 Актуальные техники и тактики реализации угроз.



Из общего состава техник и тактик, приведенных в Методике оценки угроз безопасности информации: методический документ, утвержден ФСТЭК России от 5 февраля 2021 г., исключаем те, которые не связаны с используемыми у нас технологиями, не применимы к нашим процессам, не приводящие к ущербу или недоступные актуальным нарушителям. Все актуальные сценарии должны быть подмножествами их этого ограниченного набора тактик.