Файл: Отчет ознакомительная практика Выполнил(а) студент(ка) группы Фамилия И. О. дата подпись.docx
Добавлен: 24.10.2023
Просмотров: 220
Скачиваний: 6
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
- проведения мероприятий, направленных на предотвращение НСД к защищаемой информации и/или передачи ее лицам, не имеющим права доступа к такой информации;
- недопущения воздействия на технические и программные средства ИС, в результате которого может быть нарушено их функционирование;
- контроля за обеспечением уровня защищенности информации.
Угрозы безопасности информации ИС, описанные в модели угроз, могут уточняться и дополняться по мере выявления новых источников угроз, развития средств и способов реализации угроз безопасности, изменения требований законодательства в области защиты информации.
Кроме того, модель угроз может быть пересмотрена по решению руководства АО «Дальневосточная генерирующая компания» в г. Хабаровске или рекомендации уполномоченных органов государственной власти на основе проводимых мероприятий по контролю выполнения требований по обеспечению информационной безопасности. [12], [14], [15].
Настоящая модель угроз разработана в соответствии с требованиями федерального законодательства и федеральных органов государственной власти:
Методика ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 15.02.2008;
Методика определения актуальных угроз безопасности ПДН утв. ФСТЭК РФ 14.02.2008;
Федеральный закон РФ «Об электронной подписи» от 06.04.2011 г. № 63-ФЗ;
Федеральный закон РФ «О персональных данных» от 27.07.2006 г. № 152-ФЗ;
Федеральный закон РФ «Об информации, информационных технологиях и защите информации» от 27.07.2006 г. № 149-ФЗ;
«Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» (утверждены руководством 8 Центра ФСБ России, 21.02.2008 г. № 149/54-144);
Приказ ФСБ России от 27.12.2011 № 796 «Об утверждении Требований к средствам электронной подписи и Требованиям к средствам удостоверяющего центра».
Состав технических средств и программного обеспечения представлен в таблице 4.1.
Таблица 4.1 - Состав технических средств и программного обеспечения
№ п.п | Наименование | |
Компонент файловый сервер | ||
1 | Технические средства (ТС) | |
1.1 | Файловый сервер | |
2 | Программное обеспечение (ПО) | |
2.1 | Утилита управления СУБД «SQL Server Management Studio Express» | |
2.2 | Операционная система (ОС) «MicrosoftWindowsServer» со всеми компонентами | |
2.3 | Программный комплекс защиты КИ SecretDiskServer NG 3.8 | |
2.4 | СУБД «MS SQL Server 2005 Express» | |
2.5 | Антивирусное СЗИ «Kaspersky Endpoint Security» | |
2.6 | СЗИ от НСД «Secret Net 7» | |
2.8 | Программа «Adobe Reader» | |
Компоненты почтовый сервер и Web-сервер | ||
1 | Технические средства (ТС) | |
1.1 | Web-сервер | |
2 | Программное обеспечение (ПО) | |
2.1 | Операционная система «MicrosoftWindowsServer» со всеми компонентами | |
2.2 | Программный комплекс защиты КИ SecretDiskServer NG 3.8 | |
2.3 | АнтивирусноеСЗИ «Kaspersky Endpoint Security» и «Kaspersky Security Center» | |
2.4 | СЗИ от НСД «Secret Net 7» | |
2.5 | Программа «Adobe Reader» | |
Компонент АРМ | ||
1 | Технические средства (ТС) | |
1.1 | ПЭВМ (системный блок, монитор, клавиатура, мышь, KVM-переключатель) | |
2 | Программное обеспечение (ПО) | |
2.1 | Операционная система «MicrosoftWindows 10» со всеми компонентами, необходимыми для работы | |
2.1 | Операционная система «MicrosoftWindows 10» со всеми компонентами, необходимыми для работы | |
2.2 | Антивирусное СЗИ «Kaspersky Endpoint Security» | |
2.3 | СЗИ от НСД «Secret Net 7» | |
2.4 | Пакет программ управления МСЭ | |
2.5 | СУБД «Microsoft SQL Express 2008» | |
2.6 | Программа «Adobe Reader» | |
Дополнительные компоненты | ||
1 | Межсетевой экран | |
2 | Коммутатор доступа, узловой коммутатор | |
3 | Источник бесперебойного питания | |
4 | Многофункциональное устройство (МФУ) | |
5 | Съемные носители информации для хранения ключевой информации | |
6 | Съемные носители информации для передачи данных | |
7 | Съемные носители информации для резервного копирования | |
8 | Линии передачи информации между компонентами ИС в границах контролируемой зоны (сетевые кабели) | |
9 | Линии передачи информации (сетевые кабели) между компонентами ИС и КИС, выходящие за границы контролируемой зоны | |
10 | Линии электропитания и заземления | |
11 | |
На основе анализа условий создания и использования защищенной информации (ЗИ) определена информация, соответствующая процессам создания и использования ЗИ, которая также может быть объектом угроз [12]:
ключевая, аутентифицирующая и парольная информация: ключи защиты канала связи, ключи Администраторов/Операторов АРМ для подключения к компонентам серверов, ключи к СЗИ от НСД для доступа к информационным ресурсам, пароли доступа к ключевым носителям (личным идентификаторам) и ключевым контейнерам Администраторов/Операторов АРМ, администратора безопасности;
криптографически опасная информация (КОИ);
конфигурационная и управляющая информация: конфигурационные файлы ПО, таблицы маршрутизации, настройки СЗИ;
информация в электронных журналах регистрации: информация в журналах событий компонентов ОС, информация в журналах средств ФС, информация в журналах СЗИ, информация в журналах СУБД.
побочные сигналы, которые возникают в процессе функционирования технических средств и в которых полностью или частично отражается защищаемая информация;
резервные копии файлов с защищаемой информацией, которые могут создаваться в процессе обработки этих файлов;
остаточная информация на носителях информации.
Объектами угроз являются: защищаемая информация (таблица 4.2), сопутствующая информация (таблица 4.3), программное обеспечение (таблица 4.4), технические средства (таблица 4.5).
Таблица 4.2 – Защищаемая информация
№ п/п | Защищаемая информация | Форма фиксации | Обозначение |
1 | Ключи ЭП владельцев сертификатов ключей проверки ЭП | Области оперативной памяти ТС — в процессе генерации ключей ЭП | ЗИ1 |
Файлы на съемном ключевом носителе | ЗИ2 | ||
2 | Ключ ЭПФС | Области оперативной памяти ТС | ЗИ3 |
Файлы на съемном ключевом носителе | ЗИ4 | ||
3 | Персональная и корпоративная информация пользователей ИС, не подлежащая рассылке | Записи БД на жестких дисках ТС | ЗИ5 |
Записи БД на съемных носителях резервного копирования | ЗИ6 | ||
Данные в сетевых пакетах | ЗИ7 | ||
Изображение на экране монитора | ЗИ8 | ||
4 | Сертификаты ключей проверки ЭП пользователя и их статус | Файлы и записи БД на жестких дисках ТС | ЗИ9 |
Записи БД на съемных носителях резервного копирования | ЗИ10 | ||
Данные в сетевых пакетах | ЗИ11 | ||
Бумажные документы | ЗИ12 | ||
Изображение на экране монитора | ЗИ13 | ||
5 | Запросы на получение, аннулирование (отзыв), приостановление и возобновление действия сертификатов пользователя | Файлы и записи БД на жестких дисках ТС | ЗИ14 |
Записи БД на съемных носителях резервного копирования | ЗИ15 | ||
Данные в сетевых пакетах | ЗИ16 | ||
Файл на съемном носителе информации | ЗИ17 |
Таблица 4.3 – Сопутствующая информация
№ п/п | Программное обеспечение | Обозначение | |||||
1 | Ключевая, аутентифицирующая и парольная информация | Записи БД (реестр ОС) на жестких дисках ТС | СИ1 | ||||
Файлы на съемном ключевом носителе | СИ2 | ||||||
2 | Криптографическиопасная информация | Области оперативной памяти ТС | СИ3 | ||||
3 | Конфигурационная и управляющая информация | Файлы на жестких дисках (или иных энергонезависимых модулях памяти) ТС | СИ4 | ||||
Изображение на экране монитора | СИ5 | ||||||
4 | Управляющая информация | Данные в сетевых пакетах | СИ6 | ||||
5 | Информация в электронных журналах регистрации | Файлы и записи БД на жестких дисках (или иных энергонезависимых модулях памяти) ТС | СИ7 | ||||
Данные в сетевых пакетах | СИ8 | ||||||
Изображение на экране монитора | СИ9 | ||||||
6 | Побочные сигналы, которые возникают в процессе функционирования технических средств. | Электромагнитное излучение, Токи в сетях связи и электропитания | СИ10 | ||||
7 | Резервные копии файлов с защищаемой информацией, которые могут создаваться в процессе обработки этих файлов | Файлы на жестких дисках ТС | СИ11 | ||||
8 | Остаточная информация на носителях информации | Остаточная информация на жестких дисках ТС | СИ12 | ||||
Остаточная информация на съемных носителях информации | СИ13 |
Таблица 4.4– Программное обеспечение
№ п/п | Программное обеспечение | Обозначение |
1 | Операционная система ТС, включая все ее компоненты, необходимые для работы | ПО1 |
2 | Средство ИС, включая все его компоненты, установленные на разных ТС ИС | ПО2 |
3 | СКЗИ, выполняющее функции СКЗИ и средства ЭП | ПО3 |
4 | СУБД | ПО4 |
5 | Антивирусное СЗИ | ПО5 |
6 | Пакет программ управления МЭ | ПО6 |
7 | Программа управления шаблонами контроля целостности | ПО7 |
8 | СЗИ от НСД | ПО8 |
9 | Операционная система и иные программные компоненты МЭ | ПО9 |
Таблица 4.5– Технические средства
№ п/п | Технические средства | Обозначение |
1 | Файловый сервер | ТС1 |
2 | Web-серве | ТС2 |
3 | АРМ | ТС3 |
4 | Межсетевой экран | ТС4 |
5 | Терминал управления почтовым и web-серверами | ТС5 |
6 | Источник бесперебойного питания | ТС6 |
7 | Коммутатор | ТС7 |
8 | Сетевые кабели между компонентами ИССИБ | ТС8 |
9 | Сетевые кабели, соединяющие компоненты ИССИБ с КИС | ТС9 |
10 | Принтер | ТС10 |
11 | Съемные носители информации для резервного копирования | ТС11 |
12 | Съемные носители информации для хранения ключевой информации | ТС12 |
13 | Съемные носители информации для передачи данных | ТС13 |
14 | Линии электропитания и заземления | ТС14 |
15 | Линии охранной и пожарной сигнализации | ТС15 |
Защищаемую информацию можно сгруппировать по объектам доступа на программном и аппаратном уровнях (таблица 4.6) [14].
Таблица 4.6 – Объекты доступа
Защищаемая информация | Объект доступа на программном уровне | Объект доступа на аппаратном уровне |
ЗИ1, ЗИ3, СИ3 | Области оперативной памяти | Модули оперативной памяти ТС |
ЗИ5, ЗИ9, ЗИ14, ЗИ18, СИ1, СИ4, СИ7, СИ11 | Базы данных и отдельные файлы | Жесткие диски ТС |
СИ12 | | Жесткие диски ТС |
ЗИ2, ЗИ4, СИ2 | Файлы | Съемные защищенные носители информации |
ЗИ6, ЗИ10, ЗИ15 | Базы данных | Съемные носители информации для целей резервирования информации |
ЗИ17, ЗИ20, СИ13 | Файлы | Съемные носители информации для целей переноса информации |
ЗИ7, ЗИ11, ЗИ16, ЗИ19, СИ6, СИ8 | Сетевые пакеты | Сетевые кабели |
ЗИ8, ЗИ13, СИ5, СИ9 | - | Монитор |
СИ10 | - | ТС, сетевые кабели |
ЗИ12 | - | МФУ |
Основными характеристиками безопасности являются конфиденциальность, целостность и доступность[17]. Характеристики безопасности защищаемой информации ИС представлены в таблице 4.7, программного обеспечения – в таблице 4.8, технических средств – в таблице 4.9.
Таблица 4.7 – Характеристика безопасности ЗИ
№ п.п | Объект угроз | Характеристика безопасности | ||
Конфиденциальность | Целостность | Доступность | ||
1 | ЗИ1 | + | + | - |
2 | ЗИ2 | + | + | - |
3 | ЗИ3 | + | + | - |
4 | ЗИ4 | + | + | + |
5 | ЗИ5 | + | + | + |
6 | ЗИ6 | + | + | + |
7 | ЗИ7 | + | + | + |
8 | ЗИ8 | + | - | + |
9 | ЗИ9 | - | + | + |
10 | ЗИ10 | - | + | + |
11 | ЗИ11 | - | + | + |
12 | ЗИ12 | - | - | + |
13 | ЗИ13 | - | - | + |
14 | ЗИ14 | - | + | + |
15 | ЗИ15 | - | + | + |
16 | ЗИ16 | - | + | + |
17 | ЗИ17 | - | + | + |
18 | ЗИ18 | - | + | + |
19 | ЗИ19 | - | + | + |
20 | ЗИ20 | - | + | + |
21 | СИ1 | + | + | + |
22 | СИ2 | + | + | + |
23 | СИ3 | + | - | - |
24 | СИ4 | - | + | + |
25 | СИ5 | - | - | + |
26 | СИ6 | - | + | + |
27 | СИ7 | - | + | + |
28 | СИ8 | - | + | + |
29 | СИ9 | - | - | + |
30 | СИ10 | + | - | - |
31 | СИ11 | + | - | - |
32 | СИ12 | + | - | - |
33 | СИ13 | + | - | - |