Файл: Отчет ознакомительная практика Выполнил(а) студент(ка) группы Фамилия И. О. дата подпись.docx

ВУЗ: Не указан

Категория: Отчет по практике

Дисциплина: Не указана

Добавлен: 24.10.2023

Просмотров: 220

Скачиваний: 6

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


- проведения мероприятий, направленных на предотвращение НСД к защищаемой информации и/или передачи ее лицам, не имеющим права доступа к такой информации;

- недопущения воздействия на технические и программные средства ИС, в результате которого может быть нарушено их функционирование;

- контроля за обеспечением уровня защищенности информации.

Угрозы безопасности информации ИС, описанные в модели угроз, могут уточняться и дополняться по мере выявления новых источников угроз, развития средств и способов реализации угроз безопасности, изменения требований законодательства в области защиты информации.

Кроме того, модель угроз может быть пересмотрена по решению руководства АО «Дальневосточная генерирующая компания» в г. Хабаровске или рекомендации уполномоченных органов государственной власти на основе проводимых мероприятий по контролю выполнения требований по обеспечению информационной безопасности. [12], [14], [15].

Настоящая модель угроз разработана в соответствии с требованиями федерального законодательства и федеральных органов государственной власти:

 Методика ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 15.02.2008;

 Методика определения актуальных угроз безопасности ПДН утв. ФСТЭК РФ 14.02.2008;

 Федеральный закон РФ «Об электронной подписи» от 06.04.2011 г. № 63-ФЗ;

 Федеральный закон РФ «О персональных данных» от 27.07.2006 г. № 152-ФЗ;

 Федеральный закон РФ «Об информации, информационных технологиях и защите информации» от 27.07.2006 г. № 149-ФЗ;

 «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» (утверждены руководством 8 Центра ФСБ России, 21.02.2008 г. № 149/54-144);

 Приказ ФСБ России от 27.12.2011 № 796 «Об утверждении Требований к средствам электронной подписи и Требованиям к средствам удостоверяющего центра».

Состав технических средств и программного обеспечения представлен в таблице 4.1.
Таблица 4.1 - Состав технических средств и программного обеспечения

№ п.п

Наименование

Компонент файловый сервер

1

Технические средства (ТС)

1.1

Файловый сервер

2

Программное обеспечение (ПО)

2.1

Утилита управления СУБД «SQL Server Management Studio Express»

2.2

Операционная система (ОС) «MicrosoftWindowsServer» со всеми компонентами

2.3

Программный комплекс защиты КИ SecretDiskServer NG 3.8

2.4

СУБД «MS SQL Server 2005 Express»

2.5

Антивирусное СЗИ «Kaspersky Endpoint Security»

2.6

СЗИ от НСД «Secret Net 7»

2.8

Программа «Adobe Reader»

Компоненты почтовый сервер и Web-сервер

1

Технические средства (ТС)

1.1

Web-сервер

2

Программное обеспечение (ПО)

2.1

Операционная система «MicrosoftWindowsServer» со всеми компонентами

2.2

Программный комплекс защиты КИ SecretDiskServer NG 3.8

2.3

АнтивирусноеСЗИ «Kaspersky Endpoint Security» и «Kaspersky Security Center»

2.4

СЗИ от НСД «Secret Net 7»

2.5

Программа «Adobe Reader»

Компонент АРМ

1

Технические средства (ТС)

1.1

ПЭВМ (системный блок, монитор, клавиатура, мышь, KVM-переключатель)

2

Программное обеспечение (ПО)

2.1

Операционная система «MicrosoftWindows 10» со всеми компонентами, необходимыми для работы

2.1

Операционная система «MicrosoftWindows 10» со всеми компонентами, необходимыми для работы

2.2

Антивирусное СЗИ «Kaspersky Endpoint Security»

2.3

СЗИ от НСД «Secret Net 7»

2.4

Пакет программ управления МСЭ

2.5

СУБД «Microsoft SQL Express 2008»

2.6

Программа «Adobe Reader»

Дополнительные компоненты

1

Межсетевой экран

2

Коммутатор доступа, узловой коммутатор

3

Источник бесперебойного питания

4

Многофункциональное устройство (МФУ)

5

Съемные носители информации для хранения ключевой информации

6

Съемные носители информации для передачи данных

7

Съемные носители информации для резервного копирования

8

Линии передачи информации между компонентами ИС в границах контролируемой зоны (сетевые кабели)

9

Линии передачи информации (сетевые кабели) между компонентами ИС и КИС, выходящие за границы контролируемой зоны

10

Линии электропитания и заземления

11





На основе анализа условий создания и использования защищенной информации (ЗИ) определена информация, соответствующая процессам создания и использования ЗИ, которая также может быть объектом угроз [12]:

 ключевая, аутентифицирующая и парольная информация: ключи защиты канала связи, ключи Администраторов/Операторов АРМ для подключения к компонентам серверов, ключи к СЗИ от НСД для доступа к информационным ресурсам, пароли доступа к ключевым носителям (личным идентификаторам) и ключевым контейнерам Администраторов/Операторов АРМ, администратора безопасности;

 криптографически опасная информация (КОИ);

 конфигурационная и управляющая информация: конфигурационные файлы ПО, таблицы маршрутизации, настройки СЗИ;

 информация в электронных журналах регистрации: информация в журналах событий компонентов ОС, информация в журналах средств ФС, информация в журналах СЗИ, информация в журналах СУБД.

 побочные сигналы, которые возникают в процессе функционирования технических средств и в которых полностью или частично отражается защищаемая информация;

 резервные копии файлов с защищаемой информацией, которые могут создаваться в процессе обработки этих файлов;

 остаточная информация на носителях информации.

Объектами угроз являются: защищаемая информация (таблица 4.2), сопутствующая информация (таблица 4.3), программное обеспечение (таблица 4.4), технические средства (таблица 4.5).

Таблица 4.2 – Защищаемая информация

№ п/п

Защищаемая информация

Форма фиксации

Обозначение

1

Ключи ЭП владельцев сертификатов ключей проверки ЭП

Области оперативной памяти ТС — в процессе генерации ключей ЭП

ЗИ1

Файлы на съемном ключевом носителе

ЗИ2

2

Ключ ЭПФС

Области оперативной памяти ТС

ЗИ3

Файлы на съемном ключевом носителе

ЗИ4

3

Персональная и корпоративная информация пользователей ИС, не подлежащая рассылке

Записи БД на жестких дисках ТС

ЗИ5

Записи БД на съемных носителях резервного копирования

ЗИ6

Данные в сетевых пакетах

ЗИ7

Изображение на экране монитора

ЗИ8

4

Сертификаты ключей проверки ЭП пользователя и их статус

Файлы и записи БД на жестких дисках ТС

ЗИ9

Записи БД на съемных носителях резервного копирования

ЗИ10

Данные в сетевых пакетах

ЗИ11

Бумажные документы

ЗИ12

Изображение на экране монитора

ЗИ13

5

Запросы на получение, аннулирование (отзыв), приостановление и возобновление действия сертификатов пользователя

Файлы и записи БД на жестких дисках ТС

ЗИ14

Записи БД на съемных носителях резервного копирования

ЗИ15

Данные в сетевых пакетах

ЗИ16

Файл на съемном носителе информации

ЗИ17


Таблица 4.3 – Сопутствующая информация

№ п/п

Программное обеспечение

Обозначение

1

Ключевая, аутентифицирующая и парольная информация

Записи БД (реестр ОС) на жестких дисках ТС

СИ1

Файлы на съемном ключевом носителе

СИ2

2

Криптографическиопасная информация

Области оперативной памяти ТС

СИ3

3

Конфигурационная и управляющая информация

Файлы на жестких дисках (или иных энергонезависимых модулях памяти) ТС

СИ4

Изображение на экране монитора

СИ5

4

Управляющая информация

Данные в сетевых пакетах

СИ6

5

Информация в электронных журналах регистрации

Файлы и записи БД на жестких дисках (или иных энергонезависимых модулях памяти) ТС

СИ7

Данные в сетевых пакетах

СИ8

Изображение на экране монитора

СИ9

6

Побочные сигналы, которые возникают в процессе функционирования технических средств.

Электромагнитное излучение, Токи в сетях связи и электропитания

СИ10

7

Резервные копии файлов с защищаемой информацией, которые могут создаваться в процессе обработки этих файлов

Файлы на жестких дисках ТС

СИ11

8

Остаточная информация на носителях информации

Остаточная информация на жестких дисках ТС

СИ12

Остаточная информация на съемных носителях информации

СИ13


Таблица 4.4– Программное обеспечение

№ п/п

Программное обеспечение

Обозначение

1

Операционная система ТС, включая все ее компоненты, необходимые для работы

ПО1

2

Средство ИС, включая все его компоненты, установленные на разных ТС ИС

ПО2

3

СКЗИ, выполняющее функции СКЗИ и средства ЭП

ПО3

4

СУБД

ПО4

5

Антивирусное СЗИ

ПО5

6

Пакет программ управления МЭ

ПО6

7

Программа управления шаблонами контроля целостности

ПО7

8

СЗИ от НСД

ПО8

9

Операционная система и иные программные компоненты МЭ

ПО9

Таблица 4.5– Технические средства

№ п/п

Технические средства

Обозначение

1

Файловый сервер

ТС1

2

Web-серве

ТС2

3

АРМ

ТС3

4

Межсетевой экран

ТС4

5

Терминал управления почтовым и web-серверами

ТС5

6

Источник бесперебойного питания

ТС6

7

Коммутатор

ТС7

8

Сетевые кабели между компонентами ИССИБ

ТС8

9

Сетевые кабели, соединяющие компоненты ИССИБ с КИС

ТС9

10

Принтер

ТС10

11

Съемные носители информации для резервного копирования

ТС11

12

Съемные носители информации для хранения ключевой информации

ТС12

13

Съемные носители информации для передачи данных

ТС13

14

Линии электропитания и заземления

ТС14

15

Линии охранной и пожарной сигнализации

ТС15


Защищаемую информацию можно сгруппировать по объектам доступа на программном и аппаратном уровнях (таблица 4.6) [14].

Таблица 4.6 – Объекты доступа

Защищаемая информация

Объект доступа на программном уровне

Объект доступа на аппаратном уровне

ЗИ1, ЗИ3, СИ3

Области оперативной памяти

Модули оперативной памяти ТС

ЗИ5, ЗИ9, ЗИ14, ЗИ18, СИ1, СИ4, СИ7, СИ11

Базы данных и отдельные файлы

Жесткие диски ТС

СИ12




Жесткие диски ТС

ЗИ2, ЗИ4, СИ2

Файлы

Съемные защищенные носители информации

ЗИ6, ЗИ10, ЗИ15

Базы данных

Съемные носители информации для целей резервирования информации

ЗИ17, ЗИ20, СИ13

Файлы

Съемные носители информации для целей переноса информации

ЗИ7, ЗИ11, ЗИ16, ЗИ19, СИ6, СИ8

Сетевые пакеты

Сетевые кабели

ЗИ8, ЗИ13, СИ5, СИ9

-

Монитор

СИ10

-

ТС, сетевые кабели

ЗИ12

-

МФУ


Основными характеристиками безопасности являются конфиденциальность, целостность и доступность[17]. Характеристики безопасности защищаемой информации ИС представлены в таблице 4.7, программного обеспечения – в таблице 4.8, технических средств – в таблице 4.9.
Таблица 4.7 – Характеристика безопасности ЗИ

№ п.п

Объект угроз

Характеристика безопасности

Конфиденциальность

Целостность

Доступность

1

ЗИ1

+

+

-

2

ЗИ2

+

+

-

3

ЗИ3

+

+

-

4

ЗИ4

+

+

+

5

ЗИ5

+

+

+

6

ЗИ6

+

+

+

7

ЗИ7

+

+

+

8

ЗИ8

+

-

+

9

ЗИ9

-

+

+

10

ЗИ10

-

+

+

11

ЗИ11

-

+

+

12

ЗИ12

-

-

+

13

ЗИ13

-

-

+

14

ЗИ14

-

+

+

15

ЗИ15

-

+

+

16

ЗИ16

-

+

+

17

ЗИ17

-

+

+

18

ЗИ18

-

+

+

19

ЗИ19

-

+

+

20

ЗИ20

-

+

+

21

СИ1

+

+

+

22

СИ2

+

+

+

23

СИ3

+

-

-

24

СИ4

-

+

+

25

СИ5

-

-

+

26

СИ6

-

+

+

27

СИ7

-

+

+

28

СИ8

-

+

+

29

СИ9

-

-

+

30

СИ10

+

-

-

31

СИ11

+

-

-

32

СИ12

+

-

-

33

СИ13

+

-

-