Файл: Отчет ознакомительная практика Выполнил(а) студент(ка) группы Фамилия И. О. дата подпись.docx
Добавлен: 24.10.2023
Просмотров: 230
Скачиваний: 6
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
В результате составления модели угроз можно сделать вывод, что реализация угроз У16 — У22 может приводить к невыполнению функций СЗИ, для которых они предназначены, а, следовательно, снижать уровень защищенности ИС, повышать уровень актуальности других угроз (в качестве мер противодействия которым использовались СЗИ) и создавать условия для проведения атак на объекты угроз заинтересованным нарушителем.
Для рассмотрения всех возможных последствий реализации угроз У16 — У22 (нарушений характеристик безопасности объектов угроз) следует также рассматривать возможные последствия реализации всех угроз, среди мер противодействия которым указаны СЗИ (У8 — У15).
Угроза нарушения конфиденциальности остаточной информации (СИ12 — СИ13) актуальна только в случае передачи электронных носителей, на которых ранее была зафиксирована защищаемая конфиденциальная информация, третьим лицам при условии наличия заинтересованности этих лиц в получении такой информации.
При разработке модели нарушителя учитывались следующие положения:
‒ безопасность защищаемой информации в ИС обеспечивается средствами защиты информации, а также используемыми в ИС информационными технологиями, техническими и программными средствами, удовлетворяющими требованиям по защите информации, устанавливаемым в соответствии с законодательством Российской Федерации;
‒ средства защиты информации (СЗИ) штатно функционируют совместно с техническими и программными средствами, которые способны повлиять на выполнение предъявляемых к ним требований;
‒ СЗИ не могут обеспечить защиту ЗИ от действий, выполняемых в рамках предоставленных субъекту действий полномочий (например, СЗИ не может обеспечить защиту данных от раскрытия лицами, которым предоставлено право на доступ к этим данным).
‒ принимается, что нарушитель не может действовать на этапах разработки, производства, хранения и транспортировки ТС, ПО, СЗИ и СКЗИ, которые сертифицированы в системе сертификации ФСБ России или ФСТЭК России (т.е. имеют положительное заключение экспертной организации о соответствии требованиям нормативных документов по безопасности информации).
Атаки являются наиболее опасными угрозами, что обусловлено их тщательной подготовкой, скрытностью проведения, целенаправленным выбором объектов и целей атак. Атаки готовятся и проводятся нарушителем, причем конкретные возможности нарушителя определяют конкретные атаки, которые может провести нарушитель. В качестве атаки рассматриваются только преднамеренные посягательства нарушителя на ИССИБ, ее компоненты и (или) защищаемую информацию, с целью нарушения характеристик безопасности информации.
Рассматриваются следующие виды атак: [13]
- прямые угрозы, т.е. атаки, осуществление которых непосредственно нарушает характеристики безопасности ЗИ;
- косвенные угрозы, т.е. атаки, создающие условия для появления прямых угроз.
Объекты атак:
- ЗИ обрабатывается и хранится в ИС с использованием технических средств и информационных технологий, которые порождают объекты защиты различного уровня. Атаки на эти объекты создают прямые и косвенные угрозы.
Таким образом, объектом атаки может выступать: защищаемая информация; сопутствующая информация; программное обеспечение ИС; технические средства ИС.
В качестве нарушителей (субъектов атак) безопасности ИС рассматриваются физические лица. Все потенциальные нарушители подразделяются на:
- внешних нарушителей, осуществляющих атаки из-за пределов контролируемой зоны ИС;
- внутренних нарушителей, осуществляющих атаки, находясь в пределах контролируемой зоны ИС.
С точки зрения наличия права постоянного или разового доступа в контролируемую зону (КЗ) объектов размещения ИС- все физические лица могут быть отнесены к следующим двум категориям: категория I - лица, не имеющие права доступа в контролируемую зону; категория II - лица, имеющие право доступа в контролируемую зону. К внутренним нарушителям относятся только лица II категории. К внешним нарушителям относятся лица I категории и лица категории II, находящиеся за пределами КЗ. Распределение групп нарушителей приведены в таблице 4.14.
Таблица 4.14 – Распределение групп нарушителей
№ п.п. | Группа | Категория | Внутренний | Внешний | Условное обозначение |
1 | Работники | | | | |
1.1 | Администратор безопасности | II | + | + | СА1 |
1.2 | Операторы | II | + | + | СА2 |
2 | Системный администратор | II | + | + | СА3 |
3 | Работники компании, осуществляющие техническое обслуживание помещений | II | + | + | СА4 |
4 | Работники сторонних организаций, обслуживающие ТС | II | + | + | СА5 |
5 | Работники компании, не имеющие права доступа в КЗ | II | + | + | СА6 |
6 | Клиенты-пользователи файлового сервера | II | + | + | СА7 |
7 | Работники и поставщики сертифицированных ТС, ПО, СКЗИ, СЗИ | I | - | + | СА8 |
8 | Работники сторонних организаций, осуществляющие поставку и ремонт прочих ТС и ПО ИС | I | - | + | СА9 |
9 | Внешние нарушители, не относящиеся к другим категориям | I | - | + | СА10 |
Привилегированные пользователи информационной системы, назначенные из числа особо доверенных лиц и осуществляющие техническое обслуживание технических и программных средств ИС, СЗИ, СКЗИ, включая их настройку, конфигурирование и распределение ЗИ и СИ между привилегированными пользователями, а также лица I категории, исключаются из числа потенциальных нарушителей по следующим основаниям (таблица 4.15).
Таблица 4.15 – Основания на исключение из числа потенциальных нарушителей
№ п.п | Субъект атаки | Обоснование |
1 | СА1 | Администратор безопасности исключается из числа потенциальных нарушителей, так как заинтересован в соблюдении характеристик безопасности ИС. |
2 | СА2 | Оператор АС не является потенциальным нарушителем, так как является доверенным лицом, заинтересованным в соблюдении характеристик безопасности ИС. |
3 | СА3 | Системный администратор не является потенциальным нарушителем, так как является доверенным лицом, заинтересованным в соблюдении характеристик безопасности ИС. |
4 | СА8 | Разработчики сертифицированных ТС, ПО, СКЗИ, СЗИ исключаются из числа потенциальных нарушителей, как доверенные лица, прошедшие проверку в рамках системы сертификации ФСБ РФ |
Возможность сговора потенциальных нарушителей представлена в таблице 4.16.
Таблица 4.16 - Возможность сговора потенциальных нарушителей
Субъект | СА4 | СА5 | СА6 | СА7 | СА9 | СА10 |
СА4 | - | - | + | - | - | + |
СА5 | - | - | + | - | - | + |
СА6 | + | + | - | + | + | + |
СА7 | - | - | + | - | - | - |
СА9 | - | - | + | - | - | - |
СА10 | + | + | + | - | - | - |
Примечание:
«-» - сговор между субъектами атаки не возможен по разным причинам: субъекты не могут иметь общих интересов; субъекты не встречаются в реальности; сферы деятельности субъектов не позволяют им действовать сообща; крайне низкая вероятность сговора; либо сговор между субъектами атаки возможен но: не позволяет объединить знания и (или) возможности для проведения совместной атаки; не дает новых знаний и (или) возможностей для проведения атаки;
«+» - сговор между субъектами атаки возможен и позволяет реализовать одну или несколько атак.
Таким образом, учитывая возможности сговора, получаем актуальный перечень субъектов атак на ИС (таблица 4.17).
Таблица 4.17 – Актуальный перечень субъектов атак
№ п.п. | Описание | Условное обозначение |
1 | Работники, осуществляющие техническое обслуживание помещений | СА4 |
2 | Работники сторонних организаций, обслуживающие ТС, расположенные в КЗ | СА5 |
3 | Работники, не имеющие права доступа в КЗ | СА6 |
4 | Клиенты - пользователи | СА7 |
5 | Работники сторонних организаций, осуществляющих поставку и ремонт прочих ТС и ПО ИС | СА9 |
6 | Внешние нарушители, не относящиеся к другим категориям | СА10 |
7 | Сговор {«Работники, осуществляющие техническое обслуживание помещений УЦ» и «Работники, не имеющие права доступа в КЗ»} | СА46 |
8 | Сговор {«Работники, осуществляющие техническое обслуживание помещений» и «Внешние нарушители, не относящиеся к другим категориям»} | СА410 |
9 | Сговор {«Работники сторонних организаций, обслуживающие ТС, расположенные в КЗ» и «Работники, не имеющие права доступа в КЗ»} | СА56 |
10 | Сговор {«Работники сторонних организаций, обслуживающие ТС, расположенные в КЗ» и «Внешние нарушители, не относящиеся к другим категориям»} | СА510 |
11 | Сговор {«Работники, не имеющие права доступа в КЗ» и «Клиенты - пользователи УЦ»} | СА67 |
12 | Сговор {«Работники, не имеющие права доступа в КЗ» и «Работники сторонних организаций, осуществляющих поставку и ремонт прочих ТС и ПО ИС»} | СА69 |
13 | Сговор {«Работники, не имеющие права доступа в КЗ» и «Внешние нарушители, не относящиеся к другим категориям»} | СА610 |
Вероятность появления множественных сговоров намного ниже, чем вероятность появления двусторонних сговоров, поэтому многосторонние сговоры исключаются из рассмотрения [19].
Нарушитель обладает полной информацией, необходимой для подготовки и проведения атак, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты и организационными мерами, принятыми на объекте.
Нарушители имеют все необходимые для проведения атак по доступным им каналам атак средства, возможности которых не превосходят возможности аналогичных средств атак на информацию, содержащую сведения, составляющие государственную тайну. Средства атаки, имеющиеся у нарушителя, представлены в таблице 4.18.
Таблица 4.18 - Средства атаки, имеющиеся у нарушителя
№ п.п. | Средство атаки | Условное обозначение |
1 | Технические средства ИС, с которыми осуществляется штатное функционирование СКЗИ. | СПА1 |
2 | Доступные в свободной продаже технические средства и программное обеспечение | СПА2 |
3 | Специально разработанные технические средства и программное обеспечение | СПА3 |
4 | Штатные средства ИС | СПА4 |
5 | Специальные технические средства перехвата информации по техническим каналам утечки информации | СПА5 |
В таблице 4.19 представлены ограничения на имеющиеся у нарушителя средства атаки.
Таблица 4.19 - Ограничения на имеющиеся у нарушителя средства атаки
Средство атаки Субъект атаки | СПА1 | СПА2 | СПА3 | СПА4 | СПА5 |
СА4 | - | - | - | - | - |
СА5 | - | + | + | - | + |
СА6 | - | + | - | - | - |
СА7 | - | + | - | - | - |
СА9 | - | + | + | - | - |
СА10 | - | + | + | - | + |
СА46 | - | + | - | - | - |
СА410 | - | + | + | - | + |
СА56 | - | + | + | - | + |
СА510 | - | + | + | - | + |
СА67 | - | + | - | - | - |
СА69 | - | + | + | - | - |
СА610 | - | + | + | - | + |