Файл: Отчет по учебной практике по пм 01 Эксплуатация автоматизированных (информационных) систем в защищенном исполнении.doc
Добавлен: 26.10.2023
Просмотров: 1050
Скачиваний: 48
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Продолжение таблицы 11
№ | Вид нарушителя | Возможные цели реализации угроз безопасности информации | Предложения по отнесению к числу потенциальных нарушителей |
4 | Отдельные физические лица (хакеры) | Получение финансовой или иной материальной выгоды. Любопытство или желание самореализации (подтверждение статуса) | являются |
5 | Конкурирующие организации. | Получение конкурентных преимуществ. Получение финансовой или иной материальной выгоды | Не являются |
6 | Разработчики программных, программно-аппаратных средств | Внедрение дополнительных функциональных возможностей в программные или программно-аппаратные средства на этапе разработки. Получение конкурентных преимуществ. Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированные действия | являются |
Продолжение таблицы 11
№ | Вид нарушителя | Возможные цели реализации угроз безопасности информации | Предложения по отнесению к числу потенциальных нарушителей |
7 | Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем | Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированные действия. Получение конкурентных преимуществ | являются |
8 | Поставщики вычислительных услуг, услуг связи | Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированные действия. Получение конкурентных преимуществ | являются |
9 | Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ | Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированные действия. Получение конкурентных преимуществ | Не являются |
10 | Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.) | Получение финансовой или иной материальной выгоды. Непреднамеренные, неосторожные или неквалифицированные действия | являются |
Продолжение таблицы 11
№ | Вид нарушителя | Возможные цели реализации угроз безопасности информации | Предложения по отнесению к числу потенциальных нарушителей |
11 | Авторизованные пользователи систем и сетей | Получение финансовой или иной материальной выгоды. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенные действия. Непреднамеренные, неосторожные или неквалифицированные действия | являются |
12 | Системные администраторы и администраторы безопасности | Получение финансовой или иной материальной выгоды. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенные действия. Непреднамеренные, неосторожные или неквалифицированные действия | являются |
13 | Бывшие работники (пользователи) | Получение финансовой или иной материальной выгоды. Месть за ранее совершенные действия | являются |
Характеристики возможных нарушителей описаны в таблице 13, где:
-
Н1 - нарушитель который имеет возможность реализовывать только известные угрозы, направленные на известные (документированные) уязвимости с использованием обще доступных инструментов; -
Н2 - нарушитель который имеет возможность реализовывать угрозы в том числе направленные на неизвестные (недокументированные) уязвимости с использованием специально созданных для этого инструментов свободно распространяемых в интернете. Не имеет возможности реализации угроз на физически изолированные сегменты сетей и систем; -
Н3 - нарушитель который имеет возможность реализовывать угрозы в том числе на выявленные им неизвестные уязвимости с использованием самостоятельно разработанных для этого инструментами. Не имеет возможности реализации угроз на физически изолированные сегменты сетей и систем; -
Н4 - нарушитель, имеющий практически не ограниченные возможности в том числе незадекларированных возможностей программных программно-аппаратных закладок встроенных в компоненты сетей.
Таблица 12– Характеристики возможных нарушителей
№ | Возможный вид нарушителя | Категория | Уровень возможностей | Актуальность |
1 | Специальные службы иностранных государств | Внешний | Н4 | Нет |
2 | Террористические, экстремистские группировки | Внешний | Н1 | Нет |
3 | Преступные группы (криминальные структуры) | Внешний | H1 | Нет |
4 | Отдельные физические лица (хакеры) | Внешний | H4 | Да |
5 | Конкурирующие организации. | Внешний | H2 | Нет |
6 | Разработчики программных, программно-аппаратных средств | Внешний | H3 | Нет |
7 | Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем | Внешний | H2 | Нет |
8 | Поставщики вычислительных услуг, услуг связи | Внешний | H3 | Нет |
9 | Лица, привлекаемые для установки, настройки, испытаний, пусконаладочных и иных видов работ | Внутренний | H3 | Нет |
Продолжение таблицы 12
№ | Возможный вид нарушителя | Категория | Уровень возможностей | Актуальность |
10 | Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора (администрация, охрана, уборщики и т.д.) | Внутренний | H3 | Нет |
11 | Авторизованные пользователи систем и сетей | Внутренний | H2 | Да |
12 | Системные администраторы и администраторы безопасности | Внутренний | H3 | Да |
13 | Бывшие работники | Внешние | H1 | Нет |
Уровень возможностей:
-
Н1 – нарушитель обладающий базовыми возможностями; -
Н2 - нарушитель обладающий базовыми повышенными возможностями; -
Н3 - нарушитель обладающий средними возможностями; -
Н4 - нарушитель обладающий высокими возможностями.
Н1– нарушитель который имеет возможность реализовывать только известные угрозы направленные на известные (документированные) уязвимости с использованием обще доступных инструментов.
Н2 – нарушитель который имеет возможность реализовывать угрозы в том числе направленные на неизвестные (недокументированные) уязвимости с использованием специально созданных для этого инструментов свободно распространяемых в интернете. Не имеет возможности реализации угроз на физически изолированные сегменты сетей и систем.
Н3 – нарушитель который имеет возможность реализовывать угрозы в том числе на выявленные им неизвестные уязвимости с использованием самостоятельно разработанных для этого инструментами. Не имеет возможности реализации угроз на физически изолированные сегменты сетей и систем.
Н4 – нарушитель, имеющий практически не ограниченные возможности в том числе недиклорированных возможностей программных программно-аппаратных закладок встроенных в компоненты сетей.
Таблица 13 – Перечень возможных способов реализации угроз безопасности информации
Идентификатор | Способы реализации |
СР.1 | Использование уязвимостей (уязвимостей кода (программного обеспечения), уязвимостей архитектуры и конфигурации систем и сетей, а также организационных и многофакторных уязвимостей) |
СР.2 | Внедрение вредоносного программного обеспечения |
СР.3 | Использование недекларированных возможностей программного обеспечения и (или) программно-аппаратных средств |
СР.4 | установка программных и (или) программно-аппаратных закладок в программное обеспечение и (или) программно-аппаратные средства |
СР.5 | Формирование и использование скрытых каналов (по времени, по памяти) для передачи конфиденциальных данных |
СР.6 | Перехват (измерение) побочных электромагнитных излучений и наводок (других физических полей) для доступа к конфиденциальной информации, содержащейся в аппаратных средствах аутентификации |
СР.7 | Инвазивные способы доступа к конфиденциальной информации, содержащейся в аппаратных средствах аутентификации |
СР.8 | Нарушение безопасности при поставках программных, программно-аппаратных средств и (или) услуг по установке, настройке, испытаниям, пусконаладочным работам (в том числе администрированию, обслуживанию) |
СР.9 | Ошибочные действия в ходе создания и эксплуатации систем и сетей, в том числе при установке, настройке программных и программно-аппаратных средств |
СР.10 | Перехват трафика сети передачи данных |
СР.11 | Несанкционированный физический доступ и (или) воздействие на линии, (каналы) связи, технические средства, машинные носители информации |
СР.12 | Реализация атак типа «отказ в обслуживании» в отношении технических средств, программного обеспечения и каналов передачи данных |
Таблица 14 – Определение актуальных способов реализации угроз безопасности информации и соответствующим им виды нарушителей и их возможности
N п/п | Вид нарушителя | Категория нарушителя | Объект воздействия | Доступные интерфейсы | Способы реализации |
1 | Отдельные физические лица (хакеры) | Внешний | База данных информационной системы, содержащая идентификационную информацию граждан: несанкционированный доступ к компонентам систем или сетей, защищаемой информации, системным, конфигурационным, иным служебным данным; утечка (нарушение конфиденциальности) защищаемой информации, системных, конфигурационных, иных служебных данных | Веб-интерфейс удаленного администрирования базы данных информационной системы | Использование недекларированных возможностей программного обеспечения телекоммуникационного оборудования |
Пользовательский веб-интерфейс доступа к базе данных информационной системы | Использование уязвимостей конфигурации системы управления базами данных | ||||
Линия связи между сервером основного центра обработки данных и сервером резервного центра обработки данных: перехват (нарушение конфиденциальности) защищаемой информации, | Канал передачи данных между сервером основного центра обработки данных и сервером резервного центра обработки данных | Установка программных закладок в телекоммуникационное оборудование |
Продолжение таблицы 14
N п/п | Вид нарушителя | Категория нарушителя | Объект воздействия | Доступные интерфейсы | Способы реализации |
| | | системных, конфигурационных, иных служебных данных | | |
2 | Авторизованные пользователи систем и сетей | Внутренний | АРМ главного бухгалтера организации: модификация платежных поручений, хранящихся на АРМ главного бухгалтера | ЛВС организации | Ошибочные действия в ходе настройки АРМ главного бухгалтера |
| Съемные машинные носители информации, подключаемые к АРМ пользователя | Использование уязвимостей конфигурации системы управления доступом к АРМ пользователя | |||
3 | Системные администраторы и администраторы безопасности | Внутренний | База данных ИС, содержащая идентификационную информацию клиентов и сотрудников | Веб-интерфейс удаленного администрирования базы данных ИС | Использование недекларированных возможностей программного обеспечения и (или) программно-аппаратных средств |
Линия связи между сервером основного центра обработки данных и сервером резервного центра обработки данных: перехват защищаемой информации, системных, конфигурационных, иных служебных данных | Канал передачи данных между сервером основного центра обработки данных и сервером резервного центра обработки данных | Установка программных и программно-аппаратных закладок в программное обеспечение и программно-аппаратные |
Оценка угроз в соответствии с методическими документами ФСБ РФ.
Угроза информации – это потенциально существующая опасность случайного или преднамеренного разрушения, несанкционированного получения или модификации данных, обусловленная структурой системы обработки, а также условиями обработки и хранения данных.
Модель угроз строится на основе методического документа «Методика оценки угроз безопасности информации» ФСТЭК [18].
Рассмотрим актуальные угрозы в организации «Библиотека».
Таблица 15 – Результирующая модель угроз
Идентификатор угрозы | Наименование угрозы |
УБИ.008 | Угроза восстановления и/или повторного использования аутентификационной информации |
УБИ.028 | Угроза использования альтернативных путей доступа к ресурсам |
УБИ.071 | Угроза несанкционированного восстановления удалённой защищаемой информации |
УБИ.074 | Угроза несанкционированного доступа к аутентификационной информации |
УБИ.091 | Угроза несанкционированного удаления защищаемой информации |
УБИ.198 | Угроза скрытной регистрации вредоносной программой учетных записей администраторов |
УБИ.205 | Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты |
УБИ.209 | Угроза несанкционированного доступа к защищаемой памяти ядра процессора |
УБИ.212 | Угроза перехвата управления информационной системой |
УБИ.215 | Угроза несанкционированного доступа к системе при помощи сторонних сервисов |
На основании методики оценки угроз от 5 февраля 2021 года, были составлены модель нарушителя, а также модель угроз предприятия.