Файл: 6 Разработка аналитического обоснования необходимости создания системы защиты информации на объекте информатизации.docx

ВУЗ: Не указан

Категория: Отчет по практике

Дисциплина: Не указана

Добавлен: 26.10.2023

Просмотров: 2294

Скачиваний: 211

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Другие виды последствий также могут быть, но как правило они несут на несколько порядков меньший ущерб.


6. Возможные объекты воздействия угроз безопасности информации

Негативные последствия, объекты воздействия, виды воздействия на них в ИСПДн «Кадры» ЗАО «Солнышко» изображены в таблице 5.

Таблица 5

Негативные последствия

Объекты воздействия

Виды воздействия

Разглашение персональных данных граждан (У1)

База данных информационной системы, содержащая идентификационную информацию граждан

Утечка идентификационной информации граждан из базы данных

Удаленное автоматизированное рабочее место (АРМ) пользователя

Утечка идентификационной информации граждан с АРМ пользователя

Линия связи между сервером основного центра обработки данных и сервером резервного центра обработки данных

Перехват информации, содержащей идентификационную информацию граждан, передаваемой по линиям связи

Веб-приложение информационной системы, обрабатывающей идентификационную информацию граждан

Несанкционированный доступ к идентификационной информации граждан, содержащейся в веб-приложении информационной системы

7. Источники угроз безопасности информации

Возможные цели реализации угроз безопасности ПД в ИСПДн «Кадры» ЗАО «Солнышко» нарушителями  представлены в таблице 6.

Таблица 6



вида

Виды
нарушителя

Категории
нарушителя

Возможные цели реализации угроз безопасности информации

1

Преступные группы (криминальные структуры)

Внешний

Получение финансовой или иной материальной выгоды.

Желание самореализации (подтверждение статуса)

2

Авторизованные пользователи систем и сетей

Внутренний

Получение финансовой или иной материальной выгоды.

Любопытство или желание самореализации (подтверждение статуса).

Месть за ранее совершенные действия.

Непреднамеренные, неосторожные или неквалифицированные действия



Уровни возможностей нарушителей по реализации угроз безопасности ПД в ИСПДн «Кадры» ЗАО «Солнышко» представлена в таблице 7.

Таблица 7


п/п

Уровень возможностей
нарушителей

Возможности нарушителей по реализации угроз безопасности информации

Виды нарушителей

1

Нарушитель, обладающий базовыми возможностями

Имеет возможность при реализации угроз безопасности информации использовать только известные уязвимости, скрипты и инструменты.

Физическое лицо (хакер)

Имеет возможность использовать средства реализации угроз (инструменты), свободно распространяемые в сети "Интернет" и разработанные другими лицами, имеет минимальные знания механизмов их функционирования, доставки и выполнения вредоносного программного обеспечения, эксплойтов.

Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем

Обладает базовыми компьютерными знаниями и навыками на уровне пользователя.

Лица, обеспечивающие функционирование систем и сетей или обеспечивающих систем (администрация, охрана, уборщики и т.д.)

Имеет возможность реализации угроз за счет физических воздействий на технические средства обработки и хранения информации, линий связи и обеспечивающие системы систем и сетей при наличии физического доступа к ним.

Имеет возможность реализации угроз за счет физических воздействий на технические средства обработки и хранения информации, линий связи и обеспечивающие системы систем и сетей при наличии физического доступа к ним.

Таким образом, нарушители с базовыми возможностями имеют возможность реализовывать только известные угрозы, направленные на известные (документированные) уязвимости, с использованием общедоступных инструментов

Бывшие работники (пользователи)



8. Способы реализации (возникновения) угроз безопасности информации
Исходя из объектов воздействия и доступных интерфейсов
, для каждого вида нарушителя определены актуальные способы реализации угроз безопасности ПД в ИСПДн «Кадры» ЗАО «Солнышко» представлена в таблице 8.

Примеры определения актуальных способов реализации угроз безопасности информации и соответствующие им виды нарушителей и их возможности

Таблица 8


№ 

п/п

Вид нарушителя

Категория
нарушителя

Объект воздействия

Доступные
интерфейсы

Способы реализации

1

Разработчики программных, программно-аппаратных средств

Внешний

ПО

Удаленное подключение

внедрение дополнительных функциональных возможностей в программные или программно-аппаратные средства



9. Актуальные угрозы безопасности информации
Из общего состава техник и тактик, приведенных в Методике оценки угроз безопасности информации: методический документ, утвержден ФСТЭК России от 5 февраля 2021 г., исключаем те, которые не связаны с используемыми у нас технологиями, не применимы к нашим процессам, не приводящие к ущербу или недоступные актуальным нарушителям. Все актуальные сценарии должны быть подмножествами их этого ограниченного набора тактик.
Перечень основных тактик и соответствующих им типовых техник, используемых для построения сценариев реализации угроз безопасности ПД в ИСПДн «Кадры» ЗАО «Солнышко» представлена в таблице 9.


Таблица 9 – Расшифровка актуальных техник и тактик реализации УБИ


п/п


Тактика


Основные техники

1

Сбор информации о системах и сетях

Т1.1. Сбор информации из публичных источников: официальный сайт (сайты) организации, СМИ, социальные сети, фотобанки, сайты поставщиков и вендоров, материалы конференций

Т1.3. Пассивный сбор (прослушивание) информации о подключенных к сети устройствах с целью идентификации сетевых служб, типов и версий ПО этих служб и в некоторых случаях - идентификационной информации пользователей

2

Получение первоначального доступа к компонентам систем и сетей

Т2.1. Использование внешних сервисов организации в сетях публичного доступа (Интернет)

Примеры: 1) доступ к веб-серверу, расположенному в сети организации; 2) доступ к интерфейсу электронной почты OutlookWebAccess (OWA) почтового сервера организации



Далее уже исходя из этих применимых тактик, возможностей нарушителей, объектов воздействия и их интерфейсов и способов реализации определены актуальные угрозы (табл.10).
Таблица 10


Группа актуальных угроз

Уровень возможностей нарушителей

Объекты воздействий

Способы реализации

Негативные последствия

Угрозы несанкционированной модификации защищаемой информации

Н2

Прикладное программное обеспечение, Платежная\финансовая информация

С1,С10,С12

П2.2

Угрозы внесения несанкционированных изменений в прикладное программное обеспечение

Н2

Прикладное программное обеспечение.

С1,С2,С10

П2.2

Угрозы сбора информации защищаемой системы

Н2

АРМ клиента ФО, ПО клиентской части VPN или драйвера СКЗИ, Каналы связи, Системное программное обеспечение, Прикладное программное обеспечение

С1,С10,С12

П2.2

Угрозы ошибочных действий

Н2

Прикладное программное обеспечение

С9

П2.2



10. ТСЗИ предлагаемые для использования ИСПДн
Для того, чтобы обеспечить ИБ организационных мер и встроенных средств недостаточно, следовательно, необходимо использовать дополни-тельные СЗИ формирующие подсистемы СЗИ.

Все СЗИ должны организовывать полноценную систему ЗИ и ПДн, обес-печивая полноценную защиту для конкретной ИСПДн.

Для реализации Комплексной системы ЗИ предлагается использовать сер-тифицированные средства ФСТЭК:

- средство защиты от НСД Dallas Lock 8.0-K;

- АПКШ «Континент» 3.7

- СЗИ "Континент WAF" IPC-1000 (S021)

- средство анализа защищенности XSpider 7.8.24

- Антивирус Kaspersky Security для бизнеса (на момент написания, данное средство уже настроено и установлено)
11. Обоснование необходимости привлечения специальных организаций