Файл: Высшая школа электроники и компьютерных наук Кафедра Защита информации.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 30.11.2023

Просмотров: 171

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ЮУрГУ – 10.03.01.2018.097.ПЗ ВКР
Лист
27
Выделяют три подкласса данных угроз:
-распространение файлов, содержащих несанкционированный исполняемый код;
-удаленный запуск приложения путем переполнения буфера приложений- серверов;
-удаленный запуск приложения путем использования возможностей удаленного управления системой, предоставляемых скрытыми программными и аппаратными закладками, либо используемыми штатными средствами.
Типовые угрозы первого из указанных подклассов основываются на активизации распространяемых файлов при случайном обращении к ним.
Примерами таких файлов могут служить: файлы, содержащие исполняемый код в вид документы, содержащие исполняемый код в виде элементов ActiveX, Java- апплетов, интерпретируемых скриптов (например, тексты на JavaScript); файлы, содержащие исполняемые коды программ. Для распространения файлов могут использоваться службы электронной почты, передачи файлов, сетевой файловой системы.
При угрозах второго подкласса используются недостатки программ, реализующих сетевые сервисы (в частности, отсутствие контроля за переполнением буфера). Настройкой системных регистров иногда удается переключить процессор после прерывания, вызванного переполнением буфера, на исполнение кода, содержащегося за границей буфера. Примером реализации такой угрозы может служить внедрение широко известного «вируса Морриса».
При угрозах третьего подкласса нарушитель использует возможности удаленного управления системой, предоставляемые скрытыми компонентами
(например, «троянскими» программами типа Back. Orifice, Net Bus), либо штатными средствами управления и администрирования компьютерных сетей
(Landesk Management Suite, Managewise, Back Orifice и т. п.). В результате их использования удается добиться удаленного контроля над станцией в сети.
На всех компьютерах локальной сети установлены устаревшие антивирусные средства со средствами обнаружения вторжений.
Вероятность реализации угрозы – вероятно.
1.6.3.9. Угрозы внедрения по сети вредоносных программ
К вредоносным программам, внедряемым по сети, относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, «подтолкнуть» пользователя к запуску зараженного файла.


ЮУрГУ – 10.03.01.2018.097.ПЗ ВКР
Лист
28
Вредоносными программами, обеспечивающими осуществление НСД, могут быть:
-программы подбора и вскрытия паролей;
-программы, реализующие угрозы;
-программы, демонстрирующие использование недекларированных возможностей программного и программно-аппаратного обеспечения ИСПДн;
-программы-генераторы компьютерных вирусов;
-программы, демонстрирующие уязвимости средств защиты информации и др.
На всех компьютерах локальной сети установлены устаревшие антивирусные средства со средствами обнаружения вторжений.
Вероятность реализации угрозы – вероятно.
1.7.Расчет рисков важных объектов защиты
Расчет рисков важных объектов защиты учреждения здравоохранения был выполнен на основе документа «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» ФСТЭК.
1.7.1 Вероятность реализации угроз безопасности персональных данных
Под вероятностью реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для ИСПДн в складывающихся условиях обстановки.
Числовой коэффициент (Y2) для оценки вероятности возникновения угрозы определяется по 4 вербальным градациям этого показателя:
-маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (Y2 = 0);
-низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (Y2 = 2);
-средняя вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны (Y2
= 5);
-высокая вероятность – объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты (Y2 = 10).

ЮУрГУ – 10.03.01.2018.097.ПЗ ВКР
Лист
29 1.7.2 Реализуемость угроз
Под общим уровнем защищенности понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн (Y1).
В Таблице 4 представлены характеристики уровня исходной защищенности для
ИСПДн.
Таблица 3 – Исходный уровень защищенности
Технические и эксплуатационные характеристики
Уровень защищенности
1 2
По территориальному размещению
Средний
По наличию соединения с сетями общего пользования
Высокий
По встроенным (легальным) операциям с записями баз персональных данных
Низкий
По разграничению доступа к персональным данным
Средний
По наличию соединений с другими базами ПДн иных
ИСПДн
Высокий
По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки
Высокий
ИСПДн имеет средний уровень исходной защищенности, так как не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний».
Показатель исходной защищенности Y1 = 5.
По итогам оценки уровня защищенности (Y1) и вероятности реализации угрозы
(Y2), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы Y будет определяться соотношением Y = (Y1 + Y2)/20.
Оценка реализуемости угроз безопасности персональных представлена в
Таблице 4.
Таблица 4 – Реализуемость угроз
Тип угроз безопасности ПДн
Коэффициент реализуемости угрозы (Y)
Возможность реализации
1 2
3
Угрозы несанкционированного доступа к информации
Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
Кража ПЭВМ
0,25 маловероятно
Кража носителей информации
0,25 маловероятно


ЮУрГУ – 10.03.01.2018.097.ПЗ ВКР
Лист
30
Продолжение таблицы 4 1
2 3
Кража атрибутов доступа
0,35 низкая
Кражи, модификации, уничтожения информации
0,5 средняя
Вывод из строя узлов ПЭВМ, каналов связи
0,25 маловероятно
Несанкционированный доступ к информации при техническом обслуживании
(ремонте, уничтожении) узлов ПЭВМ
0,25 маловероятно
1   2   3   4   5   6

Несанкционированное отключение средств защиты
0,25 маловероятно
Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно- математических воздействий)
Действия вредоносных программ
(вирусов)
0,5 средняя
Недекларированные возможности системного ПО и ПО для обработки персональных данных
0,25 маловероятно
Установка ПО не связанного с исполнением служебных обязанностей
0,5 средняя
Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера
Утрата атрибутов доступа
0,5 средняя
Непреднамеренная модификация
(уничтожение) информации сотрудниками
0,75 высокая
Непреднамеренное отключение средств защиты
0,75 высокая
Выход из строя аппаратно- программных средств
0,5 средняя
Сбой системы электроснабжения
0,25 маловероятно
Стихийное бедствие
0,25 маловероятно
Угрозы преднамеренных действий внутренних нарушителей
Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке
0,25 маловероятно

ЮУрГУ – 10.03.01.2018.097.ПЗ ВКР
Лист
31
Продолжение таблицы 4 1
2 3
Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
0,5 средняя
Угрозы несанкционированного доступа по каналам связи
Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации
0,35 низкая
Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
0,25 маловероятно
Угрозы выявления паролей по сети
0,25 низкая
Угрозы навязывание ложного маршрута сети
0,25 низкая
Угрозы подмены доверенного объекта в сети
0,25 низкая
Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
0,25 низкая
Угрозы типа
«Отказ в обслуживании»
0,5 средняя
Угрозы удаленного запуска приложений
0,5 средняя
Угрозы внедрения по сети вредоносных программ
0,5 средняя
1.7.3 Оценка опасности угроз
Оценка опасности УБПДн производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет три значения:
-низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
-средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;


ЮУрГУ – 10.03.01.2018.097.ПЗ ВКР
Лист
32
-высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.
Оценка опасности угроз безопасности персональных данных представлена в
Таблице 5.
Таблица 5 – Опасность угроз персональных данных
Тип угроз безопасности ПДн
Опасность угрозы
1 2
Угрозы несанкционированного доступа к информации
Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
Кража ПЭВМ
Низкая
Кража носителей информации
Низкая
Кража ключей и атрибутов доступа
Низкая
Кражи, модификации, уничтожения информации
Низкая
Вывод из строя узлов ПЭВМ, каналов связи
Низкая
Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов
ПЭВМ
Низкая
Несанкционированное отключение средств защиты
Низкая
Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)
Действия вредоносных программ (вирусов)
Низкая
Недекларированные возможности системного ПО и ПО для обработки персональных данных
Низкая
Установка ПО не связанного с исполнением служебных обязанностей
Низкая
Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера
Утрата атрибутов доступа
Низкая
Непреднамеренная модификация
(уничтожение) информации сотрудниками
Низкая
Непреднамеренное отключение средств защиты
Низкая
Выход из строя аппаратно-программных средств
Низкая
Сбой системы электроснабжения
Низкая
Стихийное бедствие
Низкая
Угрозы преднамеренных действий внутренних нарушителей

ЮУрГУ – 10.03.01.2018.097.ПЗ ВКР
Лист
33
Продолжение таблицы 5 1
2
Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке
Низкая
Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
Низкая
Угрозы несанкционированного доступа по каналам связи
Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
Низкая
Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
Низкая
Угрозы выявления паролей по сети
Низкая
Угрозы навязывание ложного маршрута сети
Низкая
Угрозы подмены доверенного объекта в сети
Низкая
Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
Низкая
Угрозы типа «Отказ в обслуживании»
Низкая
Угрозы удаленного запуска приложений
Низкая
Угрозы внедрения по сети вредоносных программ
Низкая
1.7.4 Определение актуальности угроз
В соответствии с правилами отнесения угрозы безопасности к актуальной, для
ИСПДн определяются актуальные и неактуальные угрозы предоставленные в
Таблице 6.
Таблица 6 – Определение актуальности угроз
Возможность реализации угрозы
Показатель опасности угрозы
Низкая
Средняя
Высокая
Низкая неактуальная неактуальная актуальная
Средняя неактуальная актуальная актуальная
Высокая актуальная актуальная актуальная
Очень высокая актуальная актуальная актуальная