Файл: Модели угроз безопасности информации и модели нарушителяв Министерстве чрезвычайных ситуаций Республики Крым и его.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 61

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
употребления и ставших после этого доступными нарушителю съемных носителей информации;
6) считывание или восстановление информации (в том числе и фрагментарное) по остаточным следам на носителях защищаемой информации, сданных в ремонт, на обслуживание, переданных для использования другими пользователями или для использования за пределами
АС;
7) негласное (скрытое) временное изъятие или хищение съемных носителей защищаемой информации, аутентифицирующей или ключевой информации;
8) негласная (скрытая) модификация защищаемой информации,
хранящейся на носителях информации (в том числе на съемных носителях информации);
9) визуальный просмотр защищаемой информации, отображаемой на средствах отображения (экранах мониторов);
10) ознакомление с распечатанными документами, содержащими защищаемую информацию;
11) перехват защищаемой информации из каналов связи в пределах контролируемой зоны, незащищенных от НСД к информации организационно-техническими мерами;
12) целенаправленное искажение защищаемой информации в каналах связи в пределах контролируемой зоны, незащищенных от НСД к информации организационно-техническими мерами;
13) навязывание ложной (специально сформированной нарушителем)
информации через каналы связи в пределах контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами;
14) перенаправление потоков данных путем воздействия через каналы связи в пределах контролируемой зоны, незащищенные от НСД к информации организационно-техническими мерами;
15) целенаправленное искажение команд управления, передаваемых по каналам связи в пределах контролируемой зоны, не защищенным от НСД
к информации организационно-техническими мерами;
16) нарушение связи за счет преднамеренной загрузки трафика ложными сообщениями, приводящее к исчерпанию пропускной способности каналов связи;
17) доступ к оставленным без присмотра функционирующим штатным средствам;
18) несанкционированное изменение конфигурации технических средств;
19) подбор аутентифицирующей информации пользователей;
20) модификация ведущихся в электронном виде регистрационных протоколов (журналов регистрации);
21) модификация технических средств;
15

22) модификация программных средств с использованием штатных средств, включая нелегальное внедрение и использование неучтенных программ;
23) модификация программных средств АС с использованием вредоносных программ, размещенных на съемных носителях информации;
24) модификация программных средств с использованием внедренных в ЕК АСУ ТР компьютерных вирусов;
25) вызывание сбоев технических средств АС;
26) внесение неисправностей в технические средства АС;
27) утечка, модификация, блокирование или уничтожение защищаемой информации с использованием штатных средств;
28) утечка, модификация, блокирование или уничтожение защищаемой информации с использованием вредоносных программ,
размещенных на съемных носителях информации;
29) блокирование или уничтожение технических, программных и программно-технических компонентов АС;
30) несанкционированный доступ к защищаемой информации в процессе ремонтных и регламентных работ;
31) методы социальной инженерии для получения сведений об АС,
способствующих созданию благоприятных условий для применения других методов;
32) несанкционированный доступ к защищаемой информации за счет внедренных в технические средства специальных закладочных устройств,
предназначенные для бесконтрольного съема информации.
16


4. Модель угроз безопасности информации
К основным угрозам безопасности информации АС относятся следующие:
Угроза 1
1. Аннотация угрозы – осуществление несанкционированного доступа (ознакомления) с целевой информацией при ее обработке и хранении в АС.
2. Возможные источники угрозы – пользователи АС.
3. Способ реализации угрозы – осуществление доступа к целевой информации с использованием штатных средств, предоставляемых АС.
4. Используемые уязвимости – недостатки механизмов разграничения доступа к целевой информации, связанные с возможностью предоставления доступа к целевой информации неуполномоченным на это лицам.
5. Вид активов, потенциально подверженных угрозе – целевая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение служебной информации и персональных данных, используемых в АС.
Угроза 2
1. Аннотация угрозы осуществление несанкционированного копирования (хищения) информации, содержащей конфиденциальные сведения (в том числе баз данных АС).
2. Возможные источники угрозы пользователи АС.
3. Способ реализации угрозы – осуществление действий с использованием штатных средств (предоставляемых АС), направленных на копирование (выгрузку) информации из баз данных АС.
4. Используемые уязвимости – недостатки механизмов безопасного взаимодействия АРМ пользователей с серверами АС.
5. Вид активов, потенциально подверженных угрозе – целевая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение персональных данных и коммерческой тайны, используемых в АС.
17

Угроза 3
1. Аннотация угрозы – осуществление необнаруженной несанкционированной модификации (подмены) целевой информации
(прежде всего, персональных данных и коммерческой тайны).
2. Возможные источники угрозы – пользователи АС.
3. Способ реализации угрозы – осуществление необнаруженной модификации (подмены) целевой информации с использованием штатных средств, предоставляемых АС.
4. Используемые уязвимости – недостатки механизмов разграничения доступа к целевой информации и механизмов аудита,
связанные с возможностью необнаруженной модификации (подмены)
целевой информации неуполномоченными на это лицами.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна).
6. Нарушаемые характеристики безопасности активов –
целостность; достоверность.
7. Возможные последствия реализации угрозы – навязывание должностным лицам модифицированной (ложной) информации; передача по запросам модифицированной (ложной) информации и нарушение режимов функционирования АС.
Угроза 4
1. Аннотация угрозы – осуществление необнаруженного несанкционированного блокирования (нарушения доступности) целевой информации.
2. Возможные источники угрозы – пользователи АС; пользователи других АИТС, являющихся внешними по отношению к АС.
3. Способ реализации угрозы – осуществление необнаруженного блокирования доступности целевой информации с использованием штатных средств АС, предоставляемых АС, а также с использованием специализированных инструментальных средств.
4. Используемые уязвимости – недостатки механизмов безопасного администрирования сервисов, предоставляемых АС а также механизмов аудита, связанные с возможностью бесконтрольного несанкционированного блокирования доступности целевой информации.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе служебная информация и персональные данные).
6. Нарушаемые характеристики безопасности активов –
доступность.
7. Возможные последствия реализации угрозы – непредставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС.
18


Угроза 5
1. Аннотация угрозы – перехват защищаемой информации в каналах связи (каналах передачи данных) с использованием специально разработанных технических средств и программного обеспечения
(специализированных программно-технических средств).
2. Возможные источники угрозы – пользователи АС; пользователи других АИТС, являющихся внешними по отношению к АС; уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы – перехват целевой и технологической информации с использованием специально разработанных технических средств и программного обеспечения, не входящих в состав АС.
4. Используемые уязвимости – недостатки механизмов защиты передаваемой информации, связанные с возможностью ее перехвата из каналов связи и последующего с ней ознакомления.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая информация); технологическая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение персональных данных и коммерческой информации, используемых в АС; несанкционированное ознакомление с принципами функционирования механизмов защиты в АС,
создание предпосылок к подготовке и проведению атак на информационные ресурсы АС.
Угроза 6
1. Аннотация угрозы – внедрение в АС компьютерных вирусов.
2. Возможные источники угрозы –
пользователи
АС;
уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы – внедрение компьютерных вирусов при взаимодействии с внешними системами (выгрузка баз данных, файловый обмен и т.п.), а также при использовании съемных носителей информации на автоматизированных рабочих местах пользователей АС.
4. Используемые уязвимости недостатки механизмов защиты информационных ресурсов АС от компьютерных вирусов.
5. Вид активов, потенциально подверженных угрозе – программное обеспечение.
6. Нарушаемые характеристики безопасности активов –
целостность.
7. Возможные последствия реализации угрозы – нарушение режимов функционирование АС; реализация различного рода негативных
19

информационных воздействий на целевую, технологическую информацию и программное обеспечение АС.
Угроза 7
1. Аннотация угрозы – осуществление необнаруженных несанкционированных информационных воздействий (направленных на
«отказ в обслуживании» для сервисов, модификацию конфигурационных данных программно-аппаратных средств, подбор аутентификационной информации и т.п.) на программно-аппаратные элементы АС.
2. Источники угрозы – пользователи АС; пользователи других
АИТС, являющихся внешними по отношению к АС.
3. Способ (метод) реализации угрозы – несанкционированные информационные воздействия (направленные на «отказ в обслуживании» для сервисов, модификацию конфигурационных данных программно-аппаратных средств, подбор аутентификационной информации и т.п.) с использованием специализированного программно-аппаратного обеспечения.
4. Используемые уязвимости – недостатки механизмов защиты программно-аппаратных элементов АС от несанкционированных внешних воздействий.
5. Вид активов, потенциально подверженных угрозе –
технологическая информация; программное обеспечение.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность, целостность.
7. Возможные последствия реализации угрозы – нарушение режимов функционирования АС; снижение уровня защищенности АС;
подготовка к последующим воздействиям и осуществление несанкционированного доступа к защищаемым информационным ресурсам
ЕК АСУ ТР.
1   2   3   4

Угроза 8
1. Аннотация угрозы – осуществление несанкционированного доступа к информационным активам, основанное на использовании СЗИ,
телекоммуникационного оборудования с уязвимостями и
недокументированными (недекларированными) возможностями, внесенными на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию, ремонта и обслуживания программных и технических средств
ЕК АСУ ТР.
2. Возможные источники угрозы –
пользователи
АС,
уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы – использование необнаруженных уязвимостей и недокументированных (недекларированных) возможностей
СЗИ, телекоммуникационного оборудования.
20

4. Используемые уязвимости – наличие недокументированных
(недекларированных) возможностей, внесенных на этапах разработки,
производства, хранения, транспортировки, ввода в эксплуатацию, ремонта и обслуживания программных и технических средств АС.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна),
технологическая информация, программное обеспечение.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность, целостность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение защищаемой информации; нарушение режимов функционирования АС.
Угроза 9
1. Аннотация угрозы – осуществление несанкционированного доступа к защищаемой информации, основанное на восстановлении (в том числе фрагментарном) остаточной информации путем анализа выведенных из употребления, сданных в ремонт, на обслуживание, переданных для использования другим пользователям или для использования за пределами
АС носителей информации.
2. Возможные источники угрозы –
пользователи
АС,
уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы – восстановление остаточной информации на носителях защищаемой информации с использованием специализированных инструментальных средств.
4. Используемые уязвимости –
недостатки механизмов гарантированного уничтожения защищаемой информации, связанные с возможностью ее последующего несанкционированного восстановления.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна),
технологическая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение защищаемой информации.
21