Файл: Модели угроз безопасности информации и модели нарушителяв Министерстве чрезвычайных ситуаций Республики Крым и его.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 04.12.2023
Просмотров: 63
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Угроза 10
1. Аннотация угрозы – целенаправленное искажение, навязывание ложной (специально сформированной нарушителем) защищаемой информации в каналах связи (каналах передачи данных), с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств).
2. Возможные источники угрозы – пользователи АС; пользователи других АИТС, являющихся внешними по отношению к АС; персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы – осуществление целенаправленного искажения, навязывание ложной (специально сформированной нарушителем)
защищаемой информации с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств), не входящих в состав АС.
4. Используемые уязвимости – недостатки механизмов защиты информации, передаваемой по каналам связи, связанные с возможностью ее искажения и навязывания ложной информации.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна);
технологическая информация.
6. Нарушаемые характеристики безопасности активов –
целостность, достоверность.
7. Возможные последствия реализации угрозы – навязывание должностным лицам искаженной, ложной (специально сформированной нарушителем) информации; нарушение режимов функционирования АС.
Угроза 11
1. Аннотация угрозы – целенаправленное блокирование защищаемой информации в каналах связи (каналах передачи данных), с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств).
2. Возможные источники угрозы – пользователи АС; пользователи других АИТС, являющихся внешними по отношению к АС; уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы – осуществление целенаправленного блокирования защищаемой информации с использованием специально разработанных технических средств и программного обеспечения
(специализированных программно-технических средств), не входящих в состав АС.
4. Используемые уязвимости – недостатки механизмов защиты передаваемой информации, связанные с возможностью ее блокирования в каналах связи.
22
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна);
технологическая информация.
6. Нарушаемые характеристики безопасности активов –
доступность.
7. Возможные последствия реализации угрозы – непредставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС; срыв выполнения поставленных задач.
Угроза 12
1. Аннотация угрозы – внедрение в АС вредоносного программного обеспечения.
2. Возможные источники угрозы – пользователи
АС;
уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы – внедрение вредоносного программного обеспечения при взаимодействии с внешними системами
(выгрузка баз данных, файловый обмен и т.п.), а также при использовании съемных носителей информации на автоматизированных рабочих местах пользователей и администраторов АС.
4. Используемые уязвимости – недостатки механизмов защиты информационных ресурсов АС от вредоносного программного обеспечения.
5. Вид активов, потенциально подверженных угрозе – целевая информация; технологическая информация; программное обеспечение.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность; целостность; доступность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение коммерческой тайны и персональных данных; создание предпосылок к подготовке и проведению атак на информационные ресурсы АС; нарушение режимов функционирование АС; реализация различного рода негативных воздействий на целевую, технологическую информацию и программное обеспечение АС.
Угроза 13
1. Аннотация угрозы – перехват разглашаемых сведений о защищаемой информации, о АС и ее компонентах, включая СЗИ и СФ СЗИ.
2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС, но не имеющие права доступа к активам;
обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
23
3. Способ реализации угрозы – осуществление перехвата разглашаемых сведений о защищаемой информации, о АС и ее компонентах,
включая СЗИ и СФ СЗИ путем прямого прослушивания, а также с использованием специализированных инструментальных средств.
4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС, связанные с возможностью перехвата разглашаемой защищаемой информации.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна);
аутентификационная информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение защищаемой информации; создание предпосылок к подготовке и проведению атак на информационные ресурсы АС.
Угроза 14
1. Аннотация угрозы – хищение производственных отходов
(распечаток, записей, списанных носителей) с целью последующего анализа и несанкционированного ознакомления с целевой и технологической информацией.
2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС, но не имеющие права доступа к активам;
обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы – осуществление прямого хищения производственных отходов (распечаток, записей, списанных носителей).
4. Используемые уязвимости – недостатки организационно- технических мер, обеспечивающих гарантированное уничтожение производственных отходов в АС, связанные с возможностью их несанкционированного хищения и последующего использования для проведения аналитических исследований.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна);
технологическая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение защищаемой
24
информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС.
Угроза 15
1. Аннотация угрозы – осуществление несанкционированного визуального просмотра защищаемой информации, отображаемой на средствах отображения (экранах мониторов), а также несанкционированное ознакомление с распечатываемыми документами, содержащими защищаемую информацию.
2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС, но не имеющие права доступа к активам;
обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ
реализации
угрозы
– осуществление несанкционированного визуального просмотра защищаемой информации,
отображаемой на средствах отображения (экранах мониторов),
несанкционированного ознакомления с распечатываемыми документами,
содержащими защищаемую информацию.
4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС, связанные с возможностью несанкционированного визуального просмотра защищаемой информации на средствах отображения (экранах мониторов), а так же несанкционированного ознакомления с распечатываемыми документами,
содержащими защищаемую информацию.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна);
технологическая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС.
Угроза 16
1. Аннотация угрозы – преднамеренное осуществление сбоев,
внесение неисправностей, уничтожение технических и программно- технических компонентов АС.
2. Возможные источники угрозы –
пользователи
АС;
уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
25
Угроза 15
1. Аннотация угрозы – осуществление несанкционированного визуального просмотра защищаемой информации, отображаемой на средствах отображения (экранах мониторов), а также несанкционированное ознакомление с распечатываемыми документами, содержащими защищаемую информацию.
2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС, но не имеющие права доступа к активам;
обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ
реализации
угрозы
– осуществление несанкционированного визуального просмотра защищаемой информации,
отображаемой на средствах отображения (экранах мониторов),
несанкционированного ознакомления с распечатываемыми документами,
содержащими защищаемую информацию.
4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС, связанные с возможностью несанкционированного визуального просмотра защищаемой информации на средствах отображения (экранах мониторов), а так же несанкционированного ознакомления с распечатываемыми документами,
содержащими защищаемую информацию.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна);
технологическая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС.
Угроза 16
1. Аннотация угрозы – преднамеренное осуществление сбоев,
внесение неисправностей, уничтожение технических и программно- технических компонентов АС.
2. Возможные источники угрозы –
пользователи
АС;
уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
25
3. Способ реализации угрозы – осуществление сбоев, внесение неисправностей, уничтожение технических и программно-технических компонентов АС путем непосредственного физического воздействия.
4. Используемые уязвимости – недостатки механизмов физической защиты компонентов АС, связанные с возможностью осуществления сбоев,
внесения неисправностей, уничтожения технических, и программно- технических компонентов АС.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна),
технологическая информация, программное обеспечение.
6. Нарушаемые характеристики безопасности активов –
доступность, целостность.
7. Возможные последствия реализации угрозы – непредоставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС; срыв выполнения поставленных задач.
Угроза 17
1. Аннотация угрозы – осуществление несанкционированного доступа к защищаемой информации в процессе ремонтных и регламентных работ.
2. Возможные источники угрозы – уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ
реализации
угрозы
– осуществление несанкционированного доступа к защищаемой информации в процессе ремонтных и регламентных работ.
4. Используемые уязвимости – доступ лиц, имеющих право на техническое обслуживание, к техническим и программным средствам АС в момент обработки с использованием этих средств защищаемой информации.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна),
технологическая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС; нарушение режимов функционирование АС.
26
Угроза 18
1. Аннотация угрозы – осуществление несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам.
2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС, но не имеющие права доступа к активам;
обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ
реализации
угрозы
– осуществление несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам.
4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС, связанные с возможностью несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе служебная информация и персональные данные);
технологическая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС.
27
5. Определение класса информационной системы
Исходя из приведенной модели угроз, в АС требуется обеспечить конфиденциальность, целостность и доступность КИ.
Учитывая, что в АС обрабатывается и хранится КИ …..(описывается режим обработки КИ и другие особенности, определяется класс защищенности)
Подробный анализ возможности реализации в АС требований защиты
КИ с соответствующим обоснованием исключений (относительно требований к АС класса 1Г) приведен в таблице 1.
28
Таблица 1 – Обоснование реализации в АС требований безопасности КИ
№
п/п
Требование безопасности КИ
Действие над
требованием
Обоснование исключения или добавления
требования
1.
Должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации исключено
Реализован адекватный набор организационных
мероприятий.
ПДн консолидировано хранятся на серверах,
расположенных в контролируемых помещениях.
Количество администраторов АС ограничено.
Администраторы руководствуются организационно- распорядительной документацией, в которой четко прописаны правила перемещения КИ на носители информации.
Пользователи АС получают доступ к КИ в объеме установленных для них полномочий.
2.
Должна осуществляться очистка
(обнуление,
обезличивание)
освобождаемых областей оперативной памяти компьютеров и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее используемую для хранения защищаемых данных (файлов)
исключено
Отсутствуют соответствующие угрозы.
В числе вероятных нарушителей отсутствуют нарушители, располагающие необходимыми возможностями по доступу к информационным ресурсам АС, средствами и знаниями, а также достаточной мотивацией для совершения действий,
направленных на восстановление однократно очищенной (в соответствии с требованиями ко 2
классу ИСПДн) из оперативной памяти и внешних накопителей информации.
3.
Должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки,
используемой в подсистеме управления исключено
1 2 3 4