Файл: Угрозы безопасностиинформации ограниченного.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2023

Просмотров: 30

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Угрозы безопасности
информации ограниченного
доступа
Шадрунова Наталья Юрьевна
Старший преподаватель
Кафедры информационной безопасности

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
От кого защищаем?
на море
в космосе
в воздухе
в информационном
пространстве
5
На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве.

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Безопасность информационных данных - состояние защищенности,
характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность,
целостность и доступность данных при их обработке в информационных системах.
Информационная
Безопасность
Целостность
Доступность
Конфиденциальность
4

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Что защищаем?
Информационные
системы
представляют собой
совокупность
информационных и
программно-аппаратных элементов,
а также информационных технологий, применяемых при обработке защищаемых данных.
6

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Основными элементами ИС являются:
 данные, содержащиеся в базах данных, как совокупность информации и ее носителей,
используемых в ИС;
 информационные технологии, применяемые при обработке данных;
 технические средства, осуществляющие обработку данных (средства вычислительной техники,
информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки данных, средства и системы звукозаписи, звукоусиления, звуковоспроизведения,
переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации) (далее - технические средства ИС);
 программные средства (операционные системы, системы управления базами данных и т.п.);
 средства защиты информации;
 вспомогательные технические средства и системы (ВТСС) - технические средства и системы, их коммуникации, не предназначенные для обработки данных, но размещенные в помещениях
(далее - служебные помещения), в которых расположены ИС, их технические средства
(различного рода телефонные средства и системы, средства вычислительной техники, средства и системы передачи данных в системе радиосвязи, средства и системы охранной и пожарной сигнализации, средства и системы оповещения и сигнализации, контрольно-измерительная аппаратура, средства и системы кондиционирования, средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электронной оргтехники, и др.).
7


ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
В Модели угроз дано обобщенное описание ИСПДн как объектов защиты, возможных источников угрозы безопасности, основных классов уязвимостей, возможных видов деструктивных воздействий, а также основных способов их реализации.
• Базовая модель угроз безопасности персональных данных при их обработке в ИСПДн.
• Методика определения актуальных угроз безопасности персональных данных при их обработке в ИСПДн. (с 05.02.2021 не применяется)
• Методика оценки угроз безопасности информации
Утверждена ФСТЭК России 05.02.2021
Документы ФСТЭК России:
2
Утверждены
14 и 15
февраля 2008
года

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
С применением Модели угроз решаются следующие задачи:
 разработка частных моделей угроз безопасности ПДн в конкретных ИСПДн с учетом их назначения, условий и особенностей функционирования;
 анализ защищенности ИСПДн от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн;
 разработка системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн,
предусмотренных для соответствующего класса ИСПДн;
 проведение мероприятий,
направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;
 недопущение воздействия на технические средства ИСПДн, в результате которого может быть нарушено их функционирование;
 контроль обеспечения уровня защищенности персональных данных.
3

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Угрозы
безопасности защищаемых данных - совокупность условий и
факторов, создающих опасность несанкционированного, в том числе случайного, доступа к защищаемым данным, результатом которого может стать уничтожение,
изменение,
блокирование,
копирование,
распространение защищаемых данных,
а также иных несанкционированных действий при их обработке в информационной системе.
Совокупность таких условий и факторов формируется с учетом характеристик защищаемых данных,
свойств среды
(пути)
распространения информативных сигналов,
содержащих защищаемую информацию,
и возможностей источников угрозы
8


ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Характеристики
защищаемых данных
(обуславливающие возникновение УБ):
категория и объем обрабатываемых данных
структура данных
наличие подключений ИС к сетям связи общего пользования и (или) сетям международного информационного обмена
характеристика подсистемы безопасности данных,
обрабатываемых в ИС
 режимы обработки защищаемых данных
 режимы разграничения прав доступа пользователей
местонахождение и условия размещения технических средств

Характеристики защищаемых данных
• Свойства среды
• Возможности источников угроз
9

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Свойства среды
(пути)
распространения
информативных сигналов,
содержащих защищаемую информацию, характеризуются видом физической среды, в которой распространяются защищаемые данные, и определяются при оценке возможности реализации угроз безопасности.
Возможности источников
угроз обусловлены совокупностью способов несанкционированного и (или) случайного доступа к защищаемым данным, в результате которого возможно нарушение конфиденциальности (копирование,
неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) ПДн.
Угроза безопасности реализуется в результате образования канала реализации угроз между источником угрозы и носителем (источником)
данных, что создает условия для нарушения безопасности защищаемых данных (
несанкционированный или случайный доступ
).

Характеристики защищаемых данных
• Свойства среды
• Возможности источников угроз
10

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Основными элементами
канала реализации
УБ являются:
 источник УБ- субъект, материальный объект или физическое явление,
создающие УБ;
 среда (путь) распространения защищаемых данных или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность,
доступность) защищаемых данных;
 носитель защищаемых данных - физическое лицо или материальный объект, в том числе физическое поле, в котором данные находят свое отражение в виде символов,
образов,
сигналов,
технических решений и
процессов,
количественных характеристик физических величин.
Источник УБ
среда распространения защищаемых данных или воздействий
Приемник сигнала
Передатчик сигнала
Носитель
11


ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Носители могут содержать информацию, представленную в следующих видах:
 акустическая
(речевая)
информация
(РИ),
содержащаяся непосредственно в
произносимой речи пользователя защищаемых данных при осуществлении им функции голосового ввода в ИС либо воспроизводимая акустическими средствами ИС (если такие функции предусмотрены технологией обработки),
а также содержащаяся в
электромагнитных полях и электрических сигналах, которые возникают за счет преобразований акустической информации;
 видовая информация (ВИ), представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, информационно- вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИС защищаемых данных;
 информация, обрабатываемая (циркулирующая) в ИС, в виде электрических,
электромагнитных, оптических сигналов;
 информация, обрабатываемая в ИС защищаемых данных, представленная в виде бит,
байт, файлов и других логических структур.
12

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Угрозы утечки защищаемых данных по техническим каналам однозначно описываются характеристиками источника информации,
среды
(пути)
распространения и приемника информативного сигнала, то есть определяются
характеристиками технического канала утечки.
Угрозы, связанные с несанкционированным доступом представляются в виде
совокупности
обобщенных классов возможных источников угроз
НСД,
уязвимостей программного и аппаратного обеспечения, способов реализации угроз, объектов воздействия (носителей защищаемой информации, директориев,
каталогов, файлов с защищаемыми данными) и возможных деструктивных действий. Такое представление описывается следующей формализованной записью:
угроза НСД: = <источник угрозы>, <уязвимость программного или аппаратного
обеспечения>,
<способ
реализации
угрозы>,
<объект
воздействия>,
<несанкционированный доступ>.

Угрозы утечки

Угрозы НСД
24

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Классификация угроз безопасности
 по видам возможных источников защищаемой информации
 по типу защищаемой информации
 по способу реализации угроз безопасности;
 по виду нарушаемого свойства информации
(виду несанкционированных действий, осуществляемых с защищаемыми данными)
 по используемой уязвимости
 по объекту воздействия
Классификация угроз
13


ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
По видам возможных источников угроз безопасности
выделяются следующие классы угроз:
 угр озы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к защищаемым данным, включая пользователей,
реализующих угрозы непосредственно в
ИС
(внутренний нарушитель);
 угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к защищаемым данным,
реализующих угрозы из внешних сетей связи общего пользования и
(или) сетей международного информационного обмена (внешний нарушитель).

по видам источников угроз

по типу защищаемой информации

по способу реализации угроз безопасности

по виду нарушаемого свойства информации

по используемой уязвимости

по объекту воздействия
14

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Создаваемые нарушителем
(физическим лицом)
Создаваемые аппаратной закладкой
Создаваемые вредоносными программами
Создаваемые внутренним нарушителем
Создаваемые внешним нарушителем
Создаваемые встроенной закладкой
Создаваемые автономной закладкой вредоносной программой, распространяющейся по сети(сетевым червем) программным вирусом программной закладкой, программой типа "Троянский конь"
Создаваемые вредоносными программами
По
видам возможных источников
угроз безопасности выделяются следующие
классы угроз:
15

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Нарушитель
Внешний
 разведывательные службы государств;
 криминальные структуры;
 конкуренты (конкурирующие организации);
 недобросовестные партнеры;
 внешние субъекты (физические лица).
Внутренний
8 категорий
25

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Внешний нарушитель

Внешний нарушитель

Внутренний нарушитель несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок несанкционированный доступ через элементы информационной инфраструктуры ИС, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИС
26