Файл: Угрозы безопасностиинформации ограниченного.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2023

Просмотров: 31

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Внутренний нарушитель

Внешний нарушитель

Внутренний нарушитель
1. лица, имеющие санкционированный доступ к ИС, но не имеющие доступа к данным. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИС
4. зарегистрированные пользователи ИС с полномочиями администратора безопасности сегмента
(фрагмента) ИС
3. зарегистрированные пользователи ИС, осуществляющие удаленный доступ к данным по локальным и
(или) распределенным информационным системам
5. зарегистрированные пользователи с полномочиями системного администратора ИС
2. зарегистрированные пользователи ИС, осуществляющие ограниченный доступ к ресурсам ИС с рабочего места
6. зарегистрированные пользователи с полномочиями администратора безопасности ИС
7. программисты- разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте
8. разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИС
27

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
По
типу защищаемой информации
, на которые направлена реализация
УБ, выделяются следующие классы угроз:
 угрозы безопасности защищаемых данных, обрабатываемых в ИС на базе автономного
автоматизированного рабочего места (АРМ);
 угрозы безопасности защищаемых данных, обрабатываемых в ИС на базе АРМ, подключенного к
сети общего пользования (к сети международного информационного обмена);
 угрозы безопасности защищаемых данных, обрабатываемых в ИС на базе локальных
информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);
 угрозы безопасности защищаемых данных, обрабатываемых в ИС на базе локальных
информационных систем с подключением к сети общего пользования (к сети международного информационного обмена);
 угрозы безопасности защищаемых данных, обрабатываемых в ИС на базе распределенных
информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);
 угрозы безопасности защищаемых данных, обрабатываемых в ИС на базе распределенных
информационных систем с подключением к сети общего пользования (к сети международного информационного обмена).

по видам источников угроз

по типу защищаемой информации

по способу реализации угроз безопасности

по виду нарушаемого свойства информации

по используемой уязвимости

по объекту воздействия
16


ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
17
Internet
Internet
Internet

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
По способам реализации выделяются следующие
классы угроз:
угрозы, связанные с Несанкционированным Доступом к защищаемым данным (в том числе угрозы внедрения вредоносных программ);
угрозы утечки защищаемых данных по техническим каналам утечки информации;
угрозы специальных воздействий на ИС защищаемых данных.

по видам источников угроз

по типу защищаемой информации

по способу реализации угроз безопасности

по виду нарушаемого свойства информации

по используемой уязвимости

по объекту воздействия
18

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Угрозы НСД
Угрозы специальных воздействий
Угрозы утечки информации по техническим каналам
Электромагнитного воздействия термического воздействия радиационного воздействия биологического воздействия акустического воздействия химического воздействия механического воздействия
Угрозы, реализуемые с применением специально разработанного ПО
по смешанным
(параметрическим) каналам по акустическому
(вибрационному) каналу по оптическому каналу по электрическому каналу по радиоканалу
Угрозы утечки информации по каналам ПЭМИН
Угрозы утечки ВИ
Угрозы утечки РИ
Угрозы, реализуемые с применением вредоносных программ
Магнитным полем
Электромагнитными излучениями
Электрическими импульсами
По способам реализации
выделяются следующие классы угроз:
19

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
По виду несанкционированных действий, осуществляемых с защищаемыми
данными, выделяются следующие классы угроз:
 угрозы, приводящие к нарушению конфиденциальности защищаемых данных (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации (угроза конфиденциальности);
 угрозы, приводящие к несанкционированному, в том числе случайному,
воздействию на содержание информации,
в результате которого осуществляется изменение защищаемых данных или их уничтожение
(угроза целостности);
 угрозы, приводящие к несанкционированному, в том числе случайному,
воздействию на программные или программно-аппаратные элементы ИС
защищаемых данных, в результате которого осуществляется блокирование данных (угроза доступности).

по видам источников угроз

по типу защищаемой информации

по способу реализации угроз безопасности

по виду несанкционированных действий

по используемой уязвимости

по объекту воздействия
20


ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
С использованием уязвимости системного ПО
С использованием уязвимости прикладного ПО
С использованием уязвимости, вызванной наличием в АС аппаратной закладки
С использованием уязвимости протоколов сетевого взаимодействия и каналов передачи данных
С использованием уязвимости,
вызванной недостатками организации ТЗИ от
НСД
С использованием уязвимостей,
обусловливающих наличие технических каналов утечки информации
С использованием уязвимостей СЗИ
По используемой уязвимости
выделяются следующие классы угроз:

по видам источников угроз

по типу защищаемой информации

по способу реализации угроз безопасности

по виду несанкционированных действий

по используемой уязвимости

по объекту воздействия
21

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Общая характеристика уязвимостей информационной
системы
Уязвимость
информационной системы - недостаток или слабое место
в
системном
или
прикладном
программном
(программно-аппаратном)
обеспечении автоматизированной информационной системы, которые могут быть использованы для реализации угрозы безопасности защищаемых данных.
52

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
По объекту воздействия
выделяются следующие классы угроз:
УБ защищаемых данных, обрабатываемых на АРМ
УБ защищаемых данных, передаваемых по сетям связи
УБ защищаемых данных, обрабатываемых в выделенных технических средствах обработки
На отчуждаемых носителях информации
Угрозы прикладным программам,
предназначен ным для работы с защищаемыми данными
Угрозы системному ПО, обеспечивающему функционирование
ИС защищаемых данных
На встроенных носителях долговременного хранения информации
В средствах обработки и хранения оперативной информации
В средствах (портах) ввода
(вывода) информации
На принтерах, плоттерах, графопостроителях и т.п.
УБ при обработке пакетов в коммуникационных элементах информационно- телекоммуникационных систем
В средствах звукоусиления, звуковоспроизведения
УБ при передаче сигналов по линиям связи
На выносных терминалах, мониторах, видеопроекторах

по видам источников угроз

по типу защищаемой информации

по способу реализации угроз безопасности

по виду несанкционированных действий

по используемой уязвимости

по объекту воздействия
22


ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Реализация одной из Угроз Безопасности перечисленных классов или их совокупности может привести к следующим типам последствий :
значительным негативным последствиям;
негативным последствиям;
незначительным негативным последствиям.
23

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Угрозы несанкционированного доступа к информации
в информационной системе защищаемых данных
Угрозы НСД включают в себя:
 угрозы доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения
(средств операционной системы или прикладных программ общего применения);
 угрозы создания нештатных режимов работы программных (программно- аппаратных) средств за счет преднамеренных изменений служебных данных,
игнорирования предусмотренных в
штатных условиях ограничений на состав и характеристики обрабатываемой информации,
искажения (модификации) самих данных и т.п.;
 угрозы внедрения вредоносных программ (программно-математического воздействия).
28

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Угрозы программно-математических воздействий

угрозы внедрения вредоносных программ
Программно-математическое воздействие – это воздействие с помощью вредоносных программ.
Программой с потенциально опасными последствиями или
вредоносной программой называют некоторую
самостоятельную программу (набор инструкций)
45

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород
Виды вредоносных программ:
программные закладки другие вредоносные программы, предназначенные для осуществления НСД
вредоносные программы, распространяющиеся по сети
(сетевые черви)
классические программные
(компьютерные) вирусы
47

ПРИВОЛЖСКИЙ ИНСТИТУТ
ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ
Нижний Новгород угрозы Межсетевого взаимодействия
34

34
Спасибо за внимание!