Анализ угроз информационной безопасности информационной системы, обрабатывающей информацию, составляющую коммерческую тайну
Для определения необходимых методов и средств защиты используется понятие «классификация системы» по тем или иным признакам. Это делается для того, чтобы по присваиваемому классу из заранее определенного справочника можно было взять соответствующие этому классу требования и подобрать под эти требования совокупность средств защиты информации. Так, для автоматизированных систем, обрабатывающих конфиденциальную информацию или информацию, составляющую государственную тайну, классификация проводится по руководящему документу о классификации автоматизированных систем [1], а для информационных систем персональных данных (ПДн) – по постановлению правительства №1119 об утверждении требований к защите персональных данных [2]. Для тех автоматизированных систем, в которых персональные данные отсутствуют, но присутствует информация, составляющая коммерческую тайну, классификация проводится по классу «1Г» или «1Д» в соответствии с классификацией [1]. Однако, руководящий документ о классификации автоматизированных систем не учитывает современный уровень технических средств, таких как, например, системы виртуализации и антивирусной защиты, определенные в приказе ФСТЭК №21 [3], в связи с чем целесообразно создать модель угроз безопасности для рассматриваемой далее информационной (автоматизированной) системы (далее – ИС), обрабатывающей информацию, составляющую коммерческую тайну, и уже для актуальных угроз этой модели определить методы и средства защиты информации, при этом сами средства защиты информации необходимо применять соответственно определенному ранее классу защиты – «1Г» или «1Д». В связи с тем, что для информации, составляющей коммерческую тайну, отсутствует методика определения актуальных угроз, необходимо принять за основу методику определения актуальных угроз безопасности персональных данных [4], которая основана на базовой модели угроз безопасности персональных данных [5].
В базовой модели содержится систематизированный перечень угроз безопасности при их обработке в ИС и приводятся типовые модели угроз. В типовых моделях угроз в базовой модели [5] рассматриваются автоматизированные рабочие места (АРМ), локальные ИС и распределенные ИС как имеющие подключение к сетям общего пользования и (или) сетям международного информационного обмена (далее – открытым сетям), так и не имеющие таких подключений. Каждый вариант рассматривает угрозы: – угрозы утечки информации по техническим каналам; – угрозы НСД (несанкционированный доступ к информации). Угрозы утечки информации по техническим каналам включают в себя следующие угрозы: – угрозы утечки акустической (речевой) информации; – угрозы утечки видовой информации; – угрозы утечки информации по каналу ПЭМИН (побочные электромагнитные излучения и наводки) [5]. Угрозы НСД, в свою очередь, включают в себя угрозы в зависимости от варианта типовой модели угроз. К рассматриваемой ИС можно отнести один из шести вариантов базовой модели угроз [5]: – типовая модель угроз безопасности информации, обрабатываемой в АРМах, не имеющих подключения к открытым сетям; – типовая модель угроз безопасности информации, обрабатываемой в АРМах, имеющих подключение к открытым сетям; – типовая модель угроз безопасности информации, обрабатываемой в локальных ИС, не имеющих подключения к открытым сетям; – типовая модель угроз безопасности информации, обрабатываемой в локальных ИС, имеющих подключение к открытым сетям; – типовая модель угроз безопасности информации, обрабатываемой в распределенных ИС, не имеющих подключения к открытым сетям;
– типовая модель угроз безопасности информации, обрабатываемой в распределенных ИС, имеющих подключение к открытым сетям. Угрозы НСД, соответствующие различным вариантам типовой модели, приведены в таблице 1. Таблица 1 – Угрозы НСД, соответствующие различным вариантам типовой модели
Для оценки актуальности угроз утечки информации по техническим каналам и угроз НСД необходимо определить вариант типовой модели угроз, которому соответствует рассматриваемая ИС, и оценить соответствующие типовой модели угрозы по методике определения актуальных угроз [4].
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|