Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Анализ угроз информационной безопасности информационной системы, обрабатывающей информацию, составляющую коммерческую тайну

Для определения необходимых методов и средств защиты используется понятие «классификация системы» по тем или иным признакам. Это делается для того, чтобы по присваиваемому классу из заранее определенного справочника можно было взять соответствующие этому классу требования и подобрать под эти требования совокупность средств защиты информации. Так, для автоматизированных систем, обрабатывающих конфиденциальную информацию или информацию, составляющую государственную тайну, классификация проводится по руководящему документу о классификации автоматизированных систем [1], а для информационных систем персональных данных (ПДн) – по постановлению правительства №1119 об утверждении требований к защите персональных данных [2]. Для тех автоматизированных систем, в которых персональные данные отсутствуют, но присутствует информация, составляющая коммерческую тайну, классификация проводится по классу «1Г» или «1Д» в соответствии с классификацией [1]. Однако, руководящий документ о классификации автоматизированных систем не учитывает современный уровень технических средств, таких как, например, системы виртуализации и антивирусной защиты, определенные в приказе ФСТЭК №21 [3], в связи с чем целесообразно создать модель угроз безопасности для рассматриваемой далее информационной (автоматизированной) системы (далее – ИС), обрабатывающей информацию, составляющую коммерческую тайну, и уже для актуальных угроз этой модели определить методы и средства защиты информации, при этом сами средства защиты информации необходимо применять соответственно определенному ранее классу защиты – «1Г» или «1Д».

В связи с тем, что для информации, составляющей коммерческую тайну, отсутствует методика определения актуальных угроз, необходимо принять за основу методику определения актуальных угроз безопасности персональных данных [4], которая основана на базовой модели угроз безопасности персональных данных [5].

В базовой модели содержится систематизированный перечень угроз безопасности при их обработке в ИС и приводятся типовые модели угроз. В типовых моделях угроз в базовой модели [5] рассматриваются автоматизированные рабочие места (АРМ), локальные ИС и распределенные ИС как имеющие подключение к сетям общего пользования и (или) сетям международного информационного обмена (далее – открытым сетям), так и не имеющие таких подключений. Каждый вариант рассматривает угрозы:

– угрозы утечки информации по техническим каналам;

– угрозы НСД (несанкционированный доступ к информации).

Угрозы утечки информации по техническим каналам включают в себя следующие угрозы:

– угрозы утечки акустической (речевой) информации;

– угрозы утечки видовой информации;

– угрозы утечки информации по каналу ПЭМИН (побочные электромагнитные излучения и наводки) [5].

Угрозы НСД, в свою очередь, включают в себя угрозы в зависимости от варианта типовой модели угроз. К рассматриваемой ИС можно отнести один из шести вариантов базовой модели угроз [5]:

– типовая модель угроз безопасности информации, обрабатываемой в АРМах, не имеющих подключения к открытым сетям;

– типовая модель угроз безопасности информации, обрабатываемой в АРМах, имеющих подключение к открытым сетям;

– типовая модель угроз безопасности информации, обрабатываемой в локальных ИС, не имеющих подключения к открытым сетям;

– типовая модель угроз безопасности информации, обрабатываемой в локальных ИС, имеющих подключение к открытым сетям;

– типовая модель угроз безопасности информации, обрабатываемой в распределенных ИС, не имеющих подключения к открытым сетям;

– типовая модель угроз безопасности информации, обрабатываемой в распределенных ИС, имеющих подключение к открытым сетям.

Угрозы НСД, соответствующие различным вариантам типовой модели, приведены в таблице 1.

Таблица 1 – Угрозы НСД, соответствующие различным вариантам типовой модели

 

Варианты типовой модели угроз

АРМ без подключения к открытым сетям АРМ с подключением к открытым сетям локальные ИС без подключения к открытым сетям локальные ИС с подключением к открытым сетям распределенные ИС без подключения к открытым сетям распределенные ИС с подключением к открытым сетям
угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой – далее по тексту «угрозы НСД до загрузки ОС и во время загрузки ОС» + + + + + +
угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.) – далее по тексту «угрозы НСД после загрузки ОС» + + + + + +
угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации – далее по тексту «угрозы анализа сетевого трафика внешних сетей» + + +
угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации – далее по тексту «угрозы анализа сетевого трафика внутренней сети» + + + +
угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др. – далее по тексту «угрозы сканирования портов, служб и типа ОС АРМ» +
угрозы сканирования, направленные на выявление типа операционной системы ИС, сетевых адресов рабочих станций, открытых портов и служб, открытых соединений и др. – далее по тексту «угрозы сканирования портов, служб, типа ОС и адресации ИС» + + + +
угрозы выявления паролей + + + + +
угрозы получения НСД путем подмены доверенного объекта + + +
угрозы внедрения ложного объекта сети + + + +
угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных – далее по тексту «угрозы навязывания ложного маршрута» + +
угрозы типа «Отказ в обслуживании» – далее по тексту «угрозы отказа в обслуживании» +   + + +
угрозы удаленного запуска приложений + + + + +
угрозы внедрения вредоносных программ + + + + + +
угрозы внедрения по сети вредоносных программ + + + + +

 

Для оценки актуальности угроз утечки информации по техническим каналам и угроз НСД необходимо определить вариант типовой модели угроз, которому соответствует рассматриваемая ИС, и оценить соответствующие типовой модели угрозы по методике определения актуальных угроз [4]. 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...