Угрозы несанкционированного доступа к информации
Угрозы НСД связаны с действиями нарушителей, имеющих доступ к ИС, включая пользователей ИС, реализующих угрозы непосредственно в ИС, а также нарушителей, не имеющих доступа к ИС, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена [5]. По наличию права постоянного или разового доступа нарушители подразделяются на два типа: – внешние нарушители; – внутренние нарушители. Внешние нарушители – нарушители, не имеющие доступа к ИС, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена. Внутренние нарушители – нарушители, имеющие доступ к ИС, включая пользователей ИС, реализующие угрозы непосредственно в ИС. Внутренние потенциальные нарушители определены в базовой модели [5], подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ИС и показаны в таблице 2.
Таблица 2 – Справочник категорий нарушителей
Угроза считается актуальной, если она может быть реализована в ИС и представляет опасность для данных, хранящихся в данной ИС. Cоставление перечня актуальных угроз происходит по методу, описанному в методике определения актуальных угроз безопасности [4]. Вначале необходимо определить возможность реализации угрозы, для оценки которой применяется показатель уровня исходной защищенности ИС (Y 1) и показатель частоты (вероятности) реализации рассматриваемой угрозы (Y 2) [4]. Под уровнем исходной защищенности ИС понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИС, приведенных в таблице из методики определения актуальных угроз безопасности персональных данных [4]. Указанная таблица адаптирована под информацию составляющую коммерческую тайну, то есть в ней исключены три последних строки, в которых содержатся показатели, относящееся исключительно к персональным данным, а также несколько изменены формулировки, касающееся персональных данных. Адаптированные показатели исходной защищенности, из которых производится дальнейший выбор для расчета условий исходной защищенности, приведены в таблице 3.
Таблица 3 – Выбор показателей исходной защищенности ИС
В рассматриваемой ИС показатели исходной защищенности должны быть определены по образцу, приведенному, для примера, в таблице 4.
Таблица 4 – Показатели исходной защищенности рассматриваемой ИС
В соответствии с таблицей 4 из методики определения актуальных угроз безопасности [4], исходная защищенность имеет следующим градации:
– высокийуровень исходной защищенности; – средний уровень исходной защищенности; – низкий уровень исходной защищенности. Рассматриваемая ИС будет иметь высокийуровень исходной защищенности, если не менее 70% характеристик ИС соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу). Среднийуровень исходной защищенности будет у ИС в случае, если не выполняются условия по первому пункту и не менее 70% характеристик ИС соответствуют уровню не ниже «средний» (берется отношение суммы положительных решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности. В ином случае, если не выполняются условия по предыдущим пунктам, рассматриваемая ИС будет иметь низкуюстепень исходной защищенности. Каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y 1, а именно [4]: – коэффициент «0» для высокой степени исходной защищенности; – коэффициент «5» для средней степени исходной защищенности; –коэффициент «10» для низкой степени исходной защищенности. В соответствии с таблицей 4, уровню «низкий» соответствует 75% характеристик ИС, то есть рассматриваемая ИС имеет низкую степень исходной защищенности, для которой уровень защищенности Y 1 =10. Под вероятностью реализации угрозы Y 2 подразумевается определяемые экспертным путем показатели, характеризующие, насколько вероятной является реализация конкретной угрозы безопасности для рассматриваемой ИС в складывающихся условиях обстановки. Вероятность Y 2 определяется по четырем вербальным градациям этого показателя, указанным в методике определения актуальных угроз безопасности [4] и приведенным в таблице 5.
Таблица 5 – Вероятности реализации угрозы
Для каждой угрозы, определенной для рассматриваемой ИС ранее в таблице 1, необходимо определить вероятность её реализации нарушителем каждой из категорий K1-K8, оценка вероятности которых производится в соответствии со шкалой таблицы 5. Итоговая вероятность реализации угрозы Y 2 является средним арифметическим всех значений строки для каждой угрозы, округленным до ближайшего целого числа. В таблице 6 приведем, для примера, максимально возможный набор угроз, соответствующий распределенной ИС, имеющей подключение к открытым сетям, и определим вероятности реализации угрозы безопасности различными категориями нарушителей. По итогам оценки уровня исходной защищенности рассматриваемой ИС Y 1 и вероятности реализации угрозы для каждой угрозы Y 2, рассчитывается коэффициент реализуемости каждой угрозы Y и определяется возможность реализации этой угрозы. Коэффициент реализуемости каждой угрозы рассчитывается по формуле:
Таблица 6 – Оценка вероятности реализации угроз
Коэффициент реализуемости каждой угрозы рассчитывается по формуле: Y = (Y 1 + Y 2)/20 (1) Далее для каждой угрозы по значению коэффициента её реализуемости Y формируется вербальная интерпретация реализуемости угрозы следующим образом: если 0 £ Y £ 0,3, (2) то возможность реализации угрозы признается низкой; если 0,3 < Y £ 0,6, (3) то возможность реализации угрозы признается средней; если 0,6 < Y £ 0,8, (4) то возможность реализации угрозы признается высокой; если Y > 0,8. (5) то возможность реализации угрозы признается очень высокой [4]. Расчет коэффициента реализуемости для каждой угрозы приведен в таблице 7.
Таблица 7 – Возможность реализации угрозы
Для отнесения каждой из угроз, возможность реализации которой определена в таблице 7, к актуальной, необходимо экспертным методом оценить опасность каждой угрозы по шкале «низкая-средняя-высокая», после чего отнести каждую угрозу к актуальной или неактуальной, исходя из совокупности критериев «возможность реализации угрозы» и «опасность угрозы». Правила отнесения угрозы у актуальной определены в методике [4] и приведены в таблице 8.
Таблица 8 – Правила отнесения угрозы безопасности к актуальной
Экспертная оценка аналогично определена в методике [4] и является вербальным показателем опасности, который имеет три значения и которые, в свою очередь, приведены в таблице 9.
Таблица 9 – Значения показателей опасности
На основании известного проведем оценку актуальности угроз в таблице 10.
Таблица 10 – Оценка актуальности угроз
Таким образом, актуальными угрозами безопасности в рассматриваемом примере являются следующие: – угрозы НСД до загрузки ОС и во время загрузки ОС; – угрозы НСД после загрузки ОС; – угрозы анализа сетевого трафика как внешних, так и внутренних сетей; – угрозы сканирования портов, служб, типа ОС и адресации ИС; – угрозы внедрения вредоносных программ, в том числе по сети. По итогам определения перечня актуальных угроз необходимо определить актуальные способы защиты информации для рассматриваемой ИС. Выбор способов защиты Для указанного выше перечня угроз необходимо сформировать перечень способов защиты, необходимых для нейтрализации этих угроз. Сформированный перечень способов защиты, сгруппированный по способам защиты информации, приведен в таблице 11.
Таблица 11 – Перечень способов защиты
Выводы В настоящей работе была проведена оценка уровня исходной защищенности рассматриваемой ИС, составлен перечень актуальных угроз безопасности в ИС и выбраны способы защиты информации для нейтрализации этих угроз.
Список использованной литературы 1. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – Введ. 1992-30-03. – М.: Военное издательство, 1992. 2. Требования к защите персональных данных при их обработке в информационных системах персональных данных: утв. постановлением Правительства Рос. Федерации от 1 ноября 2012 г. № 1119. 3. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: утв. приказом Федер. службы по технич. и экспортн. контролю Рос. Федерации от 18 февраля 2013 г. № 21. 4. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федерации 14 февраля 2008 г. 5. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федерации 15 февраля 2008 г.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|