Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Угрозы несанкционированного доступа к информации

Угрозы НСД связаны с действиями нарушителей, имеющих доступ к ИС, включая пользователей ИС, реализующих угрозы непосредственно в ИС, а также нарушителей, не имеющих доступа к ИС, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена [5]. По наличию права постоянного или разового доступа нарушители подразделяются на два типа:

– внешние нарушители;

– внутренние нарушители.

Внешние нарушители – нарушители, не имеющие доступа к ИС, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена. Внутренние нарушители – нарушители, имеющие доступ к ИС, включая пользователей ИС, реализующие угрозы непосредственно в ИС. Внутренние потенциальные нарушители определены в базовой модели [5], подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ИС и показаны в таблице 2.

 

Таблица 2 – Справочник категорий нарушителей

Категория нарушителя Способ доступа и полномочия
K 1 Лица, имеющие санкционированный доступ к ИС, но не имеющие доступа к конфиденциальной информации. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИС – далее «специалисты отдела технической поддержки (специалисты ОТП)»
K2 Зарегистрированные пользователи ИС, осуществляющие ограниченный доступ к ресурсам ИС с рабочего места – далее «локальные пользователи ИС»
К3 Зарегистрированные пользователи ИС, осуществляющие удаленный доступ к конфиденциальной информации по локальным и (или) распределенным ИС – далее «удаленные пользователи ИС»
К4 Зарегистрированные пользователи ИС с полномочиями администратора безопасности сегмента (фрагмента) ИС – далее «АБИ сегмента ИС»
К5 Зарегистрированные пользователи с полномочиями системного администратора ИС – далее «системные администраторы ИС»
К6 Зарегистрированные пользователи с полномочиями администратора безопасности ИС – далее «АБИ ИС»
К7 Программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте – далее «специалисты отдела поддержки программного обеспечения (специалисты ОППО)»
К8 Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИС – далее «специалисты службы технического обслуживания и ремонта оборудования (специалисты СТОиРО)»

 

Угроза считается актуальной, если она может быть реализована в ИС и представляет опасность для данных, хранящихся в данной ИС. Cоставление перечня актуальных угроз происходит по методу, описанному в методике определения актуальных угроз безопасности [4]. Вначале необходимо определить возможность реализации угрозы, для оценки которой применяется показатель уровня исходной защищенности ИС (Y 1) и показатель частоты (вероятности) реализации рассматриваемой угрозы (Y 2) [4]. Под уровнем исходной защищенности ИС понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИС, приведенных в таблице из методики определения актуальных угроз безопасности персональных данных [4]. Указанная таблица адаптирована под информацию составляющую коммерческую тайну, то есть в ней исключены три последних строки, в которых содержатся показатели, относящееся исключительно к персональным данным, а также несколько изменены формулировки, касающееся персональных данных. Адаптированные показатели исходной защищенности, из которых производится дальнейший выбор для расчета условий исходной защищенности, приведены в таблице 3.

 

Таблица 3 – Выбор показателей исходной защищенности ИС

Технические и эксплуатационные характеристики ИС

Уровень защищенности

Высокий Средний Низкий
1. По территориальному размещению: распределенная ИС, которая охватывает несколько областей, краев, округов или государство в целом; +
городская ИС, охватывающая не более одного населенного пункта (города, поселка); +
корпоративная распределенная ИС, охватывающая многие подразделения одной организации; +
локальная (кампусная) ИС, развернутая в пределах нескольких близко расположенных зданий; +
локальная ИС, развернутая в пределах одного здания +
2. По наличию соединения с сетями общего пользования: ИС, имеющая многоточечный выход в сеть общего пользования; +
ИС, имеющая одноточечный выход в сеть общего пользования; +
ИС, физически отделенная от сети общего пользования +
3. По встроенным (легальным) операциям: чтение, поиск; +
запись, удаление, сортировка; +
модификация, передача +
4. По разграничению доступа: ИС, к которой имеют доступ определенные перечнем сотрудники организации +
ИС, к которой имеют доступ все сотрудники организации, являющейся владельцем ИС; +
ИС с открытым доступом +

 

В рассматриваемой ИС показатели исходной защищенности должны быть определены по образцу, приведенному, для примера, в таблице 4.

 


 

Таблица 4 – Показатели исходной защищенности рассматриваемой ИС

Технические и эксплуатационные характеристики ИС Уровень защищенности
распределенная ИС, которая охватывает несколько областей, краев, округов или государство в целом низкий
ИС, имеющая многоточечный выход в сеть общего пользования низкий
чтение, поиск, запись, удаление, сортировка, модификация, передача низкий
ИС, к которой имеют доступ определенные перечнем сотрудники организации средний

 

В соответствии с таблицей 4 из методики определения актуальных угроз безопасности [4], исходная защищенность имеет следующим градации:

– высокийуровень исходной защищенности;

– средний уровень исходной защищенности;

– низкий уровень исходной защищенности.

Рассматриваемая ИС будет иметь высокийуровень исходной защищенности, если не менее 70% характеристик ИС соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу). Среднийуровень исходной защищенности будет у ИС в случае, если не выполняются условия по первому пункту и не менее 70% характеристик ИС соответствуют уровню не ниже «средний» (берется отношение суммы положительных решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности. В ином случае, если не выполняются условия по предыдущим пунктам, рассматриваемая ИС будет иметь низкуюстепень исходной защищенности.

Каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y 1, а именно [4]:

– коэффициент «0» для высокой степени исходной защищенности;

– коэффициент «5» для средней степени исходной защищенности;

–коэффициент «10» для низкой степени исходной защищенности.

 В соответствии с таблицей 4, уровню «низкий» соответствует 75% характеристик ИС, то есть рассматриваемая ИС имеет низкую степень исходной защищенности, для которой уровень защищенности Y 1 =10.

Под вероятностью реализации угрозы Y 2 подразумевается определяемые экспертным путем показатели, характеризующие, насколько вероятной является реализация конкретной угрозы безопасности для рассматриваемой ИС в складывающихся условиях обстановки. Вероятность Y 2 определяется по четырем вербальным градациям этого показателя, указанным в методике определения актуальных угроз безопасности [4] и приведенным в таблице 5.

 

Таблица 5 – Вероятности реализации угрозы

Градация Описание Вероятность (Y2)
Маловероятно Отсутствуют объективные предпосылки для осуществления угрозы Y2 = 0
Низкая вероятность Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию Y2 = 2
Средняя вероятность Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности данных недостаточны Y2 = 5
Высокая вероятность Объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности данных не приняты Y2 = 10

 

Для каждой угрозы, определенной для рассматриваемой ИС ранее в таблице 1, необходимо определить вероятность её реализации нарушителем каждой из категорий K1-K8, оценка вероятности которых производится в соответствии со шкалой таблицы 5. Итоговая вероятность реализации угрозы Y 2 является средним арифметическим всех значений строки для каждой угрозы, округленным до ближайшего целого числа. В таблице 6 приведем, для примера, максимально возможный набор угроз, соответствующий распределенной ИС, имеющей подключение к открытым сетям, и определим вероятности реализации угрозы безопасности различными категориями нарушителей.

По итогам оценки уровня исходной защищенности рассматриваемой ИС Y 1 и вероятности реализации угрозы для каждой угрозы Y 2, рассчитывается коэффициент реализуемости каждой угрозы Y и определяется возможность реализации этой угрозы. Коэффициент реализуемости каждой угрозы рассчитывается по формуле:


 

Таблица 6 – Оценка вероятности реализации угроз

Угроза безопасности данных

Вероятность реализации угрозы

нарушителем категории K N

Итоговое

значение

специалисты ОТП локальные пользователи ИС удаленные пользователи ИС АБИ сегмента ИС системные администраторы ИС АБИ ИС специалисты ОППО специалисты СТОиРО
K 1 K 2 K 3 K 4 K 5 K 6 K 7 K 8 Y 2
угрозы НСД до загрузки ОС и во время загрузки ОС 10 2 0 10 10 10 5 10 7
угрозы НСД после загрузки ОС 0 0 0 10 10 10 10 0 5
угрозы анализа сетевого трафика внешних сетей 0 0 5 5 5 5 5 0 3
угрозы анализа сетевого трафика внутренней сети 0 2 0 5 5 5 5 0 3
угрозы сканирования портов, служб, типа ОС и адресации ИС 0 0 5 5 5 5 5 0 3
угрозы выявления паролей 2 0 0 2 2 2 2 2 2
угрозы получения НСД путем подмены доверенного объекта 0 0 0 2 5 5 2 0 2
угрозы внедрения ложного объекта сети 0 0 0 2 5 5 2 0 2
угрозы навязывания ложного маршрута 0 0 0 2 5 5 2 0 2
угрозы отказа в обслуживании 0 0 0 2 5 5 2 0 2
угрозы удаленного запуска приложений 0 0 2 0 10 0 0 0 2
угрозы внедрения вредоносных программ 0 10 0 10 10 10 10 0 6
угрозы внедрения по сети вредоносных программ 0 0 10 10 10 10 10 0 6

 

Коэффициент реализуемости каждой угрозы рассчитывается по формуле:

Y = (Y 1 + Y 2)/20                                                                 (1)

Далее для каждой угрозы по значению коэффициента её реализуемости Y формируется вербальная интерпретация реализуемости угрозы следующим образом: если

0 £ Y £ 0,3,                                                    (2)

то возможность реализации угрозы признается низкой; если

0,3 < Y £ 0,6,                                                  (3)

 то возможность реализации угрозы признается средней; если

0,6 < Y £ 0,8,                                                     (4)

 то возможность реализации угрозы признается высокой; если

Y > 0,8.                                                            (5)

 то возможность реализации угрозы признается очень высокой [4]. Расчет коэффициента реализуемости для каждой угрозы приведен в таблице 7.

 


 

Таблица 7 – Возможность реализации угрозы

Угроза безопасности данных Коэффициент реализуемости угрозы (Y) Возможность реализации угрозы
угрозы НСД до загрузки ОС и во время загрузки ОС 0,85 очень высокая
угрозы НСД после загрузки ОС 0,75 высокая
угрозы анализа сетевого трафика внешних сетей 0,65 высокая
угрозы анализа сетевого трафика внутренней сети 0,65 высокая
угрозы сканирования портов, служб, типа ОС и адресации ИС 0,65 высокая
угрозы выявления паролей 0,6 средняя
угрозы получения НСД путем подмены доверенного объекта 0,6 средняя
угрозы внедрения ложного объекта сети 0,6 средняя
угрозы навязывания ложного маршрута 0,6 средняя
угрозы отказа в обслуживании 0,6 средняя
угрозы удаленного запуска приложений 0,6 средняя
угрозы внедрения вредоносных программ 0,8 высокая
угрозы внедрения по сети вредоносных программ 0,8 высокая

 

Для отнесения каждой из угроз, возможность реализации которой определена в таблице 7, к актуальной, необходимо экспертным методом оценить опасность каждой угрозы по шкале «низкая-средняя-высокая», после чего отнести каждую угрозу к актуальной или неактуальной, исходя из совокупности критериев «возможность реализации угрозы» и «опасность угрозы». Правила отнесения угрозы у актуальной определены в методике [4] и приведены в таблице 8.

 

Таблица 8 – Правила отнесения угрозы безопасности к актуальной

Возможность
реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая
Низкая неактуальная неактуальная актуальная
Средняя неактуальная актуальная актуальная
Высокая актуальная актуальная актуальная
Очень высокая актуальная актуальная актуальная

 

Экспертная оценка аналогично определена в методике [4] и является вербальным показателем опасности, который имеет три значения и которые, в свою очередь, приведены в таблице 9.

 

Таблица 9 – Значения показателей опасности

Градация опасности Описание
Низкая Реализация угрозы может привести к незначительным негативным последствиям
Средняя Реализация угрозы может привести к негативным последствиям
Высокая Реализация угрозы может привести к значительным негативным последствиям

 

На основании известного проведем оценку актуальности угроз в таблице 10.

 

Таблица 10 – Оценка актуальности угроз

Угроза безопасности Возможность реализации Опасность угроз Актуальность угрозы
угрозы НСД до загрузки ОС и во время загрузки ОС очень высокая высокая актуальная
угрозы НСД после загрузки ОС высокая высокая актуальная
угрозы анализа сетевого трафика внешних сетей высокая низкая актуальная
угрозы анализа сетевого трафика внутренней сети высокая низкая актуальная
угрозы сканирования портов, служб, типа ОС и адресации ИС высокая низкая актуальная
угрозы выявления паролей средняя низкая неактуальная
угрозы получения НСД путем подмены доверенного объекта средняя низкая неактуальная
угрозы внедрения ложного объекта сети средняя низкая неактуальная
угрозы навязывания ложного маршрута средняя низкая неактуальная
угрозы отказа в обслуживании средняя низкая неактуальная
угрозы удаленного запуска приложений средняя низкая неактуальная
угрозы внедрения вредоносных программ высокая высокая актуальная
угрозы внедрения по сети вредоносных программ высокая высокая актуальная

 

Таким образом, актуальными угрозами безопасности в рассматриваемом примере являются следующие:

– угрозы НСД до загрузки ОС и во время загрузки ОС;

– угрозы НСД после загрузки ОС;

– угрозы анализа сетевого трафика как внешних, так и внутренних сетей;

– угрозы сканирования портов, служб, типа ОС и адресации ИС;

– угрозы внедрения вредоносных программ, в том числе по сети.

По итогам определения перечня актуальных угроз необходимо определить актуальные способы защиты информации для рассматриваемой ИС.

Выбор способов защиты

Для указанного выше перечня угроз необходимо сформировать перечень способов защиты, необходимых для нейтрализации этих угроз. Сформированный перечень способов защиты, сгруппированный по способам защиты информации, приведен в таблице 11.


 

Таблица 11 – Перечень способов защиты

Угроза безопасности Способы защиты
угрозы НСД до загрузки ОС и во время загрузки ОС

программный или программно-аппаратный комплекс средств защиты информации от НСД, включающий в себя средство доверенной загрузки

угрозы НСД после загрузки ОС
угрозы анализа сетевого трафика внешних сетей

построение защищенных каналов связи (межсетевой экран, VPN) и настройка безопасности сетевого оборудования

угрозы анализа сетевого трафика внутренней сети
угрозы сканирования портов, служб, типа ОС и адресации ИС
угрозы внедрения вредоносных программ

средства антивирусной защиты

угрозы внедрения по сети вредоносных программ

 

Выводы

В настоящей работе была проведена оценка уровня исходной защищенности рассматриваемой ИС, составлен перечень актуальных угроз безопасности в ИС и выбраны способы защиты информации для нейтрализации этих угроз.

 


Список использованной литературы

1. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – Введ. 1992-30-03. – М.: Военное издательство, 1992.

2. Требования к защите персональных данных при их обработке в информационных системах персональных данных: утв. постановлением Правительства Рос. Федерации от 1 ноября 2012 г. № 1119.

3. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: утв. приказом Федер. службы по технич. и экспортн. контролю Рос. Федерации от 18 февраля 2013 г. № 21.

4. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федерации 14 февраля 2008 г.

5. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных: утв. зам. директора Федер. службы по технич. и экспортн. контролю Рос. Федерации 15 февраля 2008 г.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...