Предположения об имеющейся у нарушителя информации об объектах реализации угроз
В качестве основных уровней знаний нарушителей об АС можно выделить следующие: - общая информация – информации о назначения и общих характеристиках ИСПДн; - эксплуатационная информация – информация, полученная из эксплуатационной документации; - чувствительная информация – информация, дополняющая эксплуатационную информацию об ИСПДн (например, сведения из проектной документации ИСПДн). В частности, нарушитель может иметь: - данные об организации работы, структуре и используемых технических, программных и программно-технических средствах ИСПДн; - сведения об информационных ресурсах ИСПДн: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков; - данные об уязвимостях, включая данные о недокументированных (недекларированных) возможностях технических, программных и программно-технических средств ИСПДн; - данные о реализованных в ПСЗИ принципах и алгоритмах; - исходные тексты программного обеспечения ИСПДн; - сведения о возможных каналах реализации угроз; - информацию о способах реализации угроз. Предполагается, что лица категории III и категории IV владеют только эксплуатационной информацией, что обеспечивается организационными мерами. При этом лица категории IV не владеют парольной, аутентифицирующей и ключевой информацией, используемой в АИС, к которым они не имеют санкционированного доступа. Предполагается, что лица категории V владеют в той или иной части чувствительной и эксплуатационной информацией о системе передачи информации и общей информацией об АИС, использующих эту систему передачи информации, что обеспечивается организационными мерами. При этом лица категории V не владеют парольной и аутентифицирующей информацией, используемой в АИС.
Предполагается, что лица категории VI и лица категории VII по уровню знаний не превосходят лица категории V. Предполагается, что лица категории VIII обладают чувствительной информацией об ИСПДн и функционально ориентированных АИС, включая информацию об уязвимостях технических и программных средств ИСПДн. Организационными мерами предполагается исключить доступ лиц категории VIII к техническим и программным средствам ИСПДн в момент обработки с использованием этих средств защищаемой информации. Таким образом, наиболее информированными об АИС являются лица категории III и лица категории VIII. Степень информированности нарушителя зависит от многих факторов, включая реализованные в ЛПУ конкретные организационные меры и компетенцию нарушителей. Поэтому объективно оценить объем знаний вероятного нарушителя в общем случае практически невозможно. В связи с изложенным, с целью создания определенного запаса прочности предполагается, что вероятные нарушители обладают всей информацией, необходимой для подготовки и реализации угроз, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация.
Предположения об имеющихся у нарушителя средствах реализации угроз Предполагается, что нарушитель имеет: - аппаратные компоненты СЗПДн и СФ СЗПДн; - доступные в свободной продаже технические средства и программное обеспечение; - специально разработанные технические средства и программное обеспечение. Внутренний нарушитель может использовать штатные средства. Состав имеющихся у нарушителя средств, которые он может использовать для реализации угроз ИБ, а также возможности по их применению зависят от многих факторов, включая реализованные на объектах ЛПУ конкретные организационные меры, финансовые возможности и компетенцию нарушителей. Поэтому объективно оценить состав имеющихся у нарушителя средств реализации угроз в общем случае практически невозможно.
Поэтому, для создания устойчивой СЗПДн предполагается, что вероятный нарушитель имеет все необходимые для реализации угроз средства, возможности которых не превосходят возможности аналогичных средств реализации угроз на информацию, содержащую сведения, составляющие государственную тайну, и технические и программные средства, обрабатывающие эту информацию. Вместе с тем предполагается, что нарушитель не имеет: - средств перехвата в технических каналах утечки; - средств воздействия через сигнальные цепи (информационные и управляющие интерфейсы СВТ); - средств воздействия на источники и через цепи питания; - средств воздействия через цепи заземления; - средств активного воздействия на технические средства (средств облучения). Предполагается, что наиболее совершенными средствами реализации угроз обладают лица категории III и лица категории VIII. Необходимо определить всех потенциальных нарушителей, не имеющих доступа в ИСПДн. Потенциальных нарушителей и всех пользователей ИСПДн (см. раздел 4 на стр. 25) и определить их категорию. Классификация уязвимостей ИСПДн Уязвимость ИСПДн – недостаток или слабое место в системном или прикладном программном (программно-аппаратном) обеспечении автоматизированной информационной системы, которое может быть использовано для реализации угрозы безопасности персональных данным. Причинами возникновения уязвимостей являются: - ошибки при проектировании и разработке программного (программно-аппаратного) обеспечения; - преднамеренные действия по внесению уязвимостей в ходе проектирования и разработки программного (программно-аппаратного) обеспечения; - неправильные настройки программного обеспечения, неправомерное изменение режимов работы устройств и программ; - несанкционированное внедрение и использование неучтенных программ с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
- внедрение вредоносных программ, создающих уязвимости в программном и программно-аппаратном обеспечении; - несанкационированные неумышленные действия пользователей, приводящие к возникновению уязвимостей; - сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.). Различают следующие группы основных уязвимостей: - уязвимости системного программного обеспечения (в том числе протоколов сетевого взаимодействия); - уязвимости прикладного программного обеспечения (в том числе средств защиты информации). Перечень возможных УБПДн Для ИСПДн Учреждений можно выделить следующие угрозы: 1. Угрозы от утечки по техническим каналам. 1.1. Угрозы утечки акустической информации. 1.2. Угрозы утечки видовой информации. 1.3. Угрозы утечки информации по каналам ПЭМИН. 2. Угрозы несанкционированного доступа к информации. 2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн. 2.1.1. Кража ПЭВМ; 2.1.2. Кража носителей информации; 2.1.3. Кража ключей и атрибутов доступа; 2.1.4. Кражи, модификации, уничтожения информации; 2.1.5. Вывод из строя узлов ПЭВМ, каналов связи; 2.1.6. Несанкционированное отключение средств защиты. 2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий). 2.2.1. Действия вредоносных программ (вирусов); 2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных; 2.2.3. Установка ПО не связанного с исполнением служебных обязанностей. 2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
2.3.1. Утрата ключей и атрибутов доступа; 2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками; 2.3.3. Непреднамеренное отключение средств защиты; 2.3.4. Выход из строя аппаратно-программных средств; 2.3.5. Сбой системы электроснабжения; 2.3.6. Стихийное бедствие. 2.4. Угрозы преднамеренных действий внутренних нарушителей. 2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке; 2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке. 2.5. Угрозы несанкционированного доступа по каналам связи. 2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации: 2.5.1.1. Перехват за переделами с контролируемой зоны; 2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями; 2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями. 2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. 2.5.3. Угрозы выявления паролей по сети. 2.5.4. Угрозы навязывание ложного маршрута сети. 2.5.5. Угрозы подмены доверенного объекта в сети. 2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях. 2.5.7. Угрозы типа «Отказ в обслуживании». 2.5.8. Угрозы удаленного запуска приложений. 2.5.9. Угрозы внедрения по сети вредоносных программ. Определение УБПДн производится на основании Отчета о результатах проведения внутренней проверки. Список УБПДн может быть скорректирован в зависимости от типа ИСПДн. Так, если ИСПДн не имеет подключения к сетям общего пользования и (или) международного обмена, то Угрозы несанкционированного доступа по каналам связи, можно убрать из общего списка угроз.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|