Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Бурдинская РП-16.Курсовая работа.docx
Скачиваний:
1
Добавлен:
01.03.2025
Размер:
306.05 Кб
Скачать

Модель нарушителя с учетом криптографических средств:

По признаку принадлежности к ИСПДн все нарушители делятся на две группы:

- внешние нарушители - физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн;

- внутренние нарушители - физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.

Предположения об имеющейся у нарушителя информации об объектах реализации угроз:

В качестве основных уровней знаний нарушителей об ИСПДн можно выделить следующие:

  • общая информация - информации о назначении и общих характеристиках ИСПДн;

  • эксплуатационная информация - информация, полученная из эксплуатационной документации;

  • чувствительная информация - информация, дополняющая эксплуатационную информацию об ИСПДн (например, сведения из проектной документации ИСПДн).

  • В частности, нарушитель может иметь:

  • данные об организации работы, структуре и используемых технических, программных и программно-технических средствах ИСПДн;

  • сведения об информационных ресурсах ИСПДн: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков;

  • данные об уязвимостях, включая данные о недокументированных (недекларированных) возможностях технических, программных и программно-технических средств ИСПДн;

  • данные о реализованных в СЗИ принципах и алгоритмах;

  • исходные тексты программного обеспечения ИСПДн;

  • сведения о возможных каналах реализации угроз;

  • информацию о способах реализации угроз.

В данном задании сказано: среди сотрудников присутствуют следующие категории пользователей: пользователи ИС, системные администраторы, администраторы безопасности, разработчики прикладного ПО.

Внутренние нарушители:

Пользователи ИС, системные администраторы, администраторы безопасности, разработчики прикладного ПО. Они являются внутренними нарушителями.

Предположения об имеющихся у нарушителя средствах реализации угроз:

Предполагается, что нарушитель имеет:

  • аппаратные компоненты СЗПДн и СФ СЗПДн;

  • доступные в свободной продаже технические средства и программное обеспечение;

  • специально разработанные технические средства и программное обеспечение. Внутренний нарушитель может использовать штатные средства.

Вместе с тем предполагается, что нарушитель не имеет:

  • средств перехвата в технических каналах утечки;

  • средств воздействия через сигнальные цепи (информационные и управляющие интерфейсы СВТ);

  • средств воздействия на источники через цепи питания;

  • средств воздействия через цепи заземления;

  • средств активного воздействия на технические средства (средств облучения).

Внешние нарушители:

Внешними нарушителями могут быть:

  • разведывательные службы государств;

  • криминальные структуры;

  • внешние субъекты (физические лица).

Соответствие типов нарушителей по ФСТЭК РФ:

Классификация ФСБ России

Классификация ФСТЭК России

Должностные единицы

Вторая (Н2)

Первая (И1)

Обслуживающий персонал

Третья (Н3)

Вторая (И2)

Сотрудники, осуществляющие передачу ПДн в рамках ИСПДн

Третья (Н3)

Третья (И3)

Сотрудники, осуществляющие удаленный доступ к ПДн по распределенной ИС или по каналам связи, расположенным за пределами контролируемой зоны.

Четвертая (Н4)

Четвертая (И4)

Сотрудники с полномочиями администратора безопасности

Четвертая (Н4)

Пятая (И5)

Системные администраторы (настройка и управление ПО и оборудованием, в том числе и оборудование отвечающее за безопасность ИСПДн)

Четвертая (Н4)

Шестая (И6)

Администраторы информационной безопасности ИСПДн (отвечает за правила разграничение доступа, смену паролей и т.д.)

Пятая (Н5)

Седьмая (И7)

Разработчики прикладного ПО, и осуществляющие сопровождение ПО

Вторая (Н2)1

Восьмая (И8)

Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств в ИСПДн

Шестая (Н6)

-

Спецслужбы и представители спец. органов, имеющих возможность применять специальные средства и способы атак, а так же специализирующиеся в области анализа СКЗИ и СФК

Классификация информационной системы конфиденциальной информации необходимо производить в соответствии с Руководящим документом ФСТЭК России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».

В случае этого задания АС у нас будет первой группы, так как обработка многопользовательская с различными правами доступа, ИС Конфиденциальная информация многопользовательская. Все системы являются распределенными и двух зданиях в разных концах города. Среди сотрудников присутствуют следующие категории пользователей: пользователи ИС, системные администраторы, администраторы безопасности, разработчики прикладного ПО.

Группа содержит один класс: 1Г.

Требования:

Подсистемы и требования

Классы

1. Подсистема управления доступом

  

  

  

  

  

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

  

  

  

  

  

в систему

+

+

+

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

-

+

+

+

+

к программам

-

+

+

+

+

к томам, каталогам, файлам, записям, полям записей

-

+

+

+

+

1.2. Управление потоками информации

-

-

+

+

+

2. Подсистема регистрации и учета

  

  

  

  

  

2.1. Регистрация и учет:

  

  

  

  

  

входа (выхода) субъектов доступа в (из) систему (узел сети)

+

+

+

+

+

выдачи печатных (графических) выходных документов

-

+

+

+

+

запуска (завершения) программ и процессов (заданий, задач)

-

+

+

+

+

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

-

+

+

+

+

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

-

+

+

+

+

изменения полномочий субъектов доступа

-

-

+

+

+

создаваемых защищаемых объектов доступа

-

-

+

+

+

2.2. Учет носителей информации

+

+

+

+

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

-

+

+

+

+

2.4. Сигнализация попыток нарушения защиты

-

-

+

+

+

3. Криптографическая подсистема

  

  

  

  

  

3.1. Шифрование конфиденциальной информации

-

-

-

+

+

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

-

-

-

+

3.3. Использование аттестованных (сертифицированных) криптографических средств

-

-

-

+

+

4. Подсистема обеспечения целостности

  

  

  

  

  

4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

4.3. Наличие администратора (службы) защиты информации в АС

-

-

+

+

+

4.4. Периодическое тестирование СЗИ НСД

+

+

+

+

+

4.5. Наличие средств восстановления СЗИ НСД

+

+

+

+

+

4.6. Использование сертифицированных средств защиты

-

-

+

+

+