
- •Задание:
- •Расчет показателей исходной защищенности:
- •Модель угроз:
- •Оценка опасности:
- •Актуальности угроз в испДн:
- •Модель нарушителя с учетом криптографических средств:
- •Предположения об имеющейся у нарушителя информации об объектах реализации угроз:
- •Предположения об имеющихся у нарушителя средствах реализации угроз:
- •Заключение:
- •Список литературы:
Модель нарушителя с учетом криптографических средств:
По признаку принадлежности к ИСПДн все нарушители делятся на две группы:
- внешние нарушители - физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн;
- внутренние нарушители - физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.
Предположения об имеющейся у нарушителя информации об объектах реализации угроз:
В качестве основных уровней знаний нарушителей об ИСПДн можно выделить следующие:
общая информация - информации о назначении и общих характеристиках ИСПДн;
эксплуатационная информация - информация, полученная из эксплуатационной документации;
чувствительная информация - информация, дополняющая эксплуатационную информацию об ИСПДн (например, сведения из проектной документации ИСПДн).
В частности, нарушитель может иметь:
данные об организации работы, структуре и используемых технических, программных и программно-технических средствах ИСПДн;
сведения об информационных ресурсах ИСПДн: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков;
данные об уязвимостях, включая данные о недокументированных (недекларированных) возможностях технических, программных и программно-технических средств ИСПДн;
данные о реализованных в СЗИ принципах и алгоритмах;
исходные тексты программного обеспечения ИСПДн;
сведения о возможных каналах реализации угроз;
информацию о способах реализации угроз.
В данном задании сказано: среди сотрудников присутствуют следующие категории пользователей: пользователи ИС, системные администраторы, администраторы безопасности, разработчики прикладного ПО.
Внутренние нарушители:
Пользователи ИС, системные администраторы, администраторы безопасности, разработчики прикладного ПО. Они являются внутренними нарушителями.
Предположения об имеющихся у нарушителя средствах реализации угроз:
Предполагается, что нарушитель имеет:
аппаратные компоненты СЗПДн и СФ СЗПДн;
доступные в свободной продаже технические средства и программное обеспечение;
специально разработанные технические средства и программное обеспечение. Внутренний нарушитель может использовать штатные средства.
Вместе с тем предполагается, что нарушитель не имеет:
средств перехвата в технических каналах утечки;
средств воздействия через сигнальные цепи (информационные и управляющие интерфейсы СВТ);
средств воздействия на источники через цепи питания;
средств воздействия через цепи заземления;
средств активного воздействия на технические средства (средств облучения).
Внешние нарушители:
Внешними нарушителями могут быть:
разведывательные службы государств;
криминальные структуры;
внешние субъекты (физические лица).
Соответствие типов нарушителей по ФСТЭК РФ:
Классификация ФСБ России |
Классификация ФСТЭК России |
Должностные единицы |
Вторая (Н2) |
Первая (И1) |
Обслуживающий персонал |
Третья (Н3) |
Вторая (И2) |
Сотрудники, осуществляющие передачу ПДн в рамках ИСПДн |
Третья (Н3) |
Третья (И3) |
Сотрудники, осуществляющие удаленный доступ к ПДн по распределенной ИС или по каналам связи, расположенным за пределами контролируемой зоны. |
Четвертая (Н4) |
Четвертая (И4) |
Сотрудники с полномочиями администратора безопасности |
Четвертая (Н4) |
Пятая (И5) |
Системные администраторы (настройка и управление ПО и оборудованием, в том числе и оборудование отвечающее за безопасность ИСПДн) |
Четвертая (Н4) |
Шестая (И6) |
Администраторы информационной безопасности ИСПДн (отвечает за правила разграничение доступа, смену паролей и т.д.) |
Пятая (Н5) |
Седьмая (И7) |
Разработчики прикладного ПО, и осуществляющие сопровождение ПО |
Вторая (Н2)1 |
Восьмая (И8) |
Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств в ИСПДн |
Шестая (Н6) |
- |
Спецслужбы и представители спец. органов, имеющих возможность применять специальные средства и способы атак, а так же специализирующиеся в области анализа СКЗИ и СФК |
Классификация информационной системы конфиденциальной информации необходимо производить в соответствии с Руководящим документом ФСТЭК России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации».
В случае этого задания АС у нас будет первой группы, так как обработка многопользовательская с различными правами доступа, ИС Конфиденциальная информация многопользовательская. Все системы являются распределенными и двух зданиях в разных концах города. Среди сотрудников присутствуют следующие категории пользователей: пользователи ИС, системные администраторы, администраторы безопасности, разработчики прикладного ПО.
Группа содержит один класс: 1Г.
Требования:
Подсистемы и требования |
Классы |
||||
1Д |
1Г |
1В |
1Б |
1А |
|
1. Подсистема управления доступом |
|
|
|
|
|
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: |
|
|
|
|
|
в систему |
+ |
+ |
+ |
+ |
+ |
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ |
- |
+ |
+ |
+ |
+ |
к программам |
- |
+ |
+ |
+ |
+ |
к томам, каталогам, файлам, записям, полям записей |
- |
+ |
+ |
+ |
+ |
1.2. Управление потоками информации |
- |
- |
+ |
+ |
+ |
2. Подсистема регистрации и учета |
|
|
|
|
|
2.1. Регистрация и учет: |
|
|
|
|
|
входа (выхода) субъектов доступа в (из) систему (узел сети) |
+ |
+ |
+ |
+ |
+ |
выдачи печатных (графических) выходных документов |
- |
+ |
+ |
+ |
+ |
запуска (завершения) программ и процессов (заданий, задач) |
- |
+ |
+ |
+ |
+ |
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи |
- |
+ |
+ |
+ |
+ |
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей |
- |
+ |
+ |
+ |
+ |
изменения полномочий субъектов доступа |
- |
- |
+ |
+ |
+ |
создаваемых защищаемых объектов доступа |
- |
- |
+ |
+ |
+ |
2.2. Учет носителей информации |
+ |
+ |
+ |
+ |
+ |
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
- |
+ |
+ |
+ |
+ |
2.4. Сигнализация попыток нарушения защиты |
- |
- |
+ |
+ |
+ |
3. Криптографическая подсистема |
|
|
|
|
|
3.1. Шифрование конфиденциальной информации |
- |
- |
- |
+ |
+ |
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах |
- |
- |
- |
- |
+ |
3.3. Использование аттестованных (сертифицированных) криптографических средств |
- |
- |
- |
+ |
+ |
4. Подсистема обеспечения целостности |
|
|
|
|
|
4.1. Обеспечение целостности программных средств и обрабатываемой информации |
+ |
+ |
+ |
+ |
+ |
4.2. Физическая охрана средств вычислительной техники и носителей информации |
+ |
+ |
+ |
+ |
+ |
4.3. Наличие администратора (службы) защиты информации в АС |
- |
- |
+ |
+ |
+ |
4.4. Периодическое тестирование СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
4.5. Наличие средств восстановления СЗИ НСД |
+ |
+ |
+ |
+ |
+ |
4.6. Использование сертифицированных средств защиты |
- |
- |
+ |
+ |
+ |