Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИТиС / Лекции_Мошак_Птицына_ Пособие_БИТиС.docx
Скачиваний:
83
Добавлен:
05.09.2023
Размер:
4.32 Mб
Скачать

2.2.2. Модели угроз в «открытом» контуре

Для «открытого» контура определяются следующие приоритеты:

целостность хранимой, обрабатываемой и передаваемой по каналам связи информации;

доступность информации (при необходимости);

конфиденциальность передаваемой по открытым каналам связи информации (при необходимости).

Угрозы нарушения целостности и/или доступности информации «открытого» контура:

– удаленные атаки на сетевые сервисы «открытого» контура с целью нарушения их работы (перехват паролей и трафика, атаки типа «отказ в обслуживании», использование уязвимостей сервисов);

– повреждение каналов связи;

– действия, приводящие к частичному или полному отказу сетевого оборудования и средств сетевого управления «открытого» контура;

– неправомерная модификация передаваемых данных, технической и служебной информации.

Угрозы нарушения конфиденциальности информации «открытого» контура:

– незаконное подключение к линиям связи с целью модификации передаваемых сообщений, подмены законного пользователя, перехвата всего потока данных с целью его дальнейшего анализа (включая получение аутентифицирующей и ключевой информации для его последующего неправомерного использования) и т.п.

– незаконное подключение к сетевому оборудованию с целью изменения настроек и анализа проходящего потока данных и служебного трафика;

– воздействие на внешнее сетевое оборудование «открытого» контура, приводящее к его некорректному функционированию (неправильной фильтрации, адресации информации и т.п.);

– использование уязвимостей интерфейсов и протоколов взаимодействия оборудования «открытого» контура.

Одним из способов идентификации угроз является построение модели нарушителя [17].

Контрольные вопросы по гл. 2

1. Какие работы проводятся в процессе анализа рисков?

2. Как осуществляется идентификация и определение ценности всех активов ИС?

3. Как осуществляется идентификация угроз и уязвимостей для ценных активов?

4. В чем заключается оценка рисков для возможных случаев успешной реализации угроз информационной безопасности в отношении ценных активов;

5. Какие существуют критерии принятия рисков?

6. Какие два основных метода известны оценки рисков безопасности ИС?

7. Какие этапы включает алгоритм обработки рисков ИС реализующего метод, основанный на модели угроз и уязвимостей?

8. Какие этапы включает алгоритм обработки рисков ИС реализующего метод, основанный на модели информационных потоков?

7. Как строится модель нарушителя в ИС «закрытом» контуре ИС?

8. Как строится модель нарушителя в ИС «открытом» контуре ИС.

9. Какие значимые угрозы в ИС «закрытого» контура?

10. Как строится модель угроз в ИС «закрытого» контура?

11. Какие значимые угрозы в ИС «открытого» контура?

12. Как строится модель угроз в ИС «открытого» контура?

Глава 3. Требования к построению защищенной информационной системы

3.1. Общие требования к подсистемам «закрытого» и «открытого» контуров ис

При построении системы ИБ «закрытого» и «открытого» контура ИС организации в ней должны быть реализованы следующие общие подсистемы:

– резервирования и восстановления информации;

– контроля эталонного состояния информации и рабочей среды;

– управления безопасностью;

– антивирусной защиты информации;