МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра информационной безопасности
ОТЧЕТ по лабораторной работе №12
по дисциплине «Основы информационной безопасности» Тема: Спецификация объекта защит и среды безопасности
Студентка гр.
Преподаватель
Санкт-Петербург
2023
Цель работы:
Изучение вида работ по спецификации объекта защиты.
Общие положения
Данная модель угроз безопасности разработана для компании ОАО
«Челябинский трубопрокатный завод». Данный документ предназначен для определения уровня защищенности ИСПДН. Он документирует риск (ущерб),
негативные последствия, нарушителей и сценарии реализации угроз.
Обладателем информации, заказчиком и оператором систем и сетей является ОАО «Челябинский трубопрокатный завод».
2
Основная часть
Данный отчет предназначен для проведения анализа защищенности персональных данных в организации ОАО «Челябинский трубопрокатный завод». А также для определения угроз безопасности информации, реализация
(возникновение) которых возможна в информационных системах,
автоматизированных системах управления, информационно-
телекоммуникационных сетях, информационно-телекоммуникационных инфраструктурах центров обработки данных и облачных инфраструктурах.
Для выявления актуальных угроз безопасности персональных данных и определение уровня их защищенности использовались такие документы как: «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» утвержденная заместителем директора ФСТЭК России 14 февраля 2008г., «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (выписка) утвержденная заместителем директора ФСТЭК России 15 февраля 2008г. А оценка угроз проводилась на основе документа «Методика оценки угроз безопасности информации», утвержденного Федеральной службой по техническому и экспортному контролю (ФСТЭК) 5 февраля 2021 г.
Сама компания развивает собственную систему безопасности
(СУИБ). СУИБ распространяется на процессы оперативного управления производством, обеспечения сырьем и технологическими материалами, а также контроля выполнения плановых показателей по производству и отгрузке готовой продукции. Подразделения, отвечающие за информационную безопасность на предприятии: отдел информационной безопасности ОАО
«Челябинский трубопрокатный завод».
3
Описание систем и сетей и их характеристика как объектов защиты.
Информационная инфраструктура персональных данных предприятия представляет собой сложную систему, выполняющую функции обслуживания,
контроля, учета, анализа, документирования процессов, происходящих в производственно-хозяйственной деятельности предприятия.
Основными элементами базовой модели угроз безопасности персональных данных являются (Рис. 1):
•источник УБПДн – субъект, материальный объект или физическое явление, создающие УБПДн;
•среда распространения ПДн или воздействий, в которой физическое поле,
сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность,
доступность) ПДн;
•носитель ПДн – физическое лицо или материальный объект, в том числе физическое поле, в котором ПДн находят свое отражение в виде символов, образов, сигналов, технических решений и процессов,
количественных характеристик физических величин.
Рисунок 1. Обобщенная схема канала реализации угроз безопасности персональных данных
Челябинский трубопрокатный завод располагает сегодня передовой современной инфраструктурой, которая помогает решать задачи любой сложности. В работе активно используют нейронные сети и машинное обучение. Информационные системы функционально разделены по направлениям:
4
•Автоматизация и управление;
•Сервисы пользователей;
•Обслуживание инфраструктуры.
Тип: ИСПДн-И и кадры
Рисунок 2. Информационная инфраструктура предприятия
Определение класса защищенности информационных систем,
обрабатывающих персональные данные.
1. Определение категории обрабатываемых персональных данных: т. к.
перечень специальных данных отсутствует (т.е. нет данных о религиозных взглядов, политики и т. д.), сервер безопасности, который хранит биометрические сведения также отсутствует значит ИСПДН-Б нет, сам Челябинский трубопрокатный завод не относится к государственным общедоступным системам, значит, это не ИСПДН-О. Следовательно это ИСПДН-И;
2. Определение объема персональных данных, обрабатываемых в информационной системе: объем 3 – одновременно обрабатываются данные около 2 000 субъектов персональных данных в пределах конкретной организации;
5
3. По результатам п.1 и 2 присваивается один из классов защищенности:
уровень защищенности УЗ-3.
Возможные негативные последствия от реализации (возникновения)
угроз информационной безопасности.
№ |
Виды риска |
|
Возможные типовые негативные последствия |
|
|
|
|
|
|
− Угроза жизни или здоровью. |
|
|
|
− |
Унижение достоинства личности. |
|
|
− |
Нарушение свободы, личной неприкосновенности. |
|
|
− |
Нарушение неприкосновенности частной жизни. |
|
|
− Нарушение личной, семейной тайны, утрата чести и доброго |
|
|
|
|
имени. |
|
|
− Нарушение тайны переписки, телефонных переговоров, иных |
|
|
Ущерб |
|
сообщений. |
|
|
|
|
У1 |
физическому |
− Нарушение иных прав и свобод гражданина, закрепленных |
|
|
|
||
|
лицу |
|
в Конституции Российской Федерации и федеральных |
|
|
|
|
|
|
|
законах. |
|
|
− Финансовый, иной материальный ущерб физическому лицу. |
|
|
|
− |
Нарушение конфиденциальности (утечка) персональных |
|
|
|
данных. |
|
|
− |
"Травля" гражданина в сети "Интернет". |
|
|
− Разглашение персональных данных граждан |
|
|
|
|
|
|
Риски |
− |
Потеря (хищение) денежных средств. |
|
|
||
|
юридическому |
− Нарушение штатного режима функционирования |
|
|
лицу, |
||
|
|
автоматизированной системы управления и управляемого |
|
|
|
|
|
|
индивидуально |
|
объекта и/или процесса. |
|
|
|
|
У2 |
му |
− |
Невозможность заключения договоров, соглашений. |
|
предпринимате |
||
|
|
|
|
|
лю, связанные с |
− |
Причинение имущественного ущерба. |
|
|
|
|
|
хозяйственной |
− |
Утечка конфиденциальной информации (коммерческой |
|
|
|
|
|
деятельностью |
|
тайны, секретов производства (ноу-хау) и др.) |
|
|
|
|
|
|
|
|
|
|
|
6 |
Таблица 1. Виды рисков (ущерба) и типовые негативные последствия от
реализации угроз безопасности информации.
Возможные объекты воздействия угроз безопасности информации.
Негативные |
Объекты воздействия |
|
|
Виды воздействия |
|
|
||||
последствия |
|
|
|
|
||||||
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
|
|
Банк-клиент |
Несанкционированная |
подмена |
данных, |
|||||
|
|
содержащихся в реквизитах платежного поручения |
||||||||
|
|
|
|
|||||||
|
|
|
|
|
||||||
|
|
|
|
Несанкционированная модификация информации в |
||||||
|
|
АРМ финансового |
платежных распоряжениях и |
|
|
|||||
|
|
директора |
отправка недостоверных распоряжений от имени |
|||||||
|
|
|
|
финансового директора |
|
|
|
|||
Потеря (хищение) |
|
|
|
|
|
|
|
|
||
Электронный |
|
|
|
|
|
|
||||
денежных средств |
Модификация |
информации |
в |
платежных |
||||||
|
|
почтовый |
||||||||
|
|
распоряжениях |
и |
отправка |
недостоверных |
|||||
|
|
ящик |
финансового |
|||||||
|
|
директора |
распоряжений от имени финансового директора |
|||||||
|
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|||
|
|
АРМ |
главного |
Подмена |
данных, |
содержащих |
реквизиты |
|||
|
|
бухгалтера |
платежных |
поручений и другой |
платежной |
|||||
|
|
информации на АРМ главного бухгалтера |
||||||||
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|||
|
|
АРМ руководителя |
Модификация |
информации |
и |
отправка |
||||
|
|
электронных писем с недостоверной информацией |
||||||||
|
|
организации |
||||||||
Невозможность |
от имени руководителя организации |
|
||||||||
|
|
|
||||||||
заключения |
|
|
|
|
|
|
|
|
|
|
|
Электронный |
|
|
|
|
|
|
|||
договоров, |
|
Модификация |
информации |
и |
отправка |
|||||
соглашений |
|
почтовый |
||||||||
|
электронных писем с недостоверной информацией |
|||||||||
|
|
ящик |
руководителя |
|||||||
|
|
от имени руководителя организации |
|
|||||||
|
|
организации |
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|||
Нарушение |
|
АРМ руководителя |
Модификация |
информации |
и |
отправка |
||||
штатного |
режима |
электронных писем с недостоверной информацией |
||||||||
организации |
||||||||||
функционирования |
|
|
от имени руководителя организации |
|
||||||
автоматизированно |
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
|
|
|||
й |
системы |
|
|
|
|
|
|
|
|
|
управления |
и |
АРМ |
главного |
Несанкционированная |
отправка |
команд, |
||||
управляемого |
инженера |
приводящая к несрабатыванию средств аварийной |
||||||||
объекта |
и/или |
защиты и (или) к изменению логики ПЛК |
||||||||
процесса |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||
|
|
АРМ |
главного |
Несанкционированная |
отправка |
команд, |
||||
|
|
инженера |
приводящая к несрабатыванию средств аварийной |
|||||||
Причинение |
защиты и (или) к изменению логики ПЛК |
|||||||||
|
|
|||||||||
имущественного |
|
|
|
|
|
|
|
|
||
|
|
Несанкционированная |
отправка |
команд, |
||||||
ущерба |
|
|
|
|||||||
|
АРМ оператора |
приводящая к несрабатыванию средств аварийной |
||||||||
|
|
|||||||||
|
|
|
|
защиты и (или) к изменению логики ПЛК |
||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
7 |
|
|
|
|
|
|
|
|
Коммутационный |
|
Несанкционированная модификация (изменение) |
||||
|
|
контроллер |
для |
|||||
|
|
логики работы |
или уставок |
коммутационного |
||||
|
|
управления |
|
контроллера, которая приводит к открытию (или не |
||||
|
|
аварийными |
|
|||||
|
|
|
закрытию) аварийной задвижки при нарушении |
|||||
|
|
задвижками |
в |
|||||
|
|
герметичности нефтепровода |
|
|
||||
|
|
нефтепроводе |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Утечка |
|
|
|
|
|
|
|
|
конфиденциальной |
|
|
|
|
|
|
||
информации |
АРМ руководителя |
Модификация |
информации |
и |
отправка |
|||
(коммерческой |
электронных писем с недостоверной информацией |
|||||||
организации |
|
|||||||
тайны, |
секретов |
|
от имени руководителя организации |
|
||||
производства (ноу- |
|
|
|
|
|
|
||
хау) и др.) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Таблица 2. Определение объектов воздействия и видов воздействия на них
Угрозы утечки информации по техническим каналам.
Угроза |
Возможность реализации |
|
|
Угрозы утечки |
Перехват акустической (речевой) информации может вестись: |
акустической |
• Стационарной аппаратурой, размещаемой в близлежащих |
информации |
строениях; |
|
• Портативной возимой аппаратурой, размещаемой в |
|
транспортных средствах; |
|
• Автономной автоматической аппаратурой. |
|
|
Угрозы утечки |
Перехват акустической (речевой) информации может вестись: |
видовой информации |
• Стационарной аппаратурой, размещаемой в близлежащих |
|
строениях; |
|
• Портативной возимой аппаратурой, размещаемой в |
|
транспортных средствах; |
|
• Портативной носимой аппаратурой – физическими лицами |
|
при их неконтролируемом пребывании в служебных |
|
помещениях |
|
|
Угрозы утечки |
Перехват ПЭМИН возможен с использованием электронных |
информации по |
устройств перехвата информации, подключенных к каналам связи |
каналам побочных |
или техническим средствам обработки ПДн. |
электромагнитных |
|
излучений и наводок |
|
|
|
Таблица 3. Угрозы утечки информации по техническим каналам |
|
|
8 |
Рисунок 3. Классификационная схема угроз с использованием протоколов межсетевого взаимодействия.
Исходя из классификации, выделим наиболее актуальные угрозы для компании в межсетевом взаимодействии.
1. Анализ сетевого трафика (рисунок 4).
Рисунок 4. Схема реализации угрозы «Анализ сетевого трафика»
В ходе реализации угрозы нарушитель изучает логику работы сети – то есть стремится получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления
9
данных событий. В дальнейшем это позволяет злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней.
2. Сканирование сети.
Сущность процесса реализации угрозы заключается в передаче запросов сетевым службам хостов ИСПДн и анализе ответов от них. Цель – выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.
3. Внедрение ложного объекта сети.
Рисунок 5. Схема реализации угрозы «Внедрение ложного объекта сети»
10
