- •Оглавление
- •Постановка задачи
- •Политика безопасности. Классификация ас по уровню защищенности от нсд
- •Подсистема управления доступом
- •Подсистема регистрации и учета (аудит)
- •Подсистема обеспечения целостности.
- •Подсистема обеспечения доступности.
- •Частная модель угроз безопасности информационной системы персональных данных ис «Система маршрутизации и мониторинга выполнения документов» Общие сведения
- •Структурная схема
- •Состав Перечень технических средств
- •Перечень программного обеспечения
- •Перечень средств защиты информации искт
- •Определение исходной степени защищенности
- •Перечень актуальных угроз безопасности
- •Модель нарушителя
- •Библиографический список
Перечень актуальных угроз безопасности
Наименование базовой угрозы |
Вероятность реализации угрозы (Y2) * |
Возможность реализации угрозы (Y) ** |
Опасность угрозы*** |
Актуальность угрозы****
|
Организационно-технические мероприятия по защите от угрозы ***** |
Угрозы утечки по техническим каналам |
|||||
Угрозы утечки акустической (речевой) информации: |
|||||
Утечка информации из помещений, содержащих коммерческую тайну, по акустическим и виброакустическим каналам. |
2 |
(2+5)/20=0,35 |
низкая |
неактуальная |
― |
Угрозы утечки видовой информации: |
|||||
Просмотр информации на дисплее пользователей коммерческой тайны работниками, не допущенными к обработке КТ. |
2 |
(2+5)/20=0,35 |
низкая |
неактуальная |
― |
Просмотр информации на дисплее пользователей КТ посторонними лицами, находящимися в помещении, в котором ведется обработка КТ. |
0 |
(0+5)/20=0,25 |
низкая |
неактуальная |
― |
Просмотр информации на дисплее пользователей КТ посторонними лицами, находящимися за пределами помещения, в котором ведется обработка КТ. |
0 |
(0+5)/20=0,25 |
низкая |
неактуальная |
― |
Просмотр информации на дисплее пользователей КТ с помощью специальных электронных устройств, внедренных в помещение, в котором ведется обработка КТ. |
0 |
(0+5)/20=0,25 |
низкая |
неактуальная |
― |
Угрозы утечки информации по каналам ПЭМИН: |
|||||
Утечка информации по сетям электропитания КТ. |
0 |
(0+5)/20=0,25 |
низкая |
неактуальная |
― |
Перехват техническими средствами наводок информативного сигнала, обрабатываемого техническими средствами КТ, на цепи электропитания и линии связи, выходящие за пределы контролируемой зоны. |
0 |
(0+5)/20=0,25 |
низкая |
неактуальная |
кабель необходимо экранировать, чтобы снизить возможность считывания данных за пределами здания. |
Утечка информации из КТ за счет побочного излучения технический средств. |
0 |
(0+5)/20=0,25 |
низкая |
неактуальная |
― |
Преднамеренное электромагнитное воздействие на элементы КТ. |
0 |
(0+5)/20=0,25 |
низкая |
неактуальная |
Для исключения возможности воздействия электромагнитных наводок, приводящих к искажению передаваемой информации, кабель необходимо экранировать, а также прокладывать его как можно дальше от окон, батарей, канализаций и вентиляций, чтобы снизить возможность считывания данных за пределами здания. |
Угрозы несанкционированного доступа (далее - НСД) к информации |
|||||
Угрозы доступа (проникновения) в операционную среду компьютера и НСД к персональным данным: |
|||||
Перехват управления загрузкой операционной системы (ОС) КТ, в том числе с использованием отчуждаемых носителей информации, и получение прав доверенного пользователя для осуществления НСД к КТ. |
2 |
(2+5)/20=0,35 |
высокая |
актуальная |
Запрет загрузки АРМ с отчуждаемых носителей информации. Запрет самостоятельного изменения аппаратно-программной конфигурации АРМ пользователями КТ. Контроль доступа в помещения, содержащие КТ |
Вызов штатных программ ОС КТ или запуск специально разработанных программ, реализующих НСД к КТ. |
0 |
(0+5)/20=0,25 |
средняя |
неактуальная |
разделение прав доступа пользователей к информации на сервере |
Внедрение в КТ вредоносных программ. |
5 |
(5+5)/20=0,5 |
высокая |
актуальная |
Использование на серверах и АРМ, входящих в состав КТ, антивирусного программного обеспечения (ПО). Выполнение регулярного обновления ПО АРМ и серверов КТ. Отключение неиспользуемых служб ОС АРМ и серверов КТ. |
Угрозы уничтожения, хищения аппаратных средств ИСКТ носителей информации путем физического доступа к элементам КТ: |
|||||
Кража элементов КТ, содержащих КТ. |
2 |
(2+5)/20=0,35 |
высокая |
актуальная |
Контроль доступа в помещения, содержащие КТ Организация пропускного режима. Размещение помещений, содержащих КТ, в пределах контролируемой зоны. |
Кража отчуждаемых носителей информации, содержащих КТ. |
2 |
(2+5)/20=0,35 |
высокая |
актуальная |
Контроль доступа в помещения, содержащие КТ Организация пропускного режима. Размещение помещений, содержащих ИСКТ, в пределах контролируемой зоны. Учёт и маркировка отчуждаемых носителей информации, содержащих персональные данные. Вменение персоналу ИСКТ обязанности обеспечения сохранности отчуждаемых носителей информации, содержащих КТ. |
Кража аппаратных идентификаторов доступа к КТ. |
2 |
(2+5)/20=0,35 |
средняя |
неактуальная |
― |
Вывод из строя элементов КТ. |
0 |
(0+5)/20=0,25 |
средняя |
неактуальная |
― |
Несанкционированный доступ к КТ при техническом обслуживании ИСКТ работниками сторонних организаций. |
5 |
(5+5)/20=0,5 |
высокая |
актуальная |
Организация выполнения работ технического обслуживания, выполняемых работниками сторонних организаций, в присутствии работников организации. Заключение соглашений о конфиденциальности со сторонними организациями, выполняющими работы или оказывающими услуги. Выбор в качестве исполнителей работ и поставщиков услуг организаций, прошедших сертификацию. Включение требования по информационной безопасности в договоры и контракты на проведение работ и оказание услуг. |
Угрозы хищения, несанкционированной модификации или блокирования КТ за счёт НСД с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий): |
|||||
Хищение, модификация или блокирование КТ вредоносными программами. |
5 |
(5+5)/20=0,5 |
высокая |
актуальная |
Использование на серверах и АРМ ИСКТ антивирусного ПО. Настройка антивирусного ПО на проверку подключаемых отчуждаемых носителей информации и сообщений электронной почты. Выполнение регулярного обновления ПО с помощью ПО ИСКТ. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ. |
Недекларированные возможности системного ПО и ПО ИСКТ. |
0 |
(0+5)/20=0,25 |
средняя |
неактуальная |
― |
Установка в ИСКТ ПО, не требующегося для исполнения работниками служебных обязанностей, с целью осуществления НСД. |
2 |
(2+5)/20=0,35 |
высокая |
актуальная |
Предоставление персоналу ИСКТ привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей. Запрет на установку ПО, не связанного с исполнением служебных обязанностей. Регулярный контроль со стороны работников, ответственных за обеспечение безопасности КТ при их обработке в ИСКТ, прав доступа пользователей к АРМ и установленного на них ПО. |
Наличие аппаратных закладок в элементах ИСКТ. |
0 |
(0+5)/20=0,25 |
низкая |
неактуальная |
― |
Внедрение аппаратных закладок в элементы ИСКТ посторонними лицами после начала эксплуатации ИСКТ. |
0 |
(0+5)/20=0,25 |
низкая |
неактуальная |
― |
Внедрение в ИСКТ аппаратных закладок |
0 |
(0+5)/20=0,25 |
низкая |
неактуальная |
― |
Внедрение в ИСКТ аппаратных закладок обслуживающим персоналом (сторонними организациями, осуществляющими ремонтные работы). |
0 |
(0+5)/20=0,25 |
низкая |
неактуальная |
― |
Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия: |
|||||
Перехват и анализ сетевого трафика для извлечения конфиденциальной или аутентификационной информации. |
0 |
(0+5)/20=0,25 |
средняя |
неактуальная |
необходимо организовать VLAN, поскольку в этом случае злоумышленник лишится возможности получения запросов, которые рассылаются в виде широковещательного трафика в отдельной VLAN. |
Сканирование сети для выявления используемых протоколов, доступных портов сетевых служб, закономерностей формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей. |
0 |
(0+5)/20=0,25 |
высокая |
актуальная |
Сегментирование ЛВС с помощью виртуальных локальных сетей. Использование систем обнаружения и предотвращения вторжений. Предоставление персоналу ИСКТ привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей. |
Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа. |
0 |
(0+5)/20=0,25 |
средняя |
неактуальная |
― |
Навязывание ложного маршрута сети. |
0 |
(0+5)/20=0,25 |
средняя |
неактуальная |
― |
Внедрение ложного объекта сети. |
0 |
(0+5)/20=0,25 |
средняя |
неактуальная |
привязка MAC-адресов к конкретным портам активного оборудования |
Сетевые атаки типа «Отказ в обслуживании». |
0 |
(0+5)/20=0,25 |
средняя |
неактуальная |
― |
Удаленный запуск приложения в ИСКТ путем переполнения буфера приложений серверов ИСКТ. |
5 |
(5+5)/20=0,5 |
высокая |
актуальная |
Сегментирование ЛВС с помощью виртуальных локальных сетей. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ. Выполнение регулярного обновления ПО с помощью ПО ИСКТ. Использование систем обнаружения и предотвращения вторжений. |
Удаленный запуск приложения в ИСКТ путем использования возможностей удаленного управления системой, предоставляемых скрытыми программными и программно-аппаратными закладками в ИСКТ либо используемыми штатными средствами ИСКТ. |
2 |
(2+5)/20=0,35 |
высокая |
актуальная |
Сегментирование ЛВС с помощью виртуальных локальных сетей. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ. |
Угрозы НСД по каналам связи: |
|||||
НСД к ИСКТ через сети международного обмена. |
0 |
(0+5)/20=0,25 |
низкая |
неактуальная |
|
НСД к ИСКТ через ЛВС организации. |
2 |
(2+5)/20=0,35 |
высокая |
актуальная |
Сегментирование ЛВС с помощью виртуальных локальных сетей. Отключение неиспользуемых служб ОС серверов и АРМ ИСКТ. Использование систем обнаружения и предотвращения вторжений. Обязательная идентификация, аутентификация и авторизация пользователей и администраторов ИСКТ. |
Утечка атрибутов доступа к ИСКТ. |
5 |
(5+5)/20=0,5 |
средняя |
актуальная |
Соблюдение правил хранения использования и смены логинов и паролей, принятых на предприятии. |
Угрозы перехвата при передаче по проводным (кабельным) линиям связи: |
|||||
Перехват информации за переделами контролируемой зоны. |
0 |
(0+5)/20=0,25 |
средняя |
неактуальная |
― |
Перехват информации внешними нарушителями в пределах контролируемой зоны. |
0 |
(0+5)/20=0,25 |
средняя |
неактуальная |
― |
Перехват информации внутренними нарушителями в пределах контролируемой зоны. |
0 |
(0+5)/20=0,25 |
средняя |
неактуальная |
идентификация (проверка наличия данного пользователя в списке) и аутентификация (проверка достоверности имени и пароля) пользователей |
Угрозы преднамеренных действий внутренних нарушителей |
|||||
Доступ к КТ, их модификация или уничтожение лицами, не допущенными к их обработке. |
2 |
(2+5)/20=0,35 |
высокая |
актуальная |
Обязательная идентификация, аутентификация и авторизация пользователей и администраторов ИСКТ. Разграничение прав доступа пользователей ИСКТ. Предоставление персоналу ИСКТ привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей. Контроль доступа в помещения, содержащие ИСКТ Регистрация обращений субъектов доступа к ресурсам ИСКТ. |
Разглашение, модификация, уничтожение КТ работниками, допущенными к их обработке. |
5 |
(5+5)/20=0,5 |
высокая |
актуальная |
Резервное копирование данных ИСКТ. Регистрация обращений субъектов доступа к ресурсам ИСКТ. Допуск работников к обработке персональных данных в ИСКТ на основе утвержденного руководством списка.
|
Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСКТ и средств защиты ПД: |
|||||
Утрата паролей и аппаратных ключей доступа к ИСКТ. |
5 |
(5+5)/20=0,5 |
высокая |
актуальная |
Вменение персоналу ИСКТ обязанности обеспечения сохранности паролей. Вменение персоналу ИСКТ обязанности обеспечения сохранности аппаратных идентификаторов доступа. |
Непреднамеренное отключение средств защиты информации. |
5 |
(5+5)/20=0,5 |
высокая |
актуальная |
Предоставление доступа к установке режимов работы средств защиты информации в ИСКТ только администраторам безопасности. |
Выход из строя аппаратно-программных средств ИСКТ. |
5 |
(5+5)/20=0,5 |
низкая |
неактуальная |
― |
Сбой системы электроснабжения ИСКТ. |
2 |
(2+5)/20=0,35 |
низкая |
неактуальная |
― |
Уничтожение данных в ИСКТ или блокирование доступа к ИСКТ, вызванное стихийными бедствиями или техногенными катастрофами. |
2 |
(2+5)/20=0,35 |
низкая |
неактуальная |
― |