2. Модель угроз (1209907)
Текст из файла
УТВЕРЖДАЮ | ||
Генеральный директор АО «ЛАНИТ-ПАРТНЕР» _________________ В.Л. Ример « ___ » _______________ 2017 г. М.П. |
МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ,
ОБРАБАТЫВАЕМОЙ В ГОСУДАРСТВЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЕ УПРАВЛЕНИЯ ПО ОБЕСПЕЧЕНИЮ ДЕЯТЕЛЬНОСТИ МИРОВЫХ СУДЕЙ
МИНИСТЕРСТВА ГОСУДАРСТВЕННО-ПРАВОВОГО РАЗВИТИЯ
МАГАДАНСКОЙ ОБЛАСТИ
Хабаровск
2017
Оглавление
Термины и определения 4
Обозначения и сокращения 7
1. Общие положения 8
2. Описание информационной системы и особенностей ее функционирования 10
2.1 Цели, задачи и основные характеристики информационной системы 10
2.2 Виды информации, обрабатываемой в ГИС «МИРС 49» 10
2.3 Топология сети ГИС «МИРС 49» 11
2.4 Структура обработки данных 11
2.4.1 Технологический процесс обработки информации 11
2.4.2 Порядок обработки информации 13
2.4.3 Режим обработки информации 13
3 Модель нарушителя 15
3.1 Типы нарушителей 15
3.1.1 Внешние нарушители 15
3.1.2 Внутренние нарушители 16
3.2 Определение видов и потенциала нарушителей 16
3.3 Анализ возможных уязвимостей ГИС «МИРС 49» 24
3.4 Предположения о возможных способах реализации угроз безопасности информации нарушителем в ГИС «МИРС 49» 34
4 Оценка уровня проектной защищенности информационной системы 42
5 Определение актуальных угроз безопасности информации 52
5.1 Определение актуальных угроз, реализуемых за счёт НСД к информации, обрабатываемой в ГИС «МИРС 49» 52
5.1.1 Возможность реализации угроз безопасности информации в информационной системе 52
5.1.2 Оценка степени возможного ущерба от реализации угроз безопасности информации в ГИС «МИРС 49» 58
5.1.3 Актуальность угроз безопасности информации, реализуемых за счет НСД к информации, обрабатываемой в ГИС «МИРС 49» 58
5.2 Оценка актуальности угроз утечки информации по техническим каналам для ГИС «МИРС 49» 62
5.2.1 Установление факта наличия технических каналов утечки информации в ГИС «МИРС 49» 64
5.2.2 Определение возможностей нарушителя по реализации угроз утечки информации по техническим каналам в ГИС «МИРС 49» 69
5.3 Определение актуальных техногенных угроз безопасности информации относительно ГИС «МИРС 49» 95
5.3.1 Определение вероятности реализации техногенных угроз безопасности информации в ГИС «МИРС 49» 95
5.3.2 Определение степени возможного ущерба от реализации техногенных угроз безопасности информации в ГИС «МИРС 49» 98
5.3.3 Определение актуальности техногенных угроз безопасности информации относительно ГИС «МИРС 49» 99
5.4 Обоснование принятия решения об использовании в информационной системе СКЗИ для обеспечения безопасности персональных данных 100
6. Актуальные угрозы безопасности информации, определенные для ГИС «МИРС 49» 114
Приложение 1 116
Протокол экспертной оценки параметров, определяющих актуальность угроз безопасности информации в ГИС «МИРС 49» 116
Термины и определения
Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.
Виртуализация – технология преобразование формата или параметров программных или сетевых запросов к компьютерным ресурсам с целью обеспечения независимости процессов обработки информации от программной или аппаратной платформы информационной системы.
Виртуальная машина – вычислительная система, эмулируемая с помощью технологии виртуализации, в которой установлена гостевая операционная система и обеспечивается выполнение прикладного программного обеспечения.
Внешняя информационная система – информационная система, взаимодействующая с информационной системой оператора из-за пределов границ информационной системы оператора.
Вспомогательные технические средства и системы – технические средства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки персональных данных или в помещениях, в которых установлены информационные системы персональных данных.
Гипервизор – программа (программное обеспечение), создающая среду функционирования других программ (в том числе других гипервизоров) за счет имитации аппаратных средств вычислительной техники, управления данными средствами и гостевыми операционными системами, функционирующими в данной среде.
Гостевая операционная система – операционная система, установленная на виртуальной машине.
Доверенная загрузка – загрузка операционной системы средства вычислительной техники с заранее определенных постоянных машинных носителей при обязательном успешном прохождении процедур проверки целостности программной и аппаратной среды и идентификации и аутентификации.
Документированные (декларированные) возможности ПО (ТС) – функциональные возможности ПО (ТС), описанные в документации на ПО (ТС).
Доступность информации - состояние информации и ее носителей, при котором обеспечивается беспрепятственное и своевременное получение пользователями предназначенной для них информации.
Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Информативный сигнал – электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация (персональные данные) обрабатываемая в информационной системе персональных данных.
Информационная система – совокупность информации, содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.
Информационные технологии – процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.
Источник угрозы безопасности информации – субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.
Контролируемая зона – пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.
Конфиденциальность персональных данных – обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания.
Мобильный код – несамостоятельное программное обеспечение или компонент программного обеспечения (скрипты, макросы, иные компоненты) получаемые из мест распространения мобильного кода, передаваемые по сети и выполняемые на компонентах информационной системы (в местах использования мобильного кода) без предварительной установки (инсталляции) пользователем для расширения возможностей системного и (или) прикладного программного обеспечения.
Нарушитель безопасности персональных данных – физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных данных.
Недекларированные возможности – функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.
Несанкционированный доступ (несанкционированные действия) – доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых информационными системами персональных данных.
Носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
Объект защиты информации - информация, или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с поставленной целью защиты информации.
Оператор – государственный орган, муниципальный орган, юридическое или физическое лицо, организующее и (или) осуществляющее обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.
Отказ в обслуживании – препятствие санкционированному доступу к ресурсам информационной системы или задержка операций и функций информационной системы.
Перехват (информации) – неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.
Побочные электромагнитные излучения и наводки – электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.
Пользователь – лицо, которому разрешено выполнять некоторые действия (операции) по обработке информации в информационной системе или использующее результаты ее функционирования.
Потенциал нарушителя – мера усилий, затрачиваемых нарушителем при реализации угроз безопасности информации в информационной системе.
Программная среда – совокупность программного обеспечения, используемого в информационной системе для решения одной или нескольких задач.
Сегмент информационной системы – совокупность нескольких компонентов информационной системы, использующих общую (в том числе разделяемую) среду передачи и объединенных для единства решения функциональных задач.
Средства вычислительной техники – совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Субъект доступа (субъект) – пользователь, процесс, выполняющие операции (действия) над объектами доступа и действия которых регламентируются правилами разграничения доступа.
Технический канал утечки информации – совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.
Угроза безопасности информации-совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
Удаленный доступ – процесс получения доступа (через внешнюю сеть) к объектам доступа информационной системы из другой информационной системы (сети) или со средства вычислительной техники, не являющегося постоянно (непосредственно) соединенным физически или логически с информационной системой, к которой он получает доступ.
Управление доступом – ограничение и контроль доступа субъектов доступа к объектам доступа в информационной системе в соответствии с установленными правилами разграничения доступа.
Утечка (защищаемой) информации по техническим каналам – неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.
Уязвимость информационной системы – недостаток (слабость) информационной системы, который (которая) создает потенциальные или реально существующие условия для реализации или проявления угроз безопасности информации.
Целостность информации – способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).
Обозначения и сокращения
АРМ | – | автоматизированное рабочее место |
АТС | – | автоматическая телефонная станция |
ВТСС | – | вспомогательные технические средства и системы |
ИС | – | информационная система |
ГИС | – | государственная информационная система |
КЗ | – | контролируемая зона |
ЛВС | – | локальная вычислительная сеть |
НСД | – | несанкционированный доступ |
ОС | – | операционная система |
ОТСС | – | основные технические средства и системы обработки информации |
ПДн | – | персональные данные |
ПО | – | программное обеспечение |
ПЭМИН | – | побочные электромагнитные излучения и наводки |
СЗИ | – | система защиты информации |
СКЗИ | – | средства криптографической защиты информации |
СОВ | – | система обнаружения вторжений |
ТКУИ | – | технические каналы утечки информации |
ТСПИ | – | технические средства обработки, хранения и передачи информации |
УБИ | – | угрозы безопасности информации |
1. Общие положения
Настоящий документ подготовлен в рамках выполнения выпусной квалификационной работы по анализу угроз безопасности информации государственной информационной системы управления по обеспечению деятельности мировых судей министерства государственно-правового развития Магаданской области (далее — УОДМС).
Модель угроз безопасности информации содержит описание информационной системы и ее структурно-функциональных характеристик, а также описание угроз безопасности информации, включающее описание возможностей нарушителей (модель нарушителя), возможных уязвимостей информационной системы, способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации.
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.