2. Модель угроз (1209907), страница 14
Текст из файла (страница 14)
Таблица 5.33 – Определение актуальности техногенных угроз безопасности информации
Вероятность реализации угрозы (Yj) | Степень возможного ущерба (Хj) | ||
Низкая | Средняя | Высокая | |
Маловероятна | неактуальная | неактуальная | неактуальная |
Низкая | неактуальная | неактуальная | актуальная |
Средняя | неактуальная | актуальная | актуальная |
Высокая | актуальная | актуальная | актуальная |
Результаты определения актуальности техногенных угроз безопасности информации относительно ГИС «МИРС 49» представлены в таблице 5.34.
Таблица 5.34 – Результаты определения актуальности техногенных УБИ относительно ГИС «МИРС 49»
№ п/п | Идентификатор и название угрозы | Актуальность угрозы |
1 | ТУ.001 Угроза отказа и неисправности технических средств, обрабатывающих информацию | Неактуальная |
2 | ТУ.002 Угроза отказа и неисправности технических средств, обеспечивающих работоспособность средств обработки информации (вспомогательных технических средств) | Неактуальная |
3 | ТУ.003 Угроза отказа и неисправности технических средств, обеспечивающих охрану и контроль доступа | Неактуальная |
4 | ТУ.004 Угроза, связанная со старением и размагничиванием размагничиванием технических средств обработки информации носителей информации | Неактуальная |
5 | ТУ.005 Угроза сбоя общесистемного программного обеспечения | Неактуальная |
6 | ТУ.006 Угроза сбоя прикладного программного обес-печения (сервисных программ, антивирусного программного обеспечения и т.д) или систем управления базами данных | Неактуальная |
5.4 Обоснование принятия решения об использовании в информационной системе СКЗИ для обеспечения безопасности персональных данных
В процессе определения актуальности использования СКЗИ для обеспечения безопасности персональных данных в ГИС «МИРС 49» были определены угрозы, котрые могут быть нейтрализованы только с помощью СКЗИ:
-
передача данных по каналам связи, не защищенным от перехвата нарушителем передаваемой по ним информации или от несанкционированных воздействий на эту информацию (например, при передаче данных по информационно-телекоммуникационным сетям общего пользования);
Таблица 5.35 Определение обобщенных возможностей источников атак
Номер обобщенной возможности источников атак | Обобщенные возможности источников атак | Нарушители | Да/Нет |
1 | возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны | нарушитель с высоким потенциалом; | Нет |
2 | возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к аппаратным средствам, на которых реализованы СКЗИ и среда их функционирования | нарушитель с высоким потенциалом; | Нет |
3 | возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к аппаратным средствам, на которых реализованы СКЗИ и среда их функционирования | нарушитель с базовым (низким); нарушители с базовым повышенным (средним) потенциалом; | Да |
4 | возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ) | нарушитель с высоким потенциалом: | Нет |
5 | возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ | нарушитель с высоким потенциалом. | Нет |
6 | возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ) | нарушитель с высоким потенциалом | Нет |
Исходя из положительных ответов, данных экспертами в таблице 5.35, определяем, что максимальный номер обобщенной возможности атак равен 3. заполняется таблица 5.37 для определения и обоснования актуальных и не-актуальных угроз в соответствии с правилами, представленными в таблице 5.36.
Таблица 5.36 – Определение уточненных возможностей нарушителей и направлений атак
Максимальный номер выбранной обобщенной возможности нарушителей | Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы)* | ||
Диапазон, из которого выбирается хотя бы одна актуальная угроза | Неактуальные | ||
1 | - | 1.1-4.3 | |
2 | 1.1-1.4 | 2.1-4.3 | |
3 | 1.1-2.2 | 3.1-4.3 | |
4 | Данная возможность рассматривается в ходе определения возможностей нарушителей по реализации угроз утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации, рассмотренных в разделе 2. | ||
5 | 1.1-3.3 | 4.1-4.3 | |
6 | Все уточненные возможности 1.1 - 4.3 признаются актуальными. |
Таблица 5.37 – Обоснование неактуальности угроз в случае выбора обобщенной возможности источников атак с максимальным номером 1
Номер уточненной возможности нарушителей и направления атак | Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы) | Актуальность применения возможности для построения и реализации атак | Обоснование отсутствия/наличия возможности нарушителей и направления атак |
1.1 | проведение атаки при нахождении в пределах контролируемой зоны | актуально | на АРМ и серверах, на которых установлены СКЗИ не используются сертифицированные средства защиты информации от несанкционированного доступа; не используются сертифицированные средства антивирусной защиты |
1.2 | проведение атак на этапе эксплуатации СКЗИ на следующие объекты:
| не актуально | проводятся работы по подбору персонала; доступ в контролируемую зону, где располагается СКЗИ, обеспечивается в соответствии с контрольно-пропускным режимом; документация на СКЗИ хранится у ответственного за СКЗИ в металлическом сейфе; помещение, в которых располагаются документация на СКЗИ, СКЗИ и компоненты СФ, оснащены входными дверьми с замками, обеспечения постоянного закрытия дверей помещений на замок и их открытия только для санкционированного прохода; утвержден перечень лиц, имеющих право доступа в помещения |
1.3 | получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации: - сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы; - сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы; - сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ | не актуально | проводятся работы по подбору персонала; доступ в контролируемую зону и помещения, где располагается ресурсы ИС, обеспечивается в соответствии с контрольно-пропускным режимом; сведения о физических мерах защиты объектов, в которых размещены ИС, доступны ограниченному кругу сотрудников; сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности |
1.4 | использование штатных средств ИС, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ,и направленными на предотвращение и пресечение несанкционированных действий | актуально | в рассматриваемой ИС не используются сертифицированные средства защиты информации от несанкционированного доступа; |
2.1 | физический доступ к СВТ, на которых реализованы СКЗИ и СФ | не актуально | проводятся работы по подбору персонала; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытия дверей помещений на замок и их открытия только для санкционированного прохода |
2.2 | возможность воздействовать на аппаратные компоненты СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и | не актуально | проводятся работы по подбору персонала; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытия дверей помещений на замок и их открытия только для санкционированного прохода; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации. |
3.1 | создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности; проводятся работы по подбору персонала; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно- пропускным режимом; помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытия дверей помещений на замок и их открытия только для санкционированного прохода; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации; осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам; осуществляется регистрация и учет действий пользователей; на АРМ и серверах, на которых установлены СКЗИ:
используются сертифицированные средства антивирусной защиты информации |
3.2 | проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности |
3. 3 | проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности. |
4.1 | создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности; проводятся работы по подбору персонала; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытия дверей помещений на замок и их открытия только для санкционированного прохода; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации; осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам; осуществляется регистрация и учет действий пользователей; на АРМ и серверах, на которых установлены СКЗИ: используются сертифицированные средства защиты информации от несанкционированного доступа; используются сертифицированные средства антивирусной защиты. |
4.2 | возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. |
4.3 | возможность воздействовать на любые компоненты СКЗИ и СФ | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. |
В соответствии с таблицами 5.35, номеру 3 обобщенной возможности соответствуют угрозы 1.1-2.2 таблицы 5.36, которые могут быть актуальны для рассматриваемой государственной информационной системы.