2. Модель угроз (1209907), страница 15
Текст из файла (страница 15)
Решением экспертной группы было установлено, что для рассматриваемой информационной системы с учетом ее структурно-функциональных характеристик и существующих мер защиты из угроз 1.1-2.2 актуальны угрозы 1.1 и 1.4.
В таблице 5.36 приведен полный перечень угроз и обоснование их актуальности или неактуальности для рассматриваемой информационной системы.
В таблице 5.37 приведены требования к классу СКЗИ, применяемым для нейтрализации атак, при создании, подготовке и проведению которых используются определенные возможности нарушителя, в соответствии с уровнем защищенности ПДн и типом актуальных угроз.
Таблица 5.38 – Определение класса СКЗИ, необходимых для обеспечения безопасности данных определенного уровня защищенности
Номер уточненной возможности нарушителей и направления атак | Уточнённые возможности нарушителей и направления атак (соответствующие актуальные угрозы) | Требования к классу СКЗИ, применяемым для нейтрализации атак, при создании, подготовке и проведению которых используются возможности нарушителей, в соответствии с уровнем защищенности ПДн, типом актуальных угроз | |||||||||||||||
уровень защищенности ПДн | |||||||||||||||||
4 | 3 | 2 | 1 | ||||||||||||||
тип актуальных угроз | тип актуальных угроз | тип актуальных угроз | |||||||||||||||
3 | 2 | 3 | 2 | 1 | 2 | 1 | |||||||||||
В случае отсутствия возможности | КС1 и выше | КС1 и выше | КВ и выше | КС1 и выше | КВ и выше | КА | КВ и выше | КА | |||||||||
1.0 | проведение атаки за пределами контролируемой зоны; | КС1 | КС1 | КВ | КС1 | КВ | КА | КВ | КА | ||||||||
1.1 | проведение атаки при нахождении в пределах контролируемой зоны | КС2 | КС2 | КВ | КС2 | КВ | КА | КВ | КА | ||||||||
1. 2 | проведение атак на этапе эксплуатации СКЗИ на следующие объекты: - документацию на СКЗИ и компоненты СФ; - помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее - СВТ), на которых реализованы СКЗИ и СФ; | КС2 | КС2 | КВ | КС2 | КВ | КА | КВ | КА | ||||||||
1.3 | получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации: сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы; сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы; - сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ; | КС2 | КС2 | КВ | КС2 | КВ | КА | КВ | КА | ||||||||
1.4 | использование штатных средств ИС, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий | КС2 | КС2 | КВ | КС2 | КВ | КА | КВ | КА | ||||||||
2.1 | физический доступ к СВТ, на которых реализованы СКЗИ и СФ | КС3 | КС3 | КВ | КС3 | КВ | КА | КВ | КА | ||||||||
2.2 | возможность воздействовать на аппаратные компоненты СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий; | КС3 | КС3 | КВ | КС3 | КВ | КА | КВ | КА | ||||||||
3.1 | создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО | КВ | КВ | КВ | КВ | КВ | КА | КВ | КА | ||||||||
3.2 | проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий; | КВ | КВ | КВ | КВ | КВ | КА | КВ | КА | ||||||||
3.3 | проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ | КВ | КВ | КВ | КВ | КВ | КА | КВ | КА | ||||||||
4.1 | создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО; | КА | КА | КА | КА | КА | КА | КА | КА | ||||||||
4.2 | возможность располагать сведениями,содержащимися в конструкторской документации на аппаратные и программные компоненты СФ | КА | КА | КА | КА | КА | КА | КА | КА | ||||||||
4.3 | возможность воздействовать на любые компоненты СКЗИ и СФ | КА | КА | КА | КА | КА | КА | КА | КА |
Таким образом, для рассматриваемой ГИС «МИРС 49» с заданными структурно-функциональными характеристиками и реализованными в ней мерами по защите информации из соответствующих возможностям источников атак угроз 1.1 - 4. были определены следующие актуальные угрозы:
-
проведение атаки при нахождении в пределах контролируемой зоны;
-
использование штатных средств ИС, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ,и направленными на предотвращение и пресечение несанкционированных действий.
Согласно данным, представленным в таблице 5.38, для государственной информационной системы «МИРС 49» необходимо использовать СКЗИ соответсвующие классу КС2.
-
Актуальные угрозы безопасности информации, определенные для ГИС «МИРС 49»
По итогам оценки условий функционирования ГИС «МИРС 49» и результатам определения возможностей и вероятностей реализации возможных угроз, а также степеней ущерба, который может наступить в результате их реализации в ГИС, были выявлены актуальные угрозы безопасности информации. Итоговый перечень актуальных угоз представлен в таблице 6.1.
Таблица 6.1 – Актуальные угрозы безопасности информации для ГИС «МИРС 49»
№ п/п | Название угрозы |
| УБИ.004 Угроза аппаратного сброса пароля BIOS |
| УБИ.009. Угроза восстановления предыдущей уязвимой версии BIOS |
| УБИ.018 Угроза загрузки нештатной операционной системы |
| УБИ.023 Угроза изменения компонентов системы |
| УБИ.027. Угроза искажения вводимой и выводимой на периферийные устройства информации |
| УБИ.028 Угроза использования альтернативных путей доступа к ресурсам |
| УБИ.031 Угроза использования механизмов авторизации для повышения привилегий |
| УБИ.034. Угроза использования слабостей протоколов сетевого/локального обмена данными |
| УБИ.045 Угроза нарушения изоляции среды исполнения BIOS |
| УБИ.053 Угроза невозможности управления правами пользователей BIOS |
| УБИ.067 Угроза неправомерного ознакомления с защищаемой информацией |
| УБИ.071. Угроза несанкционированного восстановления удалённой защищаемой информации |
| УБИ.074 Угроза несанкционированного доступа к аутентификационной информации |
| УБИ.075 Угроза несанкционированного доступа к виртуальным каналам передачи |
| УБИ.088 Угроза несанкционированного копирования защищаемой информации |
| УБИ.093 Угроза несанкционированного управления буфером |
| УБИ.104. Угроза определения топологии вычислительной сети |
| УБИ.113 Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники |
| УБИ.115 Угроза перехвата вводимой и выводимой на периферийные устройства информации |
| УБИ.116. Угроза перехвата данных, передаваемых по вычислительной сети |
| УБИ.123 Угроза подбора пароля BIOS |
| УБИ.130 Угроза подмены содержимого сетевых ресурсов |
| УБИ.145. Угроза пропуска проверки целостности программного обеспечения |
| УБИ.153. Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов |
| УБИ.155 Угроза утраты вычислительных ресурсов |
| УБИ.156 Угроза утраты носителей информации |
| УБИ.157 Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
| УБИ.158. Угроза форматирования носителей информации |
| УБИ.160 Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации |
| УБИ.167. Угроза заражения компьютера при посещении неблагонадёжных сайтов |
| УБИ.168. Угроза «кражи» учётной записи доступа к сетевым сервисам |
| УБИ.170. Угроза неправомерного шифрования информации |
| УБИ.171. Угроза скрытного включения вычислительного устройства в состав бот-сети |
| УБИ.172. Угроза распространения «почтовых червей» |
| УБИ.175 Угроза «фишинга» |
| УБИ.179 Угроза несанкционированной модификации защищаемой информации |
| УБИ. 185 Угроза несанкционированного изменения параметров настройки средств защиты информации |
Приложение 1
Протокол экспертной оценки параметров, определяющих актуальность угроз безопасности информации в ГИС «МИРС 49»
Состав экспертной группы: