Модель угроз (1209940), страница 2
Текст из файла (страница 2)
Система видеонаблюдения имеет локальную структуру, входящие в ее состав технические средства обработки видеоинформации размещены в пределах одной контролируемой зоны.
Система видеонаблюдения имеет архитектуру "клиент-сервер" и построена на базе локальной сети с централизованной базой данных. Обработка данных проводится на серверной стороне.
Видеоинформация поступает по защищенной информационно-телекоммуникационной сети от видеокамер к видеокоммутаторам и к устройствам системы видеонаблюдения, установленным на ПЦО – видеомониторам, видеосерверу. Видеоинформация передается в виде видеоклипов (видеороликов), т.е. набора последовательно выводимых друг за другом взаимосвязанных видеокадров. Видеорегистратор производит оцифровку видеосигнала для сжатия, дальнейшей обработки и записи видеоинформации на жестком диске видеосервера. Пользователи системы видеонаблюдения получают доступ к управлению видеокамерами и передаваемой ip-камерами видеоинформации, отражаемой на мониторах и хранимой на видеосервере.
С общей базой биометрических ПДн, обрабатываемых в системе видеонаблюдения, одновременно могут работать несколько пользователей. Установлен перечень сотрудников, имеющих доступ к видеоинформации. Пользователями системы видеонаблюдения являются сотрудники вневедомственной охраны и администратор системы. Каждому из пользователей в соответствии с уровнем допуска определен набор действий, разрешённых для выполнения в системе видеонаблюдения.
Система видеонаблюдения не взаимодействует с другими информационными системами и не подключена к сетям общего пользования или сетям международного информационного обмена.
-
Классификация угроз безопасности видеоинформации
Классификация угроз безопасности биометрических ПДн, обрабатываемых в системе видеонаблюдения, представлена на рисунке 3.1.
Угрозы безопасности видеоинформации
Угрозы, связанные с несанкционированным доступом к видеоинформации
Угрозы, связанные с утечкой видеоинформации по техническим каналам
Техногенные угрозы
Угрозы, связанные со стихийными бедствиями и природными явлениями
Рисунок 3.1 – Классификация угроз безопасности видеоинформации
В настоящей Модели угроз рассмотрены угрозы, связанные с:
-
несанкционированным, в том числе случайным, доступом в систему видеонаблюдения с целью изменения, копирования, неправомерного распространения видеоинформации или деструктивных воздействий на элементы системы видеонаблюдения и обрабатываемых в ней биометрических персональных данных с использованием программных и программно-аппаратных средств с целью уничтожения или блокирования;
-
перехватом (съемом) видеоинформации по техническим каналам с целью их копирования или неправомерного распространения;
-
техногенными угрозами.
Определение угроз, связанных со стихийными бедствиями и природными явлениями, осуществляется в соответствии с правилами, установленными федеральными органами исполнительной власти, национальными стандартами и находятся за рамками настоящей Модели угроз.
-
Модель нарушителя безопасности видеоинформации
Для составления перечня актуальных угроз безопасности биометрических персональных данных при их обработке в системе видеонаблюдения Управления ДВЖД разработана Модель нарушителя безопасности биометрических персональных данных (далее – Модель нарушителя).
При построении Модели нарушителя принимались следующие ограничения и предположения о характере действий нарушителей:
-
нарушители классифицируются как злоумышленники, которые целенаправленно стараются преодолеть систему защиты и нанести ущерб, и нарушители, которые совершают несанкционированные действия неумышленно, но эти действия также могут нанести ущерб и должны учитываться при построении системы защиты;
-
нарушитель, планируя атаки, скрывает свои несанкционированные действия от лиц, контролирующих соблюдение мер безопасности;
-
легальный доступ посторонних лиц в помещения, где размещены компоненты системы видеонаблюдения, и к видеоинформации исключается принятыми организационно-техническими мерами по обеспечению порядка доступа в помещения и организации пропускного режима на объекте;
-
для повышения своих возможностей внешние нарушители могут вступать в сговор с внутренними нарушителями.
На этапе формирования Модели нарушителя определены:
-
типы, виды и цели, которые могут преследовать нарушители каждого вида при реализации угроз безопасности видеоинформации;
-
потенциал нарушителей, необходимый им для реализации угроз безопасности видеоинформации.
-
Определение типов и видов нарушителей, их целей
Нарушителем является субъект доступа, осуществляющий доступ к видеоинформации с нарушением правил разграничения доступа, а также лицо, осуществляющее перехват видеоинформации по техническим каналам утечки.
По наличию права доступа к видеоинформации или компонентам системы видеонаблюдения нарушители подразделяются на два типа:
-
внешние нарушители – нарушители, не имеющие доступа к системе видеонаблюдения, реализующие угрозы из-за границ системы;
-
внутренние нарушители – нарушители, имеющие доступ к системе видеонаблюдения, включая пользователей, реализующие угрозы непосредственно в системе видеонаблюдения.
Внутренние нарушители обладают наибольшими возможностями по реализации угроз, которые зависят от действующих в пределах КЗ режимных и организационно-технических мер защиты, в том числе установленного порядка допуска физических лиц к системе видеонаблюдения и ее компонентам, а также контроля за порядком проведения работ.
В соответствии с документом [6] угрозы безопасности информации могут быть реализованы следующими видами нарушителей:
-
специальные службы иностранных государств (блоков государств);
-
террористические, экстремистские группировки;
-
преступные группы (криминальные структуры);
-
внешние субъекты (физические лица);
-
конкурирующие организации;
-
разработчики, производители, поставщики программных, технических и программно-технических средств;
-
лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ;
-
лица, обеспечивающие функционирование ИС или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.);
-
пользователи информационной системы;
-
администраторы ИС и администраторы безопасности;
-
бывшие работники (пользователи).
Из указанного выше перечня исключены виды нарушителей, которые являются избыточными в силу специфики конкретной системы видеонаблюдения:
-
специальные службы иностранных государств (блоков государств) – их наличие представляется маловероятным из-за низкой мотивации осуществления ими деятельности, связанной с нарушением безопасности видеоинформации, обрабатываемой в системе видеонаблюдения Управления ДВЖД;
-
конкурирующие организации – Дальневосточная железная дорога является филиалом ОАО «РЖД», имеющего статус федерального значения, и конкурирующие организации отсутствуют как таковые;
-
разработчики, производители, поставщики программно-технических средств – считаются не актуальными. В системе видеонаблюдения используются лицензированные программные обеспечения от надежных компаний-производителей с высокой репутацией на рынке ip-технологий, сотрудники которых не заинтересованы в разглашении информации и нарушении безопасности ПДн при выполнении работ, так как это может повлечь лишение права выполнять лицензируемую деятельность;
-
администраторы ИС и администраторы безопасности – в рамках работы с персоналом в отношении данных должностных лиц проводятся организационные меры по их подбору, принятию на работу, назначению на должность, что исключает возможность осуществления ими противоправных действий.
Таким образом, исходя из назначения и особенностей функционирования системы видеонаблюдения Управления ДВЖД, к числу внутренний нарушителей относятся нарушители видов 2 – 4, 7 – 9, 11.
Виды, типы нарушителей и их возможные цели реализации угроз безопасности видеоинформации представлены в таблице 4.1.
Таблица 4.1 – Виды и типы нарушителей, их цели
| Виды нарушителей | Типы нарушителей | Возможные цели реализации угроз безопасности видеоинформации |
| Террористические экстремистские группировки | Внешний | Нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики. Совершение террористических актов. Идеологические или политические мотивы. Дестабилизация деятельности органов государственной власти, организаций. |
| Преступные группы (криминальные структуры) | Внешний | Причинение имущественного ущерба путем мошенничества или иным преступным путем. Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды. |
| Внешние субъекты (физические лица) | Внешний | Идеологические или политические мотивы. Причинение имущественного ущерба путем мошенничества или иным преступным путем. Любопытство или желание самореализации (подтверждение статуса). Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды. |
| Лица, привлекаемые для установки, наладки, монтажа, пусконаладочных | Внутренний | Причинение имущественного ущерба путем обмана или злоупотребления доверием. Непреднамеренные, неосторожные или неквалифицированные действия. |
| Лица, обеспечивающие функционирование системы видеонаблюдения или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики) | Внутренний | Причинение имущественного ущерба путем обмана или злоупотребления доверием. Непреднамеренные, неосторожные или неквалифицированные действия. |
| Пользователи системы видеонаблюдения | Внутренний | Причинение имущественного ущерба путем мошенничества или иным преступным путем. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенные действия. Непреднамеренные, неосторожные или неквалифицированные действия. |
| Окончание таблицы 4.1 | ||
| Виды нарушителей | Типы нарушителей | Возможные цели реализации угроз безопасности видеоинформации |
| Бывшие работники (пользователи) | Внешний | Причинение имущественного ущерба путем мошенничества или иным преступным путем. Месть за ранее совершенные действия. |
С учетом целей и задач системы видеонаблюдения целями нарушителей системы видеонаблюдения также может быть:
-
выявление уязвимостей в контрольно-пропускном режиме организации с целью совершения несанкционированного доступа в здание Управления ДВЖД;
-
получение информации о сотрудниках организации, режиме работы, о состоянии материальных ценностей, другой информации с целью совершения преступных действий;
-
выявление уязвимостей системы видеонаблюдения с целью вывода ее их строя для совершения противоправных действий в здании Управления ДВЖД;
-
уничтожение или модификация архива видеоинформации с целью сокрытия сведений, способствующих идентификации нарушителя;
-
уничтожение или модификация видеоинформации с целью сокрытия различных злоупотреблений сотрудниками должностными полномочиями на своих рабочих местах.
-
Определение потенциала нарушителей
Основываясь на данных таблицы 4.1 о видах и типах нарушителей, определен потенциал нарушителей и их возможности по реализации угроз безопасности видеоинформации (таблица 4.2). Предполагается, что потенциал нарушителей может быть базовым (низким), базовым повышенным (средним) или высоким потенциалом при реализации угроз безопасности.















