2. Модель угроз (1209949), страница 3
Текст из файла (страница 3)
− принтеры;
− аппаратные средства защиты.
К субъектам доступа относятся:
− пользователь;
− администраторы;
− обслуживающий персонал;
− постороннее лицо.
К видам доступа относятся процедуры:
− чтения;
− записи;
− выполнения;
− удаления;
− создания.
Всех физических лиц, имеющих санкционированный доступ к ресурсам Системы-112, можно разделить на следующие категории:
− администратор информационной системы, осуществляющий установку, настройку и сопровождение аппаратных и программных средств Системы-112 в процессе ее эксплуатации;
− администратор безопасности информационной системы, осуществляющий установку, настройку и сопровождение в процессе эксплуатации средств защиты информации Системы-112;
− пользователи Системы-112, осуществляющие обработку сведений ограниченного доступа в рамках своих полномочий;
− другие лица, имеющие постоянный или разовый санкционированный допуск к ресурсам Системы-112 или в помещения, в которых размещаются средства обработки защищаемой информации (лица, осуществляющие ремонтные работы, уборку помещений и т.п.).
В Системе-112 одновременно обрабатывается как информация ограниченного доступа, так и общедоступная информация, при этом не все пользователи Системы-112 имеют доступ к информации ограниченного доступа. Все пользователи Системы-112 имеют доступ к информации и ресурсам в соответствии с их полномочиями. Предоставление доступа к ресурсам пользователям Системы-112 ведется централизовано и контролируется начальниками соответствующих подразделений и специально выделенными сотрудниками подразделения, ответственными за защиту информации.
-
Топология ГИС «Система-112»
Топология сети ГИС «Система-112» приведена в приложении А. Территориальное расположение элементов ГИС относительно границ контролируемой зоны уточняется на этапе внедрения подсистемы обеспечения информационной безопасности.
-
Модель вероятного нарушителя информационной безопасности
Источниками угроз безопасности информации в ГИС могут быть:
-
нарушитель;
-
носитель вредоносной программы;
-
источники, не связанные с деятельностью человека (техногенные источники);
-
стихийные бедствия.
-
Описание возможных нарушителей
По наличию права постоянного или разового доступа в контролируемую зону (КЗ) нарушители подразделяются на два типа:
Внешние нарушители:
– лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.);
– уволенные сотрудники или уволенные сотрудники организаций, обеспечивающих техническое обслуживание и эксплуатацию ГИС «Система112».
Внутренние нарушители:
-
пользователи ГИС «Система-112».
С учетом указанных видов нарушителей был определен потенциал нарушителя – базовый (низкий).
Возможности внешних и внутренних нарушителей существенным образом зависят от действующих в пределах КЗ режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к ПДн и контролю порядка проведения работ.
При построении модели нарушителя принимались следующие ограничения и предположения о характере действий нарушителей:
– несанкционированный доступ может быть следствием как случайных, так и преднамеренных действий;
– нарушитель, планируя атаки, скрывает свои несанкционированные действия от лиц, контролирующих соблюдение мер безопасности;
– проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа криптосредств и СФК, не является целесообразным для нарушителей с учетом характера данных, обрабатываемых в ГИС «Система-112».
-
Внешний нарушитель
Внешние нарушители данного вида характеризуются тем, что, как правило, не имеют возможности прямого доступа к элементам ОТСС и ВТСС, но при этом не исключается возможность доступа к коммуникационным линиям и оборудованию ГИС «Система-112», расположенным вне ОТ. Среди данного вида нарушителей можно выделить:
– лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.);
– уволенные сотрудники или уволенные сотрудники организаций, обеспечивающих техническое обслуживание и эксплуатацию ГИС «Система112».
Предполагается, что внешние нарушители могут иметь возможность:
-
осуществлять несанкционированный доступ к каналам связи, выходящим за пределы контролируемой зоны;
-
осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;
-
осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;
-
осуществить несанкционированный доступ через элементы информационной инфраструктуры ГИС, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;
-
осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ГИС.
-
Внутренний нарушитель
Зарегистрированный пользователь ГИС «Система-112» имеет санкционированный доступ к работе в системе с использованием штатных аппаратных и программных средств системы.
В свою очередь, зарегистрированный пользователь ГИС «Система-112» может быть допущен к использованию шифровальных (криптографических) средств, а, следовательно, и криптографических ключей к ним, а также может осуществлять эксплуатацию средств ГИС «Система-112», не имея легального (санкционированного в установленном порядке) доступа к СКЗИ и их ключевой информации.
Предполагается, что зарегистрированные пользователи назначаются из числа доверенных лиц.
Зарегистрированный пользователь, имеющий статус администратора и отвечающий за обеспечение безопасности, обладает полной информацией о системе (сети), имеет доступ ко всем техническим средствам обработки информации и данным, к средствам защиты информации и протоколирования, в том числе и к средствам криптозащиты, обладает правами конфигурирования и административной настройки. Единственным исключением для таких пользователей может являться отсутствие доступа ко всему объему ключевой информации, используемой в системе.
Зарегистрированные пользователи такой категории относятся к числу привилегированных пользователей, назначаемых из числа особо доверенных лиц. При составлении модели нарушителя привилегированные пользователи, обладающие значительными возможностями по доступу к ключевой и конфиденциальной информации, исключались из числа потенциальных нарушителей.
Реализация необходимых организационно-технических мер, обеспечивающих контроль за выполнением администраторами своих должностных обязанностей и соблюдением установленных правил и инструкций позволяет не рассматривать их в качестве потенциальных нарушителей.
-
Предположение об имеющейся у нарушителя информации об объектах реализации угроз
Внешние нарушители:
Профессиональные хакеры имеют наиболее высокую квалификацию и знания об уязвимых местах программных и аппаратных средств.
Недобросовестные партнеры и уволенные сотрудники для реализации атак могут использовать свои знания о структуре сети, организации работы, защитных мерах и правах доступа и т.п.
Внешний нарушитель данного типа может иметь доступ к любому объему данных, распространяемому согласно установленному порядку и с помощью штатных средств системы по внешним каналам связи, вне зависимости от физических свойств канала вне охраняемой зоны. Также он может располагать определенными фрагментами информации о топологии сети, об используемых коммуникационных протоколах и их сервисах, об особенностях используемого оборудования, системного, прикладного ПО и т.д. в объемах, доступных в свободной продаже. Внешний нарушитель не должен (но гипотетически может) располагать именами зарегистрированных пользователей ГИС «Система-112», может вести разведку имен и паролей зарегистрированных пользователей.
Внутренние нарушители:
Предполагается, что зарегистрированный пользователь знает, по меньшей мере, одно легальное имя доступа и обладает всеми необходимыми атрибутами, обеспечивающими доступ (например, паролем), имеет описание используемых в СКЗИ криптографических алгоритмов и протоколов, а также ключевую информацию к шифровальным средствам в объеме, доступном одному пользователю.
Кроме того, зарегистрированный пользователь может располагать всей полнотой информации о топологии и технических средствах обработки информации сети, полным объемом конфиденциальных данных, к которым данный пользователь имеет доступ, и любыми фрагментами не конфиденциальных (не защищаемых от доступа данного пользователя) данных.
Зарегистрированный пользователь знает специфику задач, решаемых в ГИС «Система-112», и функциональные особенности работы системы, а также хранения, обработки и передачи информации.
Доступ пользователя, его аутентификация и права, которыми он обладает, регламентируются правилами безопасности.
-
Потенциал нарушителя и возможные цели реализации угроз
На этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию криптосредств и СФК обработка персональных данных не производится. Поэтому объектами атак могут быть только сами эти средства и документация на них.
На указанных этапах возможны следующие атаки:
– внесение негативных функциональных возможностей в технические и программные компоненты криптосредства и СФК, в том числе с использованием вредоносных программ (компьютерные вирусы, «троянские кони» и т.д.);
– внесение несанкционированных изменений в документацию на криптосредство и технические и программные компоненты СФК.
Наиболее вероятными целями (мотивацией) реализации угроз являются:
-
любопытство или желание самореализации (подтверждение статуса);
-
причинение имущественного ущерба путем мошенничества или иным преступным путем;
-
месть за ранее совершенные действия.
В соответствии с видами нарушителей был определен потенциал вероятного нарушителя – базовый (низкий). Лица, имеющие данный потенциал имеют возможность получить информацию:
-
об уязвимостях отдельных компонент информационной системы, опубликованную в общедоступных источниках;
-
о методах и средствах реализации угроз безопасности информации (компьютерных атак), опубликованных в общедоступных источниках и (или) самостоятельно осуществлять создание методов и средств реализации атак на информационную систему.
-
Предположения об имеющихся у нарушителя средствах реализации угроз
Предполагается, что внешний нарушитель данного вида для реализации своих целей может обладать доступными в свободной продаже следующими техническими средствами и программным обеспечением:
– средствами вычислительной техники (аппаратными и программными) общего назначения;
– техническими и программными средствами, аналогичными средствам ГИС «Система-112», включая соответствующие средства каналообразования, маршрутизации и т.д.;
– техническими и программными средствами защиты информации, включая СКЗИ, аналогичные используемым в ГИС «Система-112»;
– специализированными техническими и программными средствами, предназначенными для перехвата информации в общедоступных каналах связи.
Кроме того, нарушители данного вида могут использовать самостоятельно разработанные программные и аппаратные средства.
Внутренние нарушители обладают возможностями использования доступных в свободной продаже технических и программных средств для:
– внесения ошибок и программных закладок в системное и прикладное ПО;
– внедрения вредоносных программ;
– хищения, уничтожения, модификации, блокирования информации и навязывания ложной информации.
-
Описание объектов и целей реализации угроз информационной безопасности
Основными информационными ресурсами, обрабатываемыми в ГИС «Система-112», являются персональные данные:
-
персональные данные граждан;
-
персональные данные работников ЦОВ;
-
защищаемая управляющая информация (конфигурационные файлы, таблицы маршрутизации, настройки системы защиты и пр.);
-
защищаемая технологическая информация средств доступа к системам управления ГИС (аутентификационная информация и др.);
-
информационные ресурсы ГИС на съемных носителях информации (бумажные, магнитные, оптические и пр.), содержащие защищаемую технологическую информацию системы управления ресурсами ГИС (программное обеспечение, конфигурационные файлы, таблицы маршрутизации, настройки системы защиты и пр.) или средств доступа к этим системам управления (аутентификационная информация и др.);
-
информация о СЗПДн, их структуре, принципах и технических решениях защиты;
-
информационные ресурсы ГИС (базы данных и файлы), содержащие информацию о информационно-телекоммуникационных системах, о служебном, телефонном, факсимильном, диспетчерском трафике, о событиях, произошедших с управляемыми объектами, о планах обеспечения бесперебойной работы и процедурах перехода к управлению в аварийных режимах;
-
программные информационные ресурсы ГИС, содержащие общее и специальное программное обеспечение, резервные копии общесистемного программного обеспечения, инструментальные средства и утилиты систем управления ресурсами ГИС, чувствительные по отношению к случайным и несанкционированным воздействиям, программное обеспечение средств защиты.
-
Возможные каналы и способы реализации угроз
-
Описание каналов реализации угроз
Внешние нарушители могут осуществлять атаки только из-за пределов контролируемой зоны через выходящие за пределы охраняемой территории (далее – ОТ) каналы связи, в том числе с использованием иных технических каналов утечки информации:














