Главная » Просмотр файлов » 2. Модель угроз

2. Модель угроз (1209949), страница 3

Файл №1209949 2. Модель угроз (Разработка профиля защиты информации в сегменте информационной системы Безопасный город) 3 страница2. Модель угроз (1209949) страница 32020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 3)

− принтеры;

− аппаратные средства защиты.

К субъектам доступа относятся:

− пользователь;

− администраторы;

− обслуживающий персонал;

− постороннее лицо.

К видам доступа относятся процедуры:

− чтения;

− записи;

− выполнения;

− удаления;

− создания.

Всех физических лиц, имеющих санкционированный доступ к ресурсам Системы-112, можно разделить на следующие категории:

− администратор информационной системы, осуществляющий установку, настройку и сопровождение аппаратных и программных средств Системы-112 в процессе ее эксплуатации;

− администратор безопасности информационной системы, осуществляющий установку, настройку и сопровождение в процессе эксплуатации средств защиты информации Системы-112;

− пользователи Системы-112, осуществляющие обработку сведений ограниченного доступа в рамках своих полномочий;

− другие лица, имеющие постоянный или разовый санкционированный допуск к ресурсам Системы-112 или в помещения, в которых размещаются средства обработки защищаемой информации (лица, осуществляющие ремонтные работы, уборку помещений и т.п.).

В Системе-112 одновременно обрабатывается как информация ограниченного доступа, так и общедоступная информация, при этом не все пользователи Системы-112 имеют доступ к информации ограниченного доступа. Все пользователи Системы-112 имеют доступ к информации и ресурсам в соответствии с их полномочиями. Предоставление доступа к ресурсам пользователям Системы-112 ведется централизовано и контролируется начальниками соответствующих подразделений и специально выделенными сотрудниками подразделения, ответственными за защиту информации.

    1. Топология ГИС «Система-112»

Топология сети ГИС «Система-112» приведена в приложении А. Территориальное расположение элементов ГИС относительно границ контролируемой зоны уточняется на этапе внедрения подсистемы обеспечения информационной безопасности.



  1. Модель вероятного нарушителя информационной безопасности

Источниками угроз безопасности информации в ГИС могут быть:

  • нарушитель;

  • носитель вредоносной программы;

  • источники, не связанные с деятельностью человека (техногенные источники);

  • стихийные бедствия.

    1. Описание возможных нарушителей

По наличию права постоянного или разового доступа в контролируемую зону (КЗ) нарушители подразделяются на два типа:

Внешние нарушители:

– лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.);

– уволенные сотрудники или уволенные сотрудники организаций, обеспечивающих техническое обслуживание и эксплуатацию ГИС «Система112».

Внутренние нарушители:

  • пользователи ГИС «Система-112».

С учетом указанных видов нарушителей был определен потенциал нарушителя – базовый (низкий).

Возможности внешних и внутренних нарушителей существенным образом зависят от действующих в пределах КЗ режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к ПДн и контролю порядка проведения работ.

При построении модели нарушителя принимались следующие ограничения и предположения о характере действий нарушителей:

– несанкционированный доступ может быть следствием как случайных, так и преднамеренных действий;

– нарушитель, планируя атаки, скрывает свои несанкционированные действия от лиц, контролирующих соблюдение мер безопасности;

– проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа криптосредств и СФК, не является целесообразным для нарушителей с учетом характера данных, обрабатываемых в ГИС «Система-112».

      1. Внешний нарушитель

Внешние нарушители данного вида характеризуются тем, что, как правило, не имеют возможности прямого доступа к элементам ОТСС и ВТСС, но при этом не исключается возможность доступа к коммуникационным линиям и оборудованию ГИС «Система-112», расположенным вне ОТ. Среди данного вида нарушителей можно выделить:

– лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.);

– уволенные сотрудники или уволенные сотрудники организаций, обеспечивающих техническое обслуживание и эксплуатацию ГИС «Система112».

Предполагается, что внешние нарушители могут иметь возможность:

  • осуществлять несанкционированный доступ к каналам связи, выходящим за пределы контролируемой зоны;

  • осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;

  • осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;

  • осуществить несанкционированный доступ через элементы информационной инфраструктуры ГИС, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;

  • осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ГИС.

      1. Внутренний нарушитель

Зарегистрированный пользователь ГИС «Система-112» имеет санкционированный доступ к работе в системе с использованием штатных аппаратных и программных средств системы.

В свою очередь, зарегистрированный пользователь ГИС «Система-112» может быть допущен к использованию шифровальных (криптографических) средств, а, следовательно, и криптографических ключей к ним, а также может осуществлять эксплуатацию средств ГИС «Система-112», не имея легального (санкционированного в установленном порядке) доступа к СКЗИ и их ключевой информации.

Предполагается, что зарегистрированные пользователи назначаются из числа доверенных лиц.

Зарегистрированный пользователь, имеющий статус администратора и отвечающий за обеспечение безопасности, обладает полной информацией о системе (сети), имеет доступ ко всем техническим средствам обработки информации и данным, к средствам защиты информации и протоколирования, в том числе и к средствам криптозащиты, обладает правами конфигурирования и административной настройки. Единственным исключением для таких пользователей может являться отсутствие доступа ко всему объему ключевой информации, используемой в системе.

Зарегистрированные пользователи такой категории относятся к числу привилегированных пользователей, назначаемых из числа особо доверенных лиц. При составлении модели нарушителя привилегированные пользователи, обладающие значительными возможностями по доступу к ключевой и конфиденциальной информации, исключались из числа потенциальных нарушителей.

Реализация необходимых организационно-технических мер, обеспечивающих контроль за выполнением администраторами своих должностных обязанностей и соблюдением установленных правил и инструкций позволяет не рассматривать их в качестве потенциальных нарушителей.

    1. Предположение об имеющейся у нарушителя информации об объектах реализации угроз

Внешние нарушители:

Профессиональные хакеры имеют наиболее высокую квалификацию и знания об уязвимых местах программных и аппаратных средств.

Недобросовестные партнеры и уволенные сотрудники для реализации атак могут использовать свои знания о структуре сети, организации работы, защитных мерах и правах доступа и т.п.

Внешний нарушитель данного типа может иметь доступ к любому объему данных, распространяемому согласно установленному порядку и с помощью штатных средств системы по внешним каналам связи, вне зависимости от физических свойств канала вне охраняемой зоны. Также он может располагать определенными фрагментами информации о топологии сети, об используемых коммуникационных протоколах и их сервисах, об особенностях используемого оборудования, системного, прикладного ПО и т.д. в объемах, доступных в свободной продаже. Внешний нарушитель не должен (но гипотетически может) располагать именами зарегистрированных пользователей ГИС «Система-112», может вести разведку имен и паролей зарегистрированных пользователей.

Внутренние нарушители:

Предполагается, что зарегистрированный пользователь знает, по меньшей мере, одно легальное имя доступа и обладает всеми необходимыми атрибутами, обеспечивающими доступ (например, паролем), имеет описание используемых в СКЗИ криптографических алгоритмов и протоколов, а также ключевую информацию к шифровальным средствам в объеме, доступном одному пользователю.

Кроме того, зарегистрированный пользователь может располагать всей полнотой информации о топологии и технических средствах обработки информации сети, полным объемом конфиденциальных данных, к которым данный пользователь имеет доступ, и любыми фрагментами не конфиденциальных (не защищаемых от доступа данного пользователя) данных.

Зарегистрированный пользователь знает специфику задач, решаемых в ГИС «Система-112», и функциональные особенности работы системы, а также хранения, обработки и передачи информации.

Доступ пользователя, его аутентификация и права, которыми он обладает, регламентируются правилами безопасности.

    1. Потенциал нарушителя и возможные цели реализации угроз

На этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию криптосредств и СФК обработка персональных данных не производится. Поэтому объектами атак могут быть только сами эти средства и документация на них.

На указанных этапах возможны следующие атаки:

– внесение негативных функциональных возможностей в технические и программные компоненты криптосредства и СФК, в том числе с использованием вредоносных программ (компьютерные вирусы, «троянские кони» и т.д.);

– внесение несанкционированных изменений в документацию на криптосредство и технические и программные компоненты СФК.

Наиболее вероятными целями (мотивацией) реализации угроз являются:

  • любопытство или желание самореализации (подтверждение статуса);

  • причинение имущественного ущерба путем мошенничества или иным преступным путем;

  • месть за ранее совершенные действия.

В соответствии с видами нарушителей был определен потенциал вероятного нарушителя – базовый (низкий). Лица, имеющие данный потенциал имеют возможность получить информацию:

  • об уязвимостях отдельных компонент информационной системы, опубликованную в общедоступных источниках;

  • о методах и средствах реализации угроз безопасности информации (компьютерных атак), опубликованных в общедоступных источниках и (или) самостоятельно осуществлять создание методов и средств реализации атак на информационную систему.



      1. Предположения об имеющихся у нарушителя средствах реализации угроз

Предполагается, что внешний нарушитель данного вида для реализации своих целей может обладать доступными в свободной продаже следующими техническими средствами и программным обеспечением:

– средствами вычислительной техники (аппаратными и программными) общего назначения;

– техническими и программными средствами, аналогичными средствам ГИС «Система-112», включая соответствующие средства каналообразования, маршрутизации и т.д.;

– техническими и программными средствами защиты информации, включая СКЗИ, аналогичные используемым в ГИС «Система-112»;

– специализированными техническими и программными средствами, предназначенными для перехвата информации в общедоступных каналах связи.

Кроме того, нарушители данного вида могут использовать самостоятельно разработанные программные и аппаратные средства.

Внутренние нарушители обладают возможностями использования доступных в свободной продаже технических и программных средств для:

– внесения ошибок и программных закладок в системное и прикладное ПО;

– внедрения вредоносных программ;

– хищения, уничтожения, модификации, блокирования информации и навязывания ложной информации.



      1. Описание объектов и целей реализации угроз информационной безопасности

Основными информационными ресурсами, обрабатываемыми в ГИС «Система-112», являются персональные данные:

  • персональные данные граждан;

  • персональные данные работников ЦОВ;

  • защищаемая управляющая информация (конфигурационные файлы, таблицы маршрутизации, настройки системы защиты и пр.);

  • защищаемая технологическая информация средств доступа к системам управления ГИС (аутентификационная информация и др.);

  • информационные ресурсы ГИС на съемных носителях информации (бумажные, магнитные, оптические и пр.), содержащие защищаемую технологическую информацию системы управления ресурсами ГИС (программное обеспечение, конфигурационные файлы, таблицы маршрутизации, настройки системы защиты и пр.) или средств доступа к этим системам управления (аутентификационная информация и др.);

  • информация о СЗПДн, их структуре, принципах и технических решениях защиты;

  • информационные ресурсы ГИС (базы данных и файлы), содержащие информацию о информационно-телекоммуникационных системах, о служебном, телефонном, факсимильном, диспетчерском трафике, о событиях, произошедших с управляемыми объектами, о планах обеспечения бесперебойной работы и процедурах перехода к управлению в аварийных режимах;

  • программные информационные ресурсы ГИС, содержащие общее и специальное программное обеспечение, резервные копии общесистемного программного обеспечения, инструментальные средства и утилиты систем управления ресурсами ГИС, чувствительные по отношению к случайным и несанкционированным воздействиям, программное обеспечение средств защиты.

    1. Возможные каналы и способы реализации угроз

      1. Описание каналов реализации угроз

Внешние нарушители могут осуществлять атаки только из-за пределов контролируемой зоны через выходящие за пределы охраняемой территории (далее – ОТ) каналы связи, в том числе с использованием иных технических каналов утечки информации:

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7038
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее