Главная » Просмотр файлов » 2. Модель угроз

2. Модель угроз (1209949), страница 4

Файл №1209949 2. Модель угроз (Разработка профиля защиты информации в сегменте информационной системы Безопасный город) 4 страница2. Модель угроз (1209949) страница 42020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 4)

– проводить перехват и последующий анализ данных, циркулирующих по внешним по отношению к ОТ каналам связи между отдельными объектами ИС;

– проводить попытки уничтожения, модификации и блокирования информации, передаваемой, обрабатываемой и хранимой штатными средствами ГИС «Система-112»;

– проводить попытки навязывания ложной информации;

– проводить попытки внедрения вредоносного ПО;

– проводить атаки с целью вызвать отказы в работе отдельных компонентов ГИС «Система-112».

Внешние нарушители не могут использовать для реализации атак штатные средства ГИС «Система-112».

Внутренние нарушители дополнительно имеют возможность прямого физического и прямого (не межсетевого) доступа к некоторому подмножеству ресурсов сети. Прямой доступ к ресурсам может быть использован для атак на технические средства обработки информации сети.

Нарушители данного вида для реализации атак могут использовать каналы связи, расположенные как внутри, так и вне ОТ

      1. Основные способы реализации угроз

При определении основных способов реализации угроз информационной безопасности ресурсов ГИС учитывались необходимость обеспечения информа­ционной безопасности на всех этапах жизненного цикла ГИС, компонентов, условий функционирования ГИС, а также – предположения о вероятных нарушителях.

Возможны следующие способы реализации угроз информационной безопасности:

  • несанкционированный доступ к защищаемой информации с использованием штатных средств ГИС и недостатков механизмов разграничения доступа;

  • негативные воздействия на программно-технические компоненты ГИС вследствие внедрения компьютерных вирусов и другого вредоносного программного обеспечения;

  • маскировка под администратора ГИС, уполномоченного на необходимый нарушителю вид доступа с использованием штатных средств, предоставляемых ГИС;

  • осуществление прямого хищения (утраты) элементов ГИС, носителей информации и производственных отходов (распечаток, списанных носителей);

  • компрометация технологической (аутентификационной) информации путем визуального несанкционированного просмотра и подбора с использованием штатных средств, предоставляемых ГИС;

  • методы социальной инженерии для получения сведений об ГИС, способствующих созданию благоприятных условий для применения других методов;

  • использование оставленных без присмотра незаблокированных средств администрирования ГИС и АРМ;

  • сбои и отказы программно-технических компонентов ГИС;

  • внесение неисправностей, уничтожение технических и программно-­технических компонентов ГИС путем непосредственного физического воздействия;

  • осуществление несанкционированного доступа к информации при ее передаче.



  1. Классификация УБИ

В целях формирования систематизированного перечня УБИ при их обработке в ГИС «Система-112» угрозы классифицировались в соответствии со следующими признаками:

1. По видам возможных источников УБИ:

– угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющими доступ к ГИС, включая пользователей ГИС, реализующие угрозы непосредственно в ГИС (внутренний нарушитель);

– угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ГИС, реализующие угрозы из сетей международного информационного обмена (внешний нарушитель).

2. По структуре ГИС, на которые направлена реализация УБИ – ГИС на базе локальных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена).

3. По виду несанкционированных действий, осуществляемых с ИОД:

– угрозы, приводящие к нарушению конфиденциальности ИОД (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации;

– угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ИОД или их уничтожение;

– угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ГИС, в результате которого осуществляется блокирование ИОД.

4. По способам реализации УБИ – угрозы, реализуемые в ГИС при их подключении к сетям международного информационного обмена.

5. По виду каналов, с использованием которых реализуется УБИ.

– угрозы, реализуемые через каналы, возникающие за счет использования технических средств съема (добывания) информации, обрабатываемой в технических средствах ГИС;

– угрозы, реализуемые за счет несанкционированного доступа к ИОД в ГИС с использованием штатного ПО ГИС или специально разрабатываемого ПО.

  1. Определение актуальности УБИ

В соответствии с Методикой актуальной считается угроза, которая может быть реализована в ГИС «Система-112» и представлять опасность для ИОД. Для оценки возможности реализации угрозы использовались два показателя:

– уровень проектной защищенности рассматриваемой системы;

– частота (вероятность) реализации рассматриваемой угрозы.

При отнесении рассматриваемой угрозы к актуальной был определен показатель опасности для ГИС «Система-112».

    1. Оценка проектной защищенности

Таблица 7.1.1

Технические и эксплуатационные характеристики

Уровень защищенности

1

По территориальному размещению: корпоративная распределенная система, охватывающая многие подразделения одной организации

Средний

2

По наличию соединения с сетями общего пользования: система, имеющая многоточечный выход в сеть общего пользования

Низкий

3

По встроенным (легальным) операциям с записями баз персональных данных: поиск, чтение, модификация, запись, передача

Низкий

4

По разграничению доступа к ИОД: система, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем системы, либо субъект ИОД

Средний

5

По наличию соединений с другими базами ИОД иных систем: система, в которой используется одна база ИОД, принадлежащая организации – владельцу данной системы

Высокий

6

По уровню обобщения (обезличивания) ИОД: система, в которой предоставляемые пользователю данные не являются обезличенными

Низкий

7

По объему ИОД, которые представляются сторонним пользователям без предварительной обработки: система, предоставляющая часть ИОД сторонним пользователям без предварительной обработки

Средний

Итого характеристик с высоким уровнем защищенности:

1 (14,2%)

Итого характеристик со средним уровнем защищенности:

3 (42,9%)

Итого характеристик с низким уровнем защищенности:

3 (42,9%)

Автоматизированная система «Система обеспечения вызова экстренных оперативных служб по единому номеру «112» Еврейской автономной области» имеет низкий уровень проектной защищенности (показатель Y1 равен 10), поскольку не выполняются два условия:

  • не менее 70% характеристик соответствуют уровню защищенности «высокий»;

  • не менее 70% характеристик соответствуют уровню защищенности не ниже «средний».

    1. Определение вероятности реализации угроз

Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ИОД для рассматриваемой системы в складывающихся условиях обстановки.

Вероятность (Y2) определяется по 4-м вербальным градациям этого показателя (Таблица 7.2.1).

Таблица 7.2.1

Градация

Описание

Y2

маловероятно

отсутствуют объективные предпосылки для осуществления угрозы

0

низкая вероятность

объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию

2

средняя вероятность

объектные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ИОД недостаточны

5

высокая вероятность

объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ИОД не приняты

10

С учетом вышеизложенного коэффициент реализуемости угрозы (Y) будет определяться соотношением:

Y = (10 + Y2)/ 20, [1]

если 0 ≤ Y ≤0,3, то возможность реализации угрозы признается низкой;

если 0,3 < Y≤ 0,6, то возможность реализации угрозы признается средней;

если 0,6< Y ≤ 0,8, то возможность реализации угрозы признается высокой;

если Y>0,8, то возможность реализации угрозы признается очень высокой

    1. Правила отнесения УБИ к актуальной

Оценка опасности осуществляется для каждой угрозы, затем в соответствии с Методикой определяется актуальность рассматриваемой угрозы (Таблица 7.3.1).

Таблица 7.3.1

Возможность реализации угрозы

Показатель опасности угрозы

Низкая

Средняя

Высокая

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

Очень высокая

актуальная

актуальная

актуальная



  1. Определение актуальных угроз утечки информации по техническим каналам для «Системы-112»

Определение показателя уровня проектной защищенности для уточнения возможности реализации угроз утечки информации по техническим каналам и их актуальности относительно информационной системы основывается на результатах инструментальных проверок на выполнение требований по защите информации от утечки по техническим каналам и выполнении организационных мер по защите информации от утечки.

    1. Выявление возможных каналов утечки информации и соответствующих им угроз для «Системы-112»

Для информационной системы были определены потенциальные каналы утечки информации и соответствующие им угрозы.

Таблица 8.1.1. – Исходный перечень угроз утечки информации, характерных для «Системы-112»

№ п/п

Название угрозы

Канал утечки, за счёт которого реализуется угроза

Вид канала утечки

1

ТА.003 Угроза утечки информации по виброакустическому каналу за счет перехвата информативного сигнала с использованием закладных устройств.

КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ

Вибрационные

2

ТА.004 Угроза утечки информации по акустоэлектрическому каналу, возникающему за счет акустоэлектрических преобразований («микрофонного эффекта») элементов ВТСС.

КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ

Акустоэлектрические

3

ТА.005 Угроза утечки информации через ВТСС по акустоэлектрическому каналу, осуществляемому путем «высокочастотного навязывания».

КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ

Акустоэлектрические

4

ТП.001 Угроза утечки информации за счет побочных электромагнитных излучений (ПЭМИ) ТСПИ, возникающих при прохождении тока по их токоведущим элементам ТСПИ.

КАНАЛЫ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК

Электромагнитные

5

ТП.002 Угроза утечки информации за счет побочных электромагнитных излучений (ПЭМИ), возникающих на частотах работы высокочастотных генераторов ТСПИ.

КАНАЛЫ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК

Электромагнитные

6

ТП.003 Угроза утечки информации за счет побочных электромагнит-ных излучений (ПЭМИ) на частотах самовозбуждения усилителей низкой частоты ТСПИ.

КАНАЛЫ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК

Электромагнитные

7

ТП.004 Угроза утечки информации за счет наводок электромагнитных излучений (ЭМИ) ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы КЗ.

КАНАЛЫ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК

Электромагнитные

8

ТП.005 Угроза утечки информативных сигналов за счет их просачивания в линии электропитания и цепи заземления ТСПИ.

КАНАЛЫ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК

Электромагнитные

9

ТП.006 Угроза утечки информации за счет съема информации, обрабатываемой ТСПИ, путем использования закладных устройств.

КАНАЛЫ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК

Электромагнитные

10

ТП.007 Угроза утечки информации за счет перехвата информативного сигнала путем «высокочастотного облучения» ТСПИ.

КАНАЛЫ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК

Электромагнитные

11

ТА.007 Угроза утечки акустической информации по параметрическому каналу, образованному за счет «высокочастотного облучения» помещения, где установлены закладные устройства, имеющие элементы, параметры которых изменяются под действием акустического сигнала.

КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ

Параметрические

12

ТА.008 Угроза перехвата акустической информации по параметриче-скому каналу путем приема модулированных информативных сигналов побочных электромаг-нитных излучений (ПЭМИ) ТСПИ и ВТСС.

КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ

Параметрические

13

ТА.006 Угроза утечки акустической информации по оптико-электронному каналу за счет об-лучения лазерным лучом отражающих поверхностей (оконные стекла, зеркала и т.д), вибрирующих под действием информативного акустического сигнала.

КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ

Оптико-электронный (лазерный)

14

ТС.001 Угроза утечки информации по электромагнитному каналу с ис-пользованием портативных средств радиоразведки

КАНАЛЫ ПЕРЕХВАТА ИНФОРМАЦИИ ПРИ ЕЁ ПЕРЕДАЧЕ ПО КАНАЛАМ СВЯЗИ

Электромагнитные

    1. Определение потенциала нарушителя, необходимого для реализации угроз утечки информации по ТКУИ в «Системе-112»

Потенциал, необходимый нарушителю для реализации каждой из угроз утечки информации по техническим каналам, представленных в таблице 8.1.1, в «Системе-112», определяется по результатам экспертных оценок.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
7034
Авторов
на СтудИзбе
260
Средний доход
с одного платного файла
Обучение Подробнее