2. Модель угроз (1209949), страница 4
Текст из файла (страница 4)
– проводить перехват и последующий анализ данных, циркулирующих по внешним по отношению к ОТ каналам связи между отдельными объектами ИС;
– проводить попытки уничтожения, модификации и блокирования информации, передаваемой, обрабатываемой и хранимой штатными средствами ГИС «Система-112»;
– проводить попытки навязывания ложной информации;
– проводить попытки внедрения вредоносного ПО;
– проводить атаки с целью вызвать отказы в работе отдельных компонентов ГИС «Система-112».
Внешние нарушители не могут использовать для реализации атак штатные средства ГИС «Система-112».
Внутренние нарушители дополнительно имеют возможность прямого физического и прямого (не межсетевого) доступа к некоторому подмножеству ресурсов сети. Прямой доступ к ресурсам может быть использован для атак на технические средства обработки информации сети.
Нарушители данного вида для реализации атак могут использовать каналы связи, расположенные как внутри, так и вне ОТ
-
Основные способы реализации угроз
При определении основных способов реализации угроз информационной безопасности ресурсов ГИС учитывались необходимость обеспечения информационной безопасности на всех этапах жизненного цикла ГИС, компонентов, условий функционирования ГИС, а также – предположения о вероятных нарушителях.
Возможны следующие способы реализации угроз информационной безопасности:
-
несанкционированный доступ к защищаемой информации с использованием штатных средств ГИС и недостатков механизмов разграничения доступа;
-
негативные воздействия на программно-технические компоненты ГИС вследствие внедрения компьютерных вирусов и другого вредоносного программного обеспечения;
-
маскировка под администратора ГИС, уполномоченного на необходимый нарушителю вид доступа с использованием штатных средств, предоставляемых ГИС;
-
осуществление прямого хищения (утраты) элементов ГИС, носителей информации и производственных отходов (распечаток, списанных носителей);
-
компрометация технологической (аутентификационной) информации путем визуального несанкционированного просмотра и подбора с использованием штатных средств, предоставляемых ГИС;
-
методы социальной инженерии для получения сведений об ГИС, способствующих созданию благоприятных условий для применения других методов;
-
использование оставленных без присмотра незаблокированных средств администрирования ГИС и АРМ;
-
сбои и отказы программно-технических компонентов ГИС;
-
внесение неисправностей, уничтожение технических и программно-технических компонентов ГИС путем непосредственного физического воздействия;
-
осуществление несанкционированного доступа к информации при ее передаче.
-
Классификация УБИ
В целях формирования систематизированного перечня УБИ при их обработке в ГИС «Система-112» угрозы классифицировались в соответствии со следующими признаками:
1. По видам возможных источников УБИ:
– угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющими доступ к ГИС, включая пользователей ГИС, реализующие угрозы непосредственно в ГИС (внутренний нарушитель);
– угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ГИС, реализующие угрозы из сетей международного информационного обмена (внешний нарушитель).
2. По структуре ГИС, на которые направлена реализация УБИ – ГИС на базе локальных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена).
3. По виду несанкционированных действий, осуществляемых с ИОД:
– угрозы, приводящие к нарушению конфиденциальности ИОД (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации;
– угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ИОД или их уничтожение;
– угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ГИС, в результате которого осуществляется блокирование ИОД.
4. По способам реализации УБИ – угрозы, реализуемые в ГИС при их подключении к сетям международного информационного обмена.
5. По виду каналов, с использованием которых реализуется УБИ.
– угрозы, реализуемые через каналы, возникающие за счет использования технических средств съема (добывания) информации, обрабатываемой в технических средствах ГИС;
– угрозы, реализуемые за счет несанкционированного доступа к ИОД в ГИС с использованием штатного ПО ГИС или специально разрабатываемого ПО.
-
Определение актуальности УБИ
В соответствии с Методикой актуальной считается угроза, которая может быть реализована в ГИС «Система-112» и представлять опасность для ИОД. Для оценки возможности реализации угрозы использовались два показателя:
– уровень проектной защищенности рассматриваемой системы;
– частота (вероятность) реализации рассматриваемой угрозы.
При отнесении рассматриваемой угрозы к актуальной был определен показатель опасности для ГИС «Система-112».
-
Оценка проектной защищенности
Таблица 7.1.1
| № | Технические и эксплуатационные характеристики | Уровень защищенности |
| 1 | По территориальному размещению: корпоративная распределенная система, охватывающая многие подразделения одной организации | Средний |
| 2 | По наличию соединения с сетями общего пользования: система, имеющая многоточечный выход в сеть общего пользования | Низкий |
| 3 | По встроенным (легальным) операциям с записями баз персональных данных: поиск, чтение, модификация, запись, передача | Низкий |
| 4 | По разграничению доступа к ИОД: система, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем системы, либо субъект ИОД | Средний |
| 5 | По наличию соединений с другими базами ИОД иных систем: система, в которой используется одна база ИОД, принадлежащая организации – владельцу данной системы | Высокий |
| 6 | По уровню обобщения (обезличивания) ИОД: система, в которой предоставляемые пользователю данные не являются обезличенными | Низкий |
| 7 | По объему ИОД, которые представляются сторонним пользователям без предварительной обработки: система, предоставляющая часть ИОД сторонним пользователям без предварительной обработки | Средний |
| Итого характеристик с высоким уровнем защищенности: | 1 (14,2%) | |
| Итого характеристик со средним уровнем защищенности: | 3 (42,9%) | |
| Итого характеристик с низким уровнем защищенности: | 3 (42,9%) | |
Автоматизированная система «Система обеспечения вызова экстренных оперативных служб по единому номеру «112» Еврейской автономной области» имеет низкий уровень проектной защищенности (показатель Y1 равен 10), поскольку не выполняются два условия:
-
не менее 70% характеристик соответствуют уровню защищенности «высокий»;
-
не менее 70% характеристик соответствуют уровню защищенности не ниже «средний».
-
Определение вероятности реализации угроз
Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ИОД для рассматриваемой системы в складывающихся условиях обстановки.
Вероятность (Y2) определяется по 4-м вербальным градациям этого показателя (Таблица 7.2.1).
Таблица 7.2.1
| Градация | Описание | Y2 |
| маловероятно | отсутствуют объективные предпосылки для осуществления угрозы | 0 |
| низкая вероятность | объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию | 2 |
| средняя вероятность | объектные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ИОД недостаточны | 5 |
| высокая вероятность | объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ИОД не приняты | 10 |
С учетом вышеизложенного коэффициент реализуемости угрозы (Y) будет определяться соотношением:
Y = (10 + Y2)/ 20, [1]
если 0 ≤ Y ≤0,3, то возможность реализации угрозы признается низкой;
если 0,3 < Y≤ 0,6, то возможность реализации угрозы признается средней;
если 0,6< Y ≤ 0,8, то возможность реализации угрозы признается высокой;
если Y>0,8, то возможность реализации угрозы признается очень высокой
-
Правила отнесения УБИ к актуальной
Оценка опасности осуществляется для каждой угрозы, затем в соответствии с Методикой определяется актуальность рассматриваемой угрозы (Таблица 7.3.1).
Таблица 7.3.1
| Возможность реализации угрозы | Показатель опасности угрозы | ||
| Низкая | Средняя | Высокая | |
| Низкая | неактуальная | неактуальная | актуальная |
| Средняя | неактуальная | актуальная | актуальная |
| Высокая | актуальная | актуальная | актуальная |
| Очень высокая | актуальная | актуальная | актуальная |
-
Определение актуальных угроз утечки информации по техническим каналам для «Системы-112»
Определение показателя уровня проектной защищенности для уточнения возможности реализации угроз утечки информации по техническим каналам и их актуальности относительно информационной системы основывается на результатах инструментальных проверок на выполнение требований по защите информации от утечки по техническим каналам и выполнении организационных мер по защите информации от утечки.
-
Выявление возможных каналов утечки информации и соответствующих им угроз для «Системы-112»
Для информационной системы были определены потенциальные каналы утечки информации и соответствующие им угрозы.
Таблица 8.1.1. – Исходный перечень угроз утечки информации, характерных для «Системы-112»
| № п/п | Название угрозы | Канал утечки, за счёт которого реализуется угроза | Вид канала утечки |
| 1 | ТА.003 Угроза утечки информации по виброакустическому каналу за счет перехвата информативного сигнала с использованием закладных устройств. | КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ | Вибрационные |
| 2 | ТА.004 Угроза утечки информации по акустоэлектрическому каналу, возникающему за счет акустоэлектрических преобразований («микрофонного эффекта») элементов ВТСС. | КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ | Акустоэлектрические |
| 3 | ТА.005 Угроза утечки информации через ВТСС по акустоэлектрическому каналу, осуществляемому путем «высокочастотного навязывания». | КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ | Акустоэлектрические |
| 4 | ТП.001 Угроза утечки информации за счет побочных электромагнитных излучений (ПЭМИ) ТСПИ, возникающих при прохождении тока по их токоведущим элементам ТСПИ. | КАНАЛЫ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК | Электромагнитные |
| 5 | ТП.002 Угроза утечки информации за счет побочных электромагнитных излучений (ПЭМИ), возникающих на частотах работы высокочастотных генераторов ТСПИ. | КАНАЛЫ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК | Электромагнитные |
| 6 | ТП.003 Угроза утечки информации за счет побочных электромагнит-ных излучений (ПЭМИ) на частотах самовозбуждения усилителей низкой частоты ТСПИ. | КАНАЛЫ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК | Электромагнитные |
| 7 | ТП.004 Угроза утечки информации за счет наводок электромагнитных излучений (ЭМИ) ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы КЗ. | КАНАЛЫ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК | Электромагнитные |
| 8 | ТП.005 Угроза утечки информативных сигналов за счет их просачивания в линии электропитания и цепи заземления ТСПИ. | КАНАЛЫ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК | Электромагнитные |
| 9 | ТП.006 Угроза утечки информации за счет съема информации, обрабатываемой ТСПИ, путем использования закладных устройств. | КАНАЛЫ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК | Электромагнитные |
| 10 | ТП.007 Угроза утечки информации за счет перехвата информативного сигнала путем «высокочастотного облучения» ТСПИ. | КАНАЛЫ ПОБОЧНЫХ ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ И НАВОДОК | Электромагнитные |
| 11 | ТА.007 Угроза утечки акустической информации по параметрическому каналу, образованному за счет «высокочастотного облучения» помещения, где установлены закладные устройства, имеющие элементы, параметры которых изменяются под действием акустического сигнала. | КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ | Параметрические |
| 12 | ТА.008 Угроза перехвата акустической информации по параметриче-скому каналу путем приема модулированных информативных сигналов побочных электромаг-нитных излучений (ПЭМИ) ТСПИ и ВТСС. | КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ | Параметрические |
| 13 | ТА.006 Угроза утечки акустической информации по оптико-электронному каналу за счет об-лучения лазерным лучом отражающих поверхностей (оконные стекла, зеркала и т.д), вибрирующих под действием информативного акустического сигнала. | КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ | Оптико-электронный (лазерный) |
| 14 | ТС.001 Угроза утечки информации по электромагнитному каналу с ис-пользованием портативных средств радиоразведки | КАНАЛЫ ПЕРЕХВАТА ИНФОРМАЦИИ ПРИ ЕЁ ПЕРЕДАЧЕ ПО КАНАЛАМ СВЯЗИ | Электромагнитные |
-
Определение потенциала нарушителя, необходимого для реализации угроз утечки информации по ТКУИ в «Системе-112»
Потенциал, необходимый нарушителю для реализации каждой из угроз утечки информации по техническим каналам, представленных в таблице 8.1.1, в «Системе-112», определяется по результатам экспертных оценок.














