2. Модель угроз (1209949), страница 6
Текст из файла (страница 6)
3. Угрозы, реализуемые после загрузки ОС и направленные на выполнение
НСД с применением стандартных функций ОС (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) или с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах т.п.).
4. Угрозы хищения, несанкционированной модификации или блокирования информации за счет НСД с применением отчуждаемых носителей вредоносной программы и аппаратных закладок:
– действия вредоносных программ (вирусов);
– недекларированные возможности системного ПО и ПО для обработки ИОД.
5. Установка ПО, не связанного с исполнением служебных обязанностей.
6. Угрозы удаленного доступа к ИОД реализуемые с использованием протоколов сетевого взаимодействия.
7. Угрозы «Анализа сетевого трафика» – перехват передаваемой во внешние сети и принимаемой из внешних сетей информации.
8. Угрозы сканирования – выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ГИС, топологии сети,
открытых портов и служб, открытых соединений и др.
9. Угрозы удаленного запуска приложений (внедрение троянских программ, атаки типа «переполнение буфера» с использованием средств удаленного управления).
10.Угрозы внедрения по сети вредоносных программ через почтовые сообщения, через обмен и загрузку файлов, через зараженные web-страницы, а также заражение сетевыми червями, использующими уязвимости сетевого ПО).
Оценка вероятности реализации угрозы НСД различными категориями нарушителей, с использованием имеющихся у них средств, приведена в Таблице 4.
Таблица 4
| Угроза безопасности ИОД | Коэффициент вероятности угрозы Y2 |
| угроза модификации базовой системы ввода/вывода (BIOS) | 2 |
| угроза перехвата управления загрузкой | 2 |
| угроза НСД с применением стандартных функций операционной системы | 5 |
| угроза НСД с помощью прикладной программы | 2 |
| угроза НСД с применением специально созданных для этого программ | 0 |
| угроза утечки информации с использованием копирования ее на машинные носители; | 5 |
| угроза обхода системы идентификации и аутентификации сообщений | 0 |
| угроза перехвата и взлома паролей | 2 |
| угроза подбора паролей доступа | 2 |
| угроза НСД с использованием ошибок программного кода операционных систем | 5 |
| угроза НСД к информации при её передаче по каналам связи, имеющим выход за пределы контролируемой зоны | 5 |
Используя зависимость [1], определяем коэффициент реализуемости угрозы по формуле: Y = (10 + Y2) / 20, а по нему возможность реализации рассматриваемой угрозы (Таблица 5).
Таблица 5
| Угроза безопасности ИОД | Y | Возможность реализации угрозы |
| угроза модификации базовой системы ввода/вывода (BIOS) | 0,6 | средняя |
| угроза перехвата управления загрузкой | 0,6 | средняя |
| угроза НСД с применением стандартных функций операционных систем | 0,75 | высокая |
| угроза НСД с помощью прикладной программы | 0,6 | средняя |
| угроза НСД с применением специально созданных для этого программ | 0,5 | средняя |
| угроза утечки информации с использованием копирования ее на машинные носители; | 0,75 | высокая |
| угроза обхода системы идентификации и аутентификации сообщений | 0,5 | средняя |
| угроза перехвата и взлома паролей | 0,6 | средняя |
| угроза подбора паролей доступа | 0,6 | средняя |
| угроза НСД с использованием ошибок программного кода операционных систем | 0,75 | высокая |
| угроза НСД к информации при её передаче по каналам связи, имеющим выход за пределы контролируемой зоны | 0,75 | высокая |
Оценка опасности для каждой из угроз, перечисленных в Таблица 6.
Таблица 6
| Угроза безопасности ИОД | Опасность |
| угроза модификации базовой системы ввода/вывода (BIOS) | средняя |
| угроза перехвата управления загрузкой | средняя |
| угроза НСД с применением стандартных функций операционной системы | средняя |
| угроза НСД с помощью прикладной программы | средняя |
| угроза НСД с применением специально созданных для этого программ | низкая |
| угроза утечки информации с использованием копирования ее на съемные носители; | высокая |
| угроза обхода системы идентификации и аутентификации сообщений | высокая |
| угроза перехвата и взлома паролей | средняя |
| угроза подбора паролей доступа | средняя |
| угроза НСД с использованием ошибок программного кода операционных систем | высокая |
| угроза НСД к информации при её передаче по каналам связи, имеющим выход за пределы контролируемой зоны | высокая |
В соответствии с правилами (табл. 3), для ГИС существуют следующие актуальные угрозы (Таблица 7).
Таблица 7
| Угроза безопасности ИОД | Актуальность угроз |
| угроза модификации базовой системы ввода/вывода (BIOS) | актуальная |
| угроза перехвата управления загрузкой | актуальная |
| угроза НСД с применением стандартных функций операционной системы | актуальная |
| угроза НСД с помощью прикладной программы | актуальная |
| угроза НСД с применением специально созданных для этого программ | неактуальная |
| угроза утечки информации с использованием копирования ее на съемные носители; | актуальная |
| угроза обхода системы идентификации и аутентификации сообщений | актуальная |
| угроза перехвата и взлома паролей | актуальная |
| угроза подбора паролей доступа | актуальная |
| угроза НСД с использованием ошибок программного кода операционных систем | актуальная |
| угроза НСД к информации при её передаче по каналам связи, имеющим выход за пределы контролируемой зоны | актуальная |
-
УБИ, источником которых является носитель вредоносной программы
Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. Если вредоносная программа не ассоциируется с какой-либо прикладной программой, то в качестве ее носителя рассматриваются:
– отчуждаемый носитель, то есть дискета, оптический диск, флэш-память, отчуждаемый винчестер и т.п.;
– встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок – видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти, шин передачи данных, портов ввода-вывода;
– микросхемы внешних устройств (монитора, клавиатуры, принтера, модема, сканера и т.п.).
Если вредоносная программа ассоциируется с какой-либо прикладной программой, с файлами, имеющими определенные расширения или иные атрибуты, то её носителями являются файлы (текстовые, графические, исполняемые и т.д.).
Согласно исследованиям, проводимым антивирусными лабораториями, в мире ежедневно появляется 30000 новых вредоносных программ. Поэтому при условии наличия на ПЭВМ антивирусного программного обеспечения, можно сделать вывод о средней вероятности угрозы. Используя зависимость [1], определяем коэффициент реализуемости угрозы:
Y = (10 + 5) / 20 = 0,75
и признаем возможность реализации рассматриваемой угрозы высокой.
Опасность данной угрозы считается средней.
Далее в соответствии с таблицей 3 можно сделать вывод о её актуальности для ГИС «Система-112».
-
УБИ, источником которых является аппаратная закладка
В ГИС имеется опасность применения аппаратных средств, предназначенных для регистрации вводимой с клавиатуры информации, например:
– аппаратная закладка внутри клавиатуры;
– считывание данных с кабеля клавиатуры бесконтактным методом;
– включение устройства в разрыв кабеля;
– аппаратная закладка внутри системного блока и др.
В ГИС отсутствует возможность неконтролируемого пребывания физических лиц в служебных помещениях, соответственно отсутствует возможность установки аппаратных закладок посторонними лицами.
Существование данного источника угроз маловероятно также из-за несоответствия стоимости аппаратных закладок, сложности их скрытой установки и полученной в результате информации.
Используя зависимость [1], определяем коэффициент реализуемости угрозы:
Y = (10 + 0) / 20 = 0,5
и признаем возможность реализации рассматриваемой угрозы средней.
Опасность данной угрозы считается низкой.
Далее в соответствии с таблицей 3 можно сделать вывод о её неактуальности для ГИС.
-
Перечень актуальных УБИ
Таким образом, актуальными угрозами безопасности ИОД в ГИС «Система-112» перечислены в таблице 1.4.
Таблица 1.4 – Итоговый перечень актуальных угроз безопасности информации, характерных для ГИС «Система-112»
| Идентификатор угрозы | Название угрозы | Актуальность |
| УБИ.006 | Угроза внедрения кода или данных | Актуальна |
| УБИ.007 | Угроза воздействия на программы с высокими привилегиями | Актуальна |
| УБИ.012 | Угроза деструктивного изменения конфигурации/среды окружения программ | Актуальна |
| УБИ.017 | Угроза доступа/перехвата/изменения HTTP cookies | Актуальна |
| УБИ.019 | Угроза заражения DNS-кеша | Актуальна |
| УБИ.023 | Угроза изменения компонентов системы | Актуальна |
| УБИ.027 | Угроза искажения вводимой и выводимой на периферийные устройства информации | Актуальна |
| УБИ.028 | Угроза использования альтернативных путей доступа к ресурсам | Актуальна |
| УБИ.030 | Угроза использования информации идентификации/аутентификации, заданной по умолчанию | Актуальна |
| УБИ.031 | Угроза использования механизмов авторизации для повышения привилегий | Актуальна |
| УБИ.034 | Угроза использования слабостей протоколов сетевого/локального обмена данными | Актуальна |
| УБИ.041 | Угроза межсайтового скриптинга | Актуальна |
| УБИ.049 | Угроза нарушения целостности данных кеша | Актуальна |
| УБИ.053 | Угроза невозможности управления правами пользователей BIOS | Актуальна |
| УБИ.061 | Угроза некорректного задания структуры данных транзакции | Актуальна |
| УБИ.067 | Угроза неправомерного ознакомления с защищаемой информацией | Актуальна |
| УБИ.069 | Угроза неправомерных действий в каналах связи | Актуальна |
| УБИ.071 | Угроза несанкционированного восстановления удалённой защищаемой информации | Актуальна |
| УБИ.074 | Угроза несанкционированного доступа к аутентификационной информации | Актуальна |
| УБИ.088 | Угроза несанкционированного копирования защищаемой информации | Актуальна |
| УБИ.090 | Угроза несанкционированного создания учётной записи пользователя | Актуальна |
| УБИ.093 | Угроза несанкционированного управления буфером | Актуальна |
| УБИ.094 | Угроза несанкционированного управления синхронизацией и состоянием | Актуальна |
| УБИ.103 | Угроза определения типов объектов защиты | Актуальна |
| УБИ.104 | Угроза определения топологии вычислительной сети | Актуальна |
| УБИ.111 | Угроза передачи данных по скрытым каналам | Актуальна |
| УБИ.113 | Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники | Актуальна |
| УБИ.116 | Угроза перехвата данных, передаваемых по вычислительной сети | Актуальна |
| УБИ.122 | Угроза повышения привилегий | Актуальна |
| УБИ.130 | Угроза подмены содержимого сетевых ресурсов | Актуальна |
| УБИ.140 | Угроза приведения системы в состояние «отказ в обслуживании» | Актуальна |
| УБИ.143 | Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации | Актуальна |
| УБИ.145 | Угроза пропуска проверки целостности программного обеспечения | Актуальна |
| УБИ.153 | Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов | Актуальна |
| УБИ.155 | Угроза утраты вычислительных ресурсов | Актуальна |
| УБИ.165 | Угроза включения в проект не достоверно испытанных компонентов | Актуальна |
| УБИ.166 | Угроза внедрения системной избыточности | Актуальна |
| УБИ.167 | Угроза заражения компьютера при посещении неблагонадёжных сайтов | Актуальна |
| УБИ.168 | Угроза «кражи» учётной записи доступа к сетевым сервисам | Актуальна |
| УБИ.171 | Угроза скрытного включения вычислительного устройства в состав бот-сети | Актуальна |
| УБИ.172 | Угроза распространения «почтовых червей» | Актуальна |
Заключение
В настоящем документе дано общее описание УБИ и построена частная модель угроз для ГИС «Система-112». В соответствии с требованиями методических документов ФСТЭК России выявлены актуальные УБИ в ГИС, на основе которых в дальнейшем должны быть выбраны средства защиты информации.
С учетом выявленных УБИ и возможных негативных последствий для защищаемой информации, автоматизированная система «Система обеспечения вызова экстренных оперативных служб по единому номеру «112» Еврейской автономной области» должна быть отнесена ко второму классу защищенности информационной системы.
Система защиты ИОД должна включать организационные меры и средства защиты информации, а также используемые в ГИС информационные технологии.
-
Приложение А. Топология локальной вычислительной сети
Рисунок А.1 – Топология локальной вычислительной сети















