Типовая форма модели угроз безопасности информации и модели нарушителя в органах исполнительной власти и их подведомственных учреждения

Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 20:49, реферат

Краткое описание

В настоящем документе применены следующие термины с соответствующими определениями.
Активы: информация, технические средства, программное обеспечение и документация АИТС, подлежащие защите.
Атака: целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого.
Безопасность информации: состояние защищенности информации от нарушения заданных для нее характеристик безопасности информации.

Содержание работы

1 Введение
2 Назначение, структура и основные характеристики АС «»
3 Определение модели вероятного нарушителя
3.1 Описание возможных нарушителей
3.2 Предположения об имеющейся у нарушителя информации об объектах атак
3.3 Предположения об имеющихся у нарушителя средствах атак
3.4 Описание объектов и целей атак
3.5 Описание каналов атак
3.6 Основные способы атак
4 Модель угроз безопасности информации
5 Определение класса информационной системы
5 Выводы

Содержимое работы - 1 файл

модель угроз и вероятного нарушителя.doc

— 236.00 Кб (Скачать файл)


158

 

Приложение 31

__________________________________________________________

(наименование органа исполнительной власти)

 

 

УТВЕРЖДАЮ

Руководитель органа исполнительной власти

города Москвы

________________________

«__» ____________ 2010 г.

 

 

 

 

 

 

Типовая форма

модели угроз безопасности информации и модели нарушителя в органах исполнительной власти и их подведомственных учреждениях

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Москва 2010

СОДЕРЖАНИЕ

Термины и определения

Сокращения

1              Введение

2              Назначение, структура и основные характеристики АС «»

3              Определение модели вероятного нарушителя

3.1               Описание возможных нарушителей             

3.2               Предположения об имеющейся у нарушителя информации об объектах атак

3.3               Предположения об имеющихся у нарушителя средствах атак

3.4               Описание объектов и целей атак

3.5              Описание каналов атак

3.6               Основные способы атак

4               Модель угроз безопасности информации

5              Определение класса информационной системы             

5              Выводы

Термины и определения

В настоящем документе применены следующие термины с соответствующими определениями.

Активы: информация, технические средства, программное обеспечение и документация АИТС, подлежащие защите.

Атака: целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого.

Безопасность информации: состояние защищенности информации от нарушения заданных для нее характеристик безопасности информации.

Защита информации: деятельность, направленная на обеспечение безопасности защищаемой информации.

Защищаемая информация: информация, для которой собственником информации определены характеристики ее безопасности.

Собственником информации может быть государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

Информация конфиденциального характера (ИКХ): информация ограниченного доступа, не содержащая сведений, составляющих государственную тайну (в том числе ПДн и коммерческая тайна).

Информационная система персональных данных: информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.

Канал атаки: среда переноса от субъекта к объекту атаки (а, возможно, и от объекта к субъекту атаки) осуществляемых при проведении атаки действий.

Контролируемая зона: пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.

Границей контролируемой зоны может быть: периметр охраняемой территории предприятия (учреждения), ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения.

Модель нарушителя: совокупность предположений о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности.

Нарушитель (субъект атаки): лицо, проводящее атаку.

Система защиты персональных данных (СЗПДн): организационно-технические меры и средства защиты информации, в том числе шифровальные (криптографические) средства.

Среда функционирования СЗИ (СФ СЗИ): совокупность технических и программных средств, совместно с которыми предполагается штатное функционирование СЗИ и которые способны повлиять на выполнение предъявляемых к СЗИ требований.

Средство вычислительной техники (СВТ): совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Угрозы безопасности персональных данных: совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в ИСПДн.

Характеристика безопасности объекта (в частности, информации): описание состояния защищенности объекта (в частности, информации) информации от конкретного вида угроз.

Основными характеристиками безопасности информации являются:

конфиденциальность – защищенность от несанкционированного раскрытия информации об объекте (в частности, о защищаемой информации);

целостность – защищенность от несанкционированной модификации объекта (в частности, защищаемой информации);

доступность – обеспечение своевременного санкционированного получения доступа к объекту (в частности, к защищаемой информации);

достоверность – обеспечение идентичности объекта (в частности, защищаемой информации) тому, что заявлено.

Штатное средство: техническое или программное средство из состава средств АИТС.

Сокращения

 

АИТС

автоматизированная информационно-телекоммуникационная система

АРМ

 

автоматизированное рабочее место

ИКХ

информация конфиденциального характера

ИСПДн

информационная система персональных данных

ЛВС

локальная вычислительная сеть

НСД

несанкционированный доступ к информации

ПДн

персональные данные

СВТ

средства вычислительной техники

СЗИ

средство защиты информации

СЗПДн

система защиты персональных данных

СФ

среда функционирования

1                   Введение

Настоящий документ подготовлен в рамках выполнения работ по построению системы защиты конфиденциальной информации, не содержащих сведений, составляющих государственную тайну, АС «».

Настоящий документ содержит модель угроз безопасности ПДн и вероятного нарушителя для АС «» (далее – модель угроз).

Разработка модели угроз является необходимым условием формирования обоснованных требований к обеспечению безопасности КИ АИС «» и проектирования СЗ АС «».

Модель угроз – документ, определяющий основные исходные условия для проверки соответствия СЗ АС «» заданным к ней требованиям.

При разработке модели угроз для АС «»использовалась нормативная база и методология ФСБ России и ФСТЭК (Гостехкомиссии) России.

2                  Назначение, структура и основные характеристики АС «»

 

2.1              Назначение АИС «»

Автоматизированная информационная система …. (АС «....») – это информационный ресурс РФ, содержащий данные ……..

Автоматизированная система «....» предназначена для ……..

 

2.2              Структура АИС «»

Автоматизированная система «....» функционирует на трех уровнях:….

 

Рисунок 2.1 – Схема АС «....»

Объектами автоматизации в составе АС «....» являются …

Программно-технический комплекс АС «....» состоит из следующих функциональных составляющих:

–        серверной части;

–        автоматизированные рабочие места администраторов АС «....»;

–        автоматизированные рабочие места пользователей АС «....».

Сеть передачи данных (каналы связи) образуют среду функционирования АС «....».

В свою очередь, серверная часть программно-технического комплекса АС «....» содержит:

–                    серверы базы данных и хранилища – серверы, отвечающий за хранение всей информации АС «....»;

–                    серверы приложений – серверы, обеспечивающий клиент-серверное взаимодействие пользователей с базой и хранилищем данных АС «....»;

–                    консолидированное оборудование хранения данных – дисковые массивы, хранящие данные и управляемые сервером базы и хранилища данных.

 

2.3              Основные характеристики АС «....»

Хранимая и обрабатываемая в АС «....» информация в соответствии с Федеральным законом РФ «», относится к информации составляющей ….

АС «....» является многопользовательской АС с различными правами доступа пользователей к информационным ресурсам.

Информация консолидировано хранится и обрабатывается на вычислительных средствах, расположенных в физически выделенных центрах обработки данных (серверные помещения), расположенных в контролируемых зонах. По отношению к указанным центрам обработки данных реализован достаточный набор организационных и режимных мер защиты информации.

Пользователи осуществляют доступ к информационным ресурсам АС «....» в объеме предоставленных полномочий с АРМ, расположенных в подразделениях ….. Указанные АРМ расположены в контролируемых зонах.

АС «....» имеет «клиент-сервеную» архитектуру с реализацией клиентских АРМ по принципу работы «тонкий» клиент. Обработка и хранение КИ и коммерческой тайны на клиентских АРМ не предусматривается.

Подключения к системе АС «....» и доступ к информационным ресурсам осуществляется установленным порядком с обязательной процедурой согласования.

3                  Определение модели вероятного нарушителя

Все угрозы безопасности информации АС «....» подразделяются на два класса:

      непреднамеренные угрозы (угрозы, не связанные с деятельностью человека; угрозы социально-политического характера; ошибочные действия персонала и пользователей АИТС; угрозы техногенного характера);

      атаки.

Непреднамеренные угрозы по своей природе не связаны со злонамеренными действиями человека по отношению к АИТС. Но эти угрозы могут не только привести к потере, искажению или компрометации информационных активов АС «....», но и создать условия, которые может использовать в своих целях нарушитель.

Предполагается, что защита от непреднамеренных угроз в основном регламентируется инструкциями, разработанными и утвержденными подразделениями, эксплуатирующими различные компоненты АС «....» с учетом особенностей эксплуатации этих компонентов и действующей нормативной базы. Поэтому непреднамеренные угрозы далее детально не рассматриваются.

Как показывает мировой и отечественный опыт, атаки являются наиболее опасными угрозами безопасности информации, что обусловлено их тщательной подготовкой, скрытностью проведения, целенаправленным выбором объектов и целей атак.

Атаки готовятся и проводятся нарушителем. При этом возможности проведения атак определяются соответствующими возможностями нарушителя.

Анализ возможностей, которыми может обладать нарушитель, проводится в рамках разработки модели угроз и нарушителя.

Разработанная и приведенная в настоящем документе модель угроз для АС «....» предназначена для использования при формировании требований информационной безопасности и проектных решений по СЗ АС «....».

Информация о работе Типовая форма модели угроз безопасности информации и модели нарушителя в органах исполнительной власти и их подведомственных учреждения