Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 20:49, реферат
В настоящем документе применены следующие термины с соответствующими определениями.
Активы: информация, технические средства, программное обеспечение и документация АИТС, подлежащие защите.
Атака: целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого.
Безопасность информации: состояние защищенности информации от нарушения заданных для нее характеристик безопасности информации.
1 Введение
2 Назначение, структура и основные характеристики АС «»
3 Определение модели вероятного нарушителя
3.1 Описание возможных нарушителей
3.2 Предположения об имеющейся у нарушителя информации об объектах атак
3.3 Предположения об имеющихся у нарушителя средствах атак
3.4 Описание объектов и целей атак
3.5 Описание каналов атак
3.6 Основные способы атак
4 Модель угроз безопасности информации
5 Определение класса информационной системы
5 Выводы
158
Приложение 31 | |||
______________________________ (наименование органа исполнительной власти)
| |||
| УТВЕРЖДАЮ Руководитель органа исполнительной власти города Москвы ________________________ «__» ____________ 2010 г. | ||
| |||
| |||
Типовая форма модели угроз безопасности информации и модели нарушителя в органах исполнительной власти и их подведомственных учреждениях
| |||
| |||
|
|
| |
|
|
| |
|
|
| |
| |||
Москва 2010 |
СОДЕРЖАНИЕ
Термины и определения
Сокращения
1 Введение
2 Назначение, структура и основные характеристики АС «»
3 Определение модели вероятного нарушителя
3.1 Описание возможных нарушителей
3.2 Предположения об имеющейся у нарушителя информации об объектах атак
3.3 Предположения об имеющихся у нарушителя средствах атак
3.4 Описание объектов и целей атак
3.5 Описание каналов атак
3.6 Основные способы атак
4 Модель угроз безопасности информации
5 Определение класса информационной системы
5 Выводы
В настоящем документе применены следующие термины с соответствующими определениями.
Активы: информация, технические средства, программное обеспечение и документация АИТС, подлежащие защите.
Атака: целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого.
Безопасность информации: состояние защищенности информации от нарушения заданных для нее характеристик безопасности информации.
Защита информации: деятельность, направленная на обеспечение безопасности защищаемой информации.
Защищаемая информация: информация, для которой собственником информации определены характеристики ее безопасности.
Собственником информации может быть государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
Информация конфиденциального характера (ИКХ): информация ограниченного доступа, не содержащая сведений, составляющих государственную тайну (в том числе ПДн и коммерческая тайна).
Информационная система персональных данных: информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.
Канал атаки: среда переноса от субъекта к объекту атаки (а, возможно, и от объекта к субъекту атаки) осуществляемых при проведении атаки действий.
Контролируемая зона: пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.
Границей контролируемой зоны может быть: периметр охраняемой территории предприятия (учреждения), ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения.
Модель нарушителя: совокупность предположений о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности.
Нарушитель (субъект атаки): лицо, проводящее атаку.
Система защиты персональных данных (СЗПДн): организационно-технические меры и средства защиты информации, в том числе шифровальные (криптографические) средства.
Среда функционирования СЗИ (СФ СЗИ): совокупность технических и программных средств, совместно с которыми предполагается штатное функционирование СЗИ и которые способны повлиять на выполнение предъявляемых к СЗИ требований.
Средство вычислительной техники (СВТ): совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Угрозы безопасности персональных данных: совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в ИСПДн.
Характеристика безопасности объекта (в частности, информации): описание состояния защищенности объекта (в частности, информации) информации от конкретного вида угроз.
Основными характеристиками безопасности информации являются:
конфиденциальность – защищенность от несанкционированного раскрытия информации об объекте (в частности, о защищаемой информации);
целостность – защищенность от несанкционированной модификации объекта (в частности, защищаемой информации);
доступность – обеспечение своевременного санкционированного получения доступа к объекту (в частности, к защищаемой информации);
достоверность – обеспечение идентичности объекта (в частности, защищаемой информации) тому, что заявлено.
Штатное средство: техническое или программное средство из состава средств АИТС.
АИТС | – | автоматизированная информационно- |
АРМ |
| автоматизированное рабочее место |
ИКХ | – | информация конфиденциального характера |
ИСПДн | – | информационная система персональных данных |
ЛВС | – | локальная вычислительная сеть |
НСД | – | несанкционированный доступ к информации |
ПДн | – | персональные данные |
СВТ | – | средства вычислительной техники |
СЗИ | – | средство защиты информации |
СЗПДн | – | система защиты персональных данных |
СФ | – | среда функционирования |
Настоящий документ подготовлен в рамках выполнения работ по построению системы защиты конфиденциальной информации, не содержащих сведений, составляющих государственную тайну, АС «».
Настоящий документ содержит модель угроз безопасности ПДн и вероятного нарушителя для АС «» (далее – модель угроз).
Разработка модели угроз является необходимым условием формирования обоснованных требований к обеспечению безопасности КИ АИС «» и проектирования СЗ АС «».
Модель угроз – документ, определяющий основные исходные условия для проверки соответствия СЗ АС «» заданным к ней требованиям.
При разработке модели угроз для АС «»использовалась нормативная база и методология ФСБ России и ФСТЭК (Гостехкомиссии) России.
Автоматизированная информационная система …. (АС «....») – это информационный ресурс РФ, содержащий данные ……..
Автоматизированная система «....» предназначена для ……..
Автоматизированная система «....» функционирует на трех уровнях:….
Рисунок 2.1 – Схема АС «....»
Объектами автоматизации в составе АС «....» являются …
Программно-технический комплекс АС «....» состоит из следующих функциональных составляющих:
– серверной части;
– автоматизированные рабочие места администраторов АС «....»;
– автоматизированные рабочие места пользователей АС «....».
Сеть передачи данных (каналы связи) образуют среду функционирования АС «....».
В свою очередь, серверная часть программно-технического комплекса АС «....» содержит:
– серверы базы данных и хранилища – серверы, отвечающий за хранение всей информации АС «....»;
– серверы приложений – серверы, обеспечивающий клиент-серверное взаимодействие пользователей с базой и хранилищем данных АС «....»;
– консолидированное оборудование хранения данных – дисковые массивы, хранящие данные и управляемые сервером базы и хранилища данных.
Хранимая и обрабатываемая в АС «....» информация в соответствии с Федеральным законом РФ «», относится к информации составляющей ….
АС «....» является многопользовательской АС с различными правами доступа пользователей к информационным ресурсам.
Информация консолидировано хранится и обрабатывается на вычислительных средствах, расположенных в физически выделенных центрах обработки данных (серверные помещения), расположенных в контролируемых зонах. По отношению к указанным центрам обработки данных реализован достаточный набор организационных и режимных мер защиты информации.
Пользователи осуществляют доступ к информационным ресурсам АС «....» в объеме предоставленных полномочий с АРМ, расположенных в подразделениях ….. Указанные АРМ расположены в контролируемых зонах.
АС «....» имеет «клиент-сервеную» архитектуру с реализацией клиентских АРМ по принципу работы «тонкий» клиент. Обработка и хранение КИ и коммерческой тайны на клиентских АРМ не предусматривается.
Подключения к системе АС «....» и доступ к информационным ресурсам осуществляется установленным порядком с обязательной процедурой согласования.
Все угрозы безопасности информации АС «....» подразделяются на два класса:
непреднамеренные угрозы (угрозы, не связанные с деятельностью человека; угрозы социально-политического характера; ошибочные действия персонала и пользователей АИТС; угрозы техногенного характера);
атаки.
Непреднамеренные угрозы по своей природе не связаны со злонамеренными действиями человека по отношению к АИТС. Но эти угрозы могут не только привести к потере, искажению или компрометации информационных активов АС «....», но и создать условия, которые может использовать в своих целях нарушитель.
Предполагается, что защита от непреднамеренных угроз в основном регламентируется инструкциями, разработанными и утвержденными подразделениями, эксплуатирующими различные компоненты АС «....» с учетом особенностей эксплуатации этих компонентов и действующей нормативной базы. Поэтому непреднамеренные угрозы далее детально не рассматриваются.
Как показывает мировой и отечественный опыт, атаки являются наиболее опасными угрозами безопасности информации, что обусловлено их тщательной подготовкой, скрытностью проведения, целенаправленным выбором объектов и целей атак.
Атаки готовятся и проводятся нарушителем. При этом возможности проведения атак определяются соответствующими возможностями нарушителя.
Анализ возможностей, которыми может обладать нарушитель, проводится в рамках разработки модели угроз и нарушителя.
Разработанная и приведенная в настоящем документе модель угроз для АС «....» предназначена для использования при формировании требований информационной безопасности и проектных решений по СЗ АС «....».