Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 20:49, реферат
В настоящем документе применены следующие термины с соответствующими определениями.
Активы: информация, технические средства, программное обеспечение и документация АИТС, подлежащие защите.
Атака: целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого.
Безопасность информации: состояние защищенности информации от нарушения заданных для нее характеристик безопасности информации.
1 Введение
2 Назначение, структура и основные характеристики АС «»
3 Определение модели вероятного нарушителя
3.1 Описание возможных нарушителей
3.2 Предположения об имеющейся у нарушителя информации об объектах атак
3.3 Предположения об имеющихся у нарушителя средствах атак
3.4 Описание объектов и целей атак
3.5 Описание каналов атак
3.6 Основные способы атак
4 Модель угроз безопасности информации
5 Определение класса информационной системы
5 Выводы
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе служебная информация и персональные данные).
6. Нарушаемые характеристики безопасности активов – доступность.
7. Возможные последствия реализации угрозы – непредставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС «....».
Угроза 5
1. Аннотация угрозы – перехват защищаемой информации в каналах связи (каналах передачи данных) с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств).
2. Возможные источники угрозы – пользователи АС «....»; пользователи других АИТС, являющихся внешними по отношению к АС «....»; уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».
3. Способ реализации угрозы – перехват целевой и технологической информации с использованием специально разработанных технических средств и программного обеспечения, не входящих в состав АС «....».
4. Используемые уязвимости – недостатки механизмов защиты передаваемой информации, связанные с возможностью ее перехвата из каналов связи и последующего с ней ознакомления.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая информация); технологическая информация.
6. Нарушаемые характеристики безопасности активов – конфиденциальность.
7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение персональных данных и коммерческой информации, используемых в АС «....»; несанкционированное ознакомление с принципами функционирования механизмов защиты в АС «....», создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....».
Угроза 6
1. Аннотация угрозы – внедрение в АС «....» компьютерных вирусов.
2. Возможные источники угрозы – пользователи АС «....»; уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».
3. Способ реализации угрозы – внедрение компьютерных вирусов при взаимодействии с внешними системами (выгрузка баз данных, файловый обмен и т.п.), а также при использовании съемных носителей информации на автоматизированных рабочих местах пользователей АС «....».
4. Используемые уязвимости – недостатки механизмов защиты информационных ресурсов АС «....» от компьютерных вирусов.
5. Вид активов, потенциально подверженных угрозе – программное обеспечение.
6. Нарушаемые характеристики безопасности активов – целостность.
7. Возможные последствия реализации угрозы – нарушение режимов функционирование АС «....»; реализация различного рода негативных информационных воздействий на целевую, технологическую информацию и программное обеспечение АС «....».
Угроза 7
1. Аннотация угрозы – осуществление необнаруженных несанкционированных информационных воздействий (направленных на «отказ в обслуживании» для сервисов, модификацию конфигурационных данных программно-аппаратных средств, подбор аутентификационной информации и т.п.) на программно-аппаратные элементы АС «....».
2. Источники угрозы – пользователи АС «....»; пользователи других АИТС, являющихся внешними по отношению к АС «....».
3. Способ (метод) реализации угрозы – несанкционированные информационные воздействия (направленные на «отказ в обслуживании» для сервисов, модификацию конфигурационных данных программно-аппаратных средств, подбор аутентификационной информации и т.п.) с использованием специализированного программно-аппаратного обеспечения.
4. Используемые уязвимости – недостатки механизмов защиты программно-аппаратных элементов АС «....» от несанкционированных внешних воздействий.
5. Вид активов, потенциально подверженных угрозе – технологическая информация; программное обеспечение.
6. Нарушаемые характеристики безопасности активов – конфиденциальность, целостность.
7. Возможные последствия реализации угрозы – нарушение режимов функционирования АС «....»; снижение уровня защищенности АС «....»; подготовка к последующим воздействиям и осуществление несанкционированного доступа к защищаемым информационным ресурсам ЕК АСУ ТР.
Угроза 8
1. Аннотация угрозы – осуществление несанкционированного доступа к информационным активам, основанное на использовании СЗИ, телекоммуникационного оборудования с уязвимостями и недокументированными (недекларированными) возможностями, внесенными на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию, ремонта и обслуживания программных и технических средств ЕК АСУ ТР.
2. Возможные источники угрозы – пользователи АС «....», уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».
3. Способ реализации угрозы – использование необнаруженных уязвимостей и недокументированных (недекларированных) возможностей СЗИ, телекоммуникационного оборудования.
4. Используемые уязвимости – наличие недокументированных (недекларированных) возможностей, внесенных на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию, ремонта и обслуживания программных и технических средств АС «....».
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна), технологическая информация, программное обеспечение.
6. Нарушаемые характеристики безопасности активов – конфиденциальность, целостность.
7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации; нарушение режимов функционирования АС «....».
Угроза 9
1. Аннотация угрозы – осуществление несанкционированного доступа к защищаемой информации, основанное на восстановлении (в том числе фрагментарном) остаточной информации путем анализа выведенных из употребления, сданных в ремонт, на обслуживание, переданных для использования другим пользователям или для использования за пределами АС «....» носителей информации.
2. Возможные источники угрозы – пользователи АС «....», уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».
3. Способ реализации угрозы – восстановление остаточной информации на носителях защищаемой информации с использованием специализированных инструментальных средств.
4. Используемые уязвимости – недостатки механизмов гарантированного уничтожения защищаемой информации, связанные с возможностью ее последующего несанкционированного восстановления.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна), технологическая информация.
6. Нарушаемые характеристики безопасности активов – конфиденциальность.
7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации.
Угроза 10
1. Аннотация угрозы – целенаправленное искажение, навязывание ложной (специально сформированной нарушителем) защищаемой информации в каналах связи (каналах передачи данных), с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств).
2. Возможные источники угрозы – пользователи АС «....»; пользователи других АИТС, являющихся внешними по отношению к АС «....»; персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».
3. Способ реализации угрозы – осуществление целенаправленного искажения, навязывание ложной (специально сформированной нарушителем) защищаемой информации с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств), не входящих в состав АС «....».
4. Используемые уязвимости – недостатки механизмов защиты информации, передаваемой по каналам связи, связанные с возможностью ее искажения и навязывания ложной информации.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); технологическая информация.
6. Нарушаемые характеристики безопасности активов – целостность, достоверность.
7. Возможные последствия реализации угрозы – навязывание должностным лицам искаженной, ложной (специально сформированной нарушителем) информации; нарушение режимов функционирования АС «....».
Угроза 11
1. Аннотация угрозы – целенаправленное блокирование защищаемой информации в каналах связи (каналах передачи данных), с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств).
2. Возможные источники угрозы – пользователи АС «....»; пользователи других АИТС, являющихся внешними по отношению к АС «....»; уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».
3. Способ реализации угрозы – осуществление целенаправленного блокирования защищаемой информации с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств), не входящих в состав АС «....».
4. Используемые уязвимости – недостатки механизмов защиты передаваемой информации, связанные с возможностью ее блокирования в каналах связи.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); технологическая информация.
6. Нарушаемые характеристики безопасности активов – доступность.
7. Возможные последствия реализации угрозы – непредставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС «....»; срыв выполнения поставленных задач.
Угроза 12
1. Аннотация угрозы – внедрение в АС «....» вредоносного программного обеспечения.
2. Возможные источники угрозы – пользователи АС «....»; уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».
3. Способ реализации угрозы – внедрение вредоносного программного обеспечения при взаимодействии с внешними системами (выгрузка баз данных, файловый обмен и т.п.), а также при использовании съемных носителей информации на автоматизированных рабочих местах пользователей и администраторов АС «....».
4. Используемые уязвимости – недостатки механизмов защиты информационных ресурсов АС «....» от вредоносного программного обеспечения.
5. Вид активов, потенциально подверженных угрозе – целевая информация; технологическая информация; программное обеспечение.
6. Нарушаемые характеристики безопасности активов – конфиденциальность; целостность; доступность.
7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение коммерческой тайны и персональных данных; создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....»; нарушение режимов функционирование АС «....»; реализация различного рода негативных воздействий на целевую, технологическую информацию и программное обеспечение АС «....».
Угроза 13
1. Аннотация угрозы – перехват разглашаемых сведений о защищаемой информации, о АС «....» и ее компонентах, включая СЗИ и СФ СЗИ.
2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС «....», но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».
3. Способ реализации угрозы – осуществление перехвата разглашаемых сведений о защищаемой информации, о АС «....» и ее компонентах, включая СЗИ и СФ СЗИ путем прямого прослушивания, а также с использованием специализированных инструментальных средств.
4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС «....», связанные с возможностью перехвата разглашаемой защищаемой информации.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); аутентификационная информация.
6. Нарушаемые характеристики безопасности активов – конфиденциальность.