Типовая форма модели угроз безопасности информации и модели нарушителя в органах исполнительной власти и их подведомственных учреждения

Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 20:49, реферат

Краткое описание

В настоящем документе применены следующие термины с соответствующими определениями.
Активы: информация, технические средства, программное обеспечение и документация АИТС, подлежащие защите.
Атака: целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого.
Безопасность информации: состояние защищенности информации от нарушения заданных для нее характеристик безопасности информации.

Содержание работы

1 Введение
2 Назначение, структура и основные характеристики АС «»
3 Определение модели вероятного нарушителя
3.1 Описание возможных нарушителей
3.2 Предположения об имеющейся у нарушителя информации об объектах атак
3.3 Предположения об имеющихся у нарушителя средствах атак
3.4 Описание объектов и целей атак
3.5 Описание каналов атак
3.6 Основные способы атак
4 Модель угроз безопасности информации
5 Определение класса информационной системы
5 Выводы

Содержимое работы - 1 файл

модель угроз и вероятного нарушителя.doc

— 236.00 Кб (Скачать файл)

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе служебная информация и персональные данные).

6. Нарушаемые характеристики безопасности активов – доступность.

7. Возможные последствия реализации угрозы – непредставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС «....».

 

Угроза 5

1. Аннотация угрозы – перехват защищаемой информации в каналах связи (каналах передачи данных) с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств).

2. Возможные источники угрозы – пользователи АС «....»; пользователи других АИТС, являющихся внешними по отношению к АС «....»; уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – перехват целевой и технологической информации с использованием специально разработанных технических средств и программного обеспечения, не входящих в состав АС «....».

4. Используемые уязвимости – недостатки механизмов защиты передаваемой информации, связанные с возможностью ее перехвата из каналов связи и последующего с ней ознакомления.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая информация); технологическая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение персональных данных и коммерческой информации, используемых в АС «....»; несанкционированное ознакомление с принципами функционирования механизмов защиты в АС «....», создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....».

 

Угроза 6

1. Аннотация угрозы – внедрение в АС «....» компьютерных вирусов.

2. Возможные источники угрозы – пользователи АС «....»; уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – внедрение компьютерных вирусов при взаимодействии с внешними системами (выгрузка баз данных, файловый обмен и т.п.), а также при использовании съемных носителей информации на автоматизированных рабочих местах пользователей АС «....».

4. Используемые уязвимости – недостатки механизмов защиты информационных ресурсов АС «....» от компьютерных вирусов.

5. Вид активов, потенциально подверженных угрозе – программное обеспечение.

6. Нарушаемые характеристики безопасности активов – целостность.

7. Возможные последствия реализации угрозы – нарушение режимов функционирование АС «....»; реализация различного рода негативных информационных воздействий на целевую, технологическую информацию и программное обеспечение АС «....».

 

Угроза 7

1. Аннотация угрозы – осуществление необнаруженных несанкционированных информационных воздействий (направленных на «отказ в обслуживании» для сервисов, модификацию конфигурационных данных программно-аппаратных средств, подбор аутентификационной информации и т.п.) на программно-аппаратные элементы АС «....».

2. Источники угрозы – пользователи АС «....»; пользователи других АИТС, являющихся внешними по отношению к АС «....».

3. Способ (метод) реализации угрозы – несанкционированные информационные воздействия (направленные на «отказ в обслуживании» для сервисов, модификацию конфигурационных данных программно-аппаратных средств, подбор аутентификационной информации и т.п.) с использованием специализированного программно-аппаратного обеспечения.

4. Используемые уязвимости – недостатки механизмов защиты программно-аппаратных элементов АС «....» от несанкционированных внешних воздействий.

5. Вид активов, потенциально подверженных угрозе – технологическая информация; программное обеспечение.

6. Нарушаемые характеристики безопасности активов – конфиденциальность, целостность.

7. Возможные последствия реализации угрозы – нарушение режимов функционирования АС «....»; снижение уровня защищенности АС «....»; подготовка к последующим воздействиям и осуществление несанкционированного доступа к защищаемым информационным ресурсам ЕК АСУ ТР.

 

Угроза 8

1. Аннотация угрозы – осуществление несанкционированного доступа к информационным активам, основанное на использовании СЗИ, телекоммуникационного оборудования с уязвимостями и недокументированными (недекларированными) возможностями, внесенными на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию, ремонта и обслуживания программных и технических средств ЕК АСУ ТР.

2. Возможные источники угрозы – пользователи АС «....», уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – использование необнаруженных уязвимостей и недокументированных (недекларированных) возможностей СЗИ, телекоммуникационного оборудования.

4. Используемые уязвимости – наличие недокументированных (недекларированных) возможностей, внесенных на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию, ремонта и обслуживания программных и технических средств АС «....».

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна), технологическая информация, программное обеспечение.

6. Нарушаемые характеристики безопасности активов – конфиденциальность, целостность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации; нарушение режимов функционирования АС «....».

 

Угроза 9

1. Аннотация угрозы – осуществление несанкционированного доступа к защищаемой информации, основанное на восстановлении (в том числе фрагментарном) остаточной информации путем анализа выведенных из употребления, сданных в ремонт, на обслуживание, переданных для использования другим пользователям или для использования за пределами АС «....» носителей информации.

2. Возможные источники угрозы – пользователи АС «....», уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – восстановление остаточной информации на носителях защищаемой информации с использованием специализированных инструментальных средств.

4. Используемые уязвимости – недостатки механизмов гарантированного уничтожения защищаемой информации, связанные с возможностью ее последующего несанкционированного восстановления.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна), технологическая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации.

 

Угроза 10

1. Аннотация угрозы – целенаправленное искажение, навязывание ложной (специально сформированной нарушителем) защищаемой информации в каналах связи (каналах передачи данных), с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств).

2. Возможные источники угрозы – пользователи АС «....»; пользователи других АИТС, являющихся внешними по отношению к АС «....»; персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление целенаправленного искажения, навязывание ложной (специально сформированной нарушителем) защищаемой информации с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств), не входящих в состав АС «....».

4. Используемые уязвимости – недостатки механизмов защиты информации, передаваемой по каналам связи, связанные с возможностью ее искажения и навязывания ложной информации.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); технологическая информация.

6. Нарушаемые характеристики безопасности активов – целостность, достоверность.

7. Возможные последствия реализации угрозы – навязывание должностным лицам искаженной, ложной (специально сформированной нарушителем) информации; нарушение режимов функционирования АС «....».

 

Угроза 11

1. Аннотация угрозы – целенаправленное блокирование защищаемой информации в каналах связи (каналах передачи данных), с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств).

2. Возможные источники угрозы – пользователи АС «....»; пользователи других АИТС, являющихся внешними по отношению к АС «....»; уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление целенаправленного блокирования защищаемой информации с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств), не входящих в состав АС «....».

4. Используемые уязвимости – недостатки механизмов защиты передаваемой информации, связанные с возможностью ее блокирования в каналах связи.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); технологическая информация.

6. Нарушаемые характеристики безопасности активов – доступность.

7. Возможные последствия реализации угрозы – непредставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС «....»; срыв выполнения поставленных задач.

 

 

Угроза 12

1. Аннотация угрозы – внедрение в АС «....» вредоносного программного обеспечения.

2. Возможные источники угрозы – пользователи АС «....»; уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – внедрение вредоносного программного обеспечения при взаимодействии с внешними системами (выгрузка баз данных, файловый обмен и т.п.), а также при использовании съемных носителей информации на автоматизированных рабочих местах пользователей и администраторов АС «....».

4. Используемые уязвимости – недостатки механизмов защиты информационных ресурсов АС «....» от вредоносного программного обеспечения.

5. Вид активов, потенциально подверженных угрозе – целевая информация; технологическая информация; программное обеспечение.

6. Нарушаемые характеристики безопасности активов – конфиденциальность; целостность; доступность.

7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение коммерческой тайны и персональных данных; создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....»; нарушение режимов функционирование АС «....»; реализация различного рода негативных воздействий на целевую, технологическую информацию и программное обеспечение АС «....».

 

Угроза 13

1. Аннотация угрозы – перехват разглашаемых сведений о защищаемой информации, о АС «....» и ее компонентах, включая СЗИ и СФ СЗИ.

2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС «....», но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».

3. Способ реализации угрозы – осуществление перехвата разглашаемых сведений о защищаемой информации, о АС «....» и ее компонентах, включая СЗИ и СФ СЗИ путем прямого прослушивания, а также с использованием специализированных инструментальных средств.

4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС «....», связанные с возможностью перехвата разглашаемой защищаемой информации.

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); аутентификационная информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

Информация о работе Типовая форма модели угроз безопасности информации и модели нарушителя в органах исполнительной власти и их подведомственных учреждения