Автор работы: Пользователь скрыл имя, 22 Марта 2012 в 20:49, реферат
В настоящем документе применены следующие термины с соответствующими определениями.
Активы: информация, технические средства, программное обеспечение и документация АИТС, подлежащие защите.
Атака: целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого.
Безопасность информации: состояние защищенности информации от нарушения заданных для нее характеристик безопасности информации.
1 Введение
2 Назначение, структура и основные характеристики АС «»
3 Определение модели вероятного нарушителя
3.1 Описание возможных нарушителей
3.2 Предположения об имеющейся у нарушителя информации об объектах атак
3.3 Предположения об имеющихся у нарушителя средствах атак
3.4 Описание объектов и целей атак
3.5 Описание каналов атак
3.6 Основные способы атак
4 Модель угроз безопасности информации
5 Определение класса информационной системы
5 Выводы
7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации; создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....».
Угроза 14
1. Аннотация угрозы – хищение производственных отходов (распечаток, записей, списанных носителей) с целью последующего анализа и несанкционированного ознакомления с целевой и технологической информацией.
2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС «....», но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».
3. Способ реализации угрозы – осуществление прямого хищения производственных отходов (распечаток, записей, списанных носителей).
4. Используемые уязвимости – недостатки организационно-технических мер, обеспечивающих гарантированное уничтожение производственных отходов в АС «....», связанные с возможностью их несанкционированного хищения и последующего использования для проведения аналитических исследований.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна); технологическая информация.
6. Нарушаемые характеристики безопасности активов – конфиденциальность.
7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....».
Угроза 15
1. Аннотация угрозы – осуществление несанкционированного визуального просмотра защищаемой информации, отображаемой на средствах отображения (экранах мониторов), а также несанкционированное ознакомление с распечатываемыми документами, содержащими защищаемую информацию.
2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС «....», но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».
3. Способ реализации угрозы – осуществление несанкционированного визуального просмотра защищаемой информации, отображаемой на средствах отображения (экранах мониторов), несанкционированного ознакомления с распечатываемыми документами, содержащими защищаемую информацию.
4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС «....», связанные с возможностью несанкционированного визуального просмотра защищаемой информации на средствах отображения (экранах мониторов), а так же несанкционированного ознакомления с распечатываемыми документами, содержащими защищаемую информацию.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); технологическая информация.
6. Нарушаемые характеристики безопасности активов – конфиденциальность.
7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....».
Угроза 16
1. Аннотация угрозы – преднамеренное осуществление сбоев, внесение неисправностей, уничтожение технических и программно-технических компонентов АС «....».
2. Возможные источники угрозы – пользователи АС «....»; уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».
3. Способ реализации угрозы – осуществление сбоев, внесение неисправностей, уничтожение технических и программно-технических компонентов АС «....» путем непосредственного физического воздействия.
4. Используемые уязвимости – недостатки механизмов физической защиты компонентов АС «....», связанные с возможностью осуществления сбоев, внесения неисправностей, уничтожения технических, и программно-технических компонентов АС «....».
5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна), технологическая информация, программное обеспечение.
6. Нарушаемые характеристики безопасности активов – доступность, целостность.
7. Возможные последствия реализации угрозы – непредоставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС «....»; срыв выполнения поставленных задач.
Угроза 17
1. Аннотация угрозы – осуществление несанкционированного доступа к защищаемой информации в процессе ремонтных и регламентных работ.
2. Возможные источники угрозы – уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».
3. Способ реализации угрозы – осуществление несанкционированного доступа к защищаемой информации в процессе ремонтных и регламентных работ.
4. Используемые уязвимости – доступ лиц, имеющих право на техническое обслуживание, к техническим и программным средствам АС «....» в момент обработки с использованием этих средств защищаемой информации.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна), технологическая информация.
6. Нарушаемые характеристики безопасности активов – конфиденциальность.
7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....»; нарушение режимов функционирование АС «....».
Угроза 18
1. Аннотация угрозы – осуществление несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам.
2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС «....», но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....».
3. Способ реализации угрозы – осуществление несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам.
4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС «....», связанные с возможностью несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе служебная информация и персональные данные); технологическая информация.
6. Нарушаемые характеристики безопасности активов – конфиденциальность.
7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС «....».
Исходя из приведенной модели угроз, в АС «....» требуется обеспечить конфиденциальность, целостность и доступность КИ.
Учитывая, что в АС «....» обрабатывается и хранится КИ …..(описывается режим обработки КИ и другие особенности, определяется класс защищенности)
Подробный анализ возможности реализации в АС «....» требований защиты КИ с соответствующим обоснованием исключений (относительно требований к АС класса 1Г) приведен в таблице 1.
158
Таблица 1 – Обоснование реализации в АС «....» требований безопасности КИ
№ п/п | Требование безопасности КИ
| Действие над требованием | Обоснование исключения или добавления требования |
---|---|---|---|
1. | Должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации | исключено | Реализован адекватный набор организационных мероприятий. ПДн консолидировано хранятся на серверах, расположенных в контролируемых помещениях. Количество администраторов АС «....» ограничено. Администраторы руководствуются организационно- Пользователи АС «....» получают доступ к КИ в объеме установленных для них полномочий. |
2. | Должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти компьютеров и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее используемую для хранения защищаемых данных (файлов) | исключено | Отсутствуют соответствующие угрозы. В числе вероятных нарушителей отсутствуют нарушители, располагающие необходимыми возможностями по доступу к информационным ресурсам АС «....», средствами и знаниями, а также достаточной мотивацией для совершения действий, направленных на восстановление однократно очищенной (в соответствии с требованиями ко 2 классу ИСПДн) из оперативной памяти и внешних накопителей информации. |
3. | Должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта | исключено | Отсутствуют соответствующие угрозы. АС «....» является АС с клиент-серверной архитектурой построения. Информационные ресурсы хранятся и обрабатываются исключительно на серверах АС «....» с централизованным администрированием и ведением ресурсов. Угрозы, связанные с возможностью несанкционированного (в т.ч. ошибочного) использования информационных ресурсов (без их дополнительного маркирования) незначительны и в существующих условиях функционирования АС «....» нереализуемы. |
4. | Должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации | исключено | Отсутствуют соответствующие угрозы. АС «....» является АС с клиент-серверной архитектурой построения. Информационные ресурсы хранятся и обрабатываются исключительно на серверах АС «....» с централизованным администрированием и ведением ресурсов. Угрозы, связанные с возможностью несанкционированного использования (хищения) однократно учтенных носителей информации со стороны предполагаемого нарушителя незначительны и в существующих условиях функционирования АС «....» нереализуемы. |
5. | Регистрация выдачи (приема) носителей информации в журнале (карточке) | исключено | Отсутствуют соответствующие угрозы. Количество администраторов и используемых ими учитываемых носителей информации ограничено. Пользователи АС «....» не осуществляют выгрузку КИ напрямую из АС «....» на носители информации. Угрозы, связанные с несанкционированным использованием (хищением) учтенных носителей информации со стороны предполагаемого нарушителя незначительны и в существующих условиях функционирования АС «....» нереализуемы.
|
6. | Реализация в АС «....» мер специальной защиты информации, направленных на предотвращение утечки КИ по техническим каналам | исключено | Отсутствуют соответствующие угрозы. Ввиду наличия необходимых организационных и режимных мер защиты КИ, связанных с ограничением доступа в помещения и на объекты функционирования АС «....», а также физического выделения серверного сегмента АС «....» в отдельные центры обработки данных, угрозы связанные с возможностью несанкционированного доступа к КИ с использованием технических каналов утечки со стороны предполагаемого нарушителя незначительны и в существующих условиях функционирования АС «....» нереализуемы. |
7. | Должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются дата и время изменения полномочий, идентификатор субъекта доступа (администратора), осуществившего изменения | добавлено | Возможна реализация существующих угроз. Учитывая зависимость уровня защищенности АС «....» от предоставляемого пользователям объема полномочий, необходимо предотвращать угрозы, связанные с попытками (со стороны пользователей АС «....» и пользователей внешних систем) расширения предоставленного объема полномочий с использованием штатных и специализированных инструментальных средств и последующего несанкционированного доступа к КИ. |
8. | Должна осуществляться сигнализация попыток нарушения защиты | добавлено | Возможна реализация существующих угроз. Учитывая наличие большого числа пользователей АС «....» и пользователей внешних систем, функционирующих удаленно от консолидированных информационных ресурсов, необходимо предотвращать угрозы, связанные с попытками (со стороны пользователей АС «....» и пользователей внешних систем) осуществления несанкционированных информационных воздействий на защищаемые информационные ресурсы АС «....» с использованием штатных и специализированных инструментальных средств. |
9. | Должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы средств защиты информации в составе СЗПДн | добавлено | Возможна реализация существующих угроз. Учитывая масштабность функционального наполнения АС «....», характер хранимых и обрабатываемых КИ, большое количество пользователей и предоставляемых системой сервисов, необходимо наличие администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и контроль работы средств защиты информации в составе АС «....» |
158
Учитывая, что АС «....» является АС с _________________ архитектурой и консолидированным хранением и обработкой КИ и коммерческой тайны в физически выделенных центрах обработки данных с реализацией необходимого объема организационных и режимных мер защиты, то о возможностях нарушителя можно сделать следующие выводы.
1. Атаки внешнего нарушителя, направленные на каналы связи посредством перехвата информации и последующего ее анализа, уничтожения, модификации и блокирования информации, реализация попыток преодоления системы защиты КИ, c использованием, в том числе, уязвимостей программной среды, а также утечка информации по техническим каналам нейтрализуются организационными и режимными мероприятиями, а также условиями функционирования АС «....».
2. Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основным является реализация комплекса режимных и организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированных действий.
3. Ввиду исключительной роли в АС «....» лиц категории I и II в число этих лиц должны включаться только доверенные лица, к которым применен комплекс особых организационно-режимных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.
4. Лица категорий III-VII относятся к вероятным нарушителям. Среди лиц категорий III-VII наиболее опасными вероятными нарушителями являются лица категории III (пользователи АС «....») и лица категории VII (уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....»).
Представленная модель угроз с описанием вероятного нарушителя для АС «....» должна использоваться при формировании обоснованных требований безопасности КИ (профиля защиты АС «....») и проектировании СЗКИ АС «....».