Главная страница

2. Описание потенциальных нарушителей безопасности информации


Скачать 0.73 Mb.
Название2. Описание потенциальных нарушителей безопасности информации
Дата13.04.2022
Размер0.73 Mb.
Формат файлаdoc
Имя файлаmodel-ugroz-bezopasnosti-informatsii-pri-eyo-obrabotke-v-segment.doc
ТипДокументы
#470807
страница1 из 6
  1   2   3   4   5   6




техническим каналам утечки. Нарушитель рассматривается как один из источников угроз НСД к информации и ее утечки по техническим каналам.

1.5 В качестве потенциальных угроз безопасности информации, в соответствии с Информационным сообщением ФСТЭК России от 06.03.2015 г. № 240/22/879 «О банке данных угроз безопасности информации», рассматриваются угрозы, внесенные в Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru).

1.6 Реализация угроз утечки информации по техническому каналу побочных электромагнитных излучений и наводок, а также по вибрационно-акустическому каналу признана маловероятной с учетом размещения средств вычислительной техники на объектах защиты на достаточном удалении от границ контролируемой зоны (далее – КЗ), сравнения стоимости средств разведки, а также требуемой квалификацией специалиста по перехвату и стоимости перехваченной информации.

Таким образом в модели угроз безопасности информации при ее обработке в сегменте ГИС «ЕИС ГМУ СО» исходя из предположений о возможностях потенциальных нарушителей рассматриваются только угрозы утечки видовой информации, а также угрозы НСД к информации, реализуемые при непосредственном или удаленном доступе к компонентам сегмента ГИС и с использованием протоколов межсетевого взаимодействия.

1.7 Для сегмента ГИС «ЕИС ГМУ СО» актуальны угрозы 3-го типа, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в сегменте ГИС.

2. Описание потенциальных нарушителей безопасности информации

Описание потенциальных нарушителей безопасности информации необходимо для формирования перечня источников угроз и является неотъемлемой частью процесса составления полного перечня актуальных (потенциально реализуемых) угроз безопасности информации при ее обработке в сегменте ГИС «ЕИС ГМУ СО».

К потенциальным нарушителям безопасности информации, могут быть отнесены субъекты, приведенные в таблице 2.1.

Таблица 2.1 – Потенциальные нарушители

Условное обозначение

Потенциальный нарушитель

ПН1

Разведывательные службы иностранных государств или групп государств

ПН2

Террористические, экстремистские группировки

ПН3

Преступные группы (криминальные структуры)

ПН4

Внешние субъекты (физические лица)

ПН5

Внешние субъекты (физические лица), которым предоставляется доступ в КЗ (в соответствии с договорными обязательствами)

ПН6

Лица, обеспечивающие функционирование сегмента ГИС или обслуживающие инфраструктуру оператора сегмента ГИС

ПН7

Пользователи сегмента ГИС

ПН8

Администраторы сегмента ГИС

ПН9

Администраторы информационной безопасности сегмента ГИС

ПН10

Бывшие работники оператора сегмента ГИС


Нарушители группы ПН1 – ПН3 не имеют мотивации осуществления деятельности, связанной с нарушением характеристик безопасности информации, поскольку в сегменте ГИС «ЕИС ГМУ СО» не обрабатывается информация, составляющая государственную тайну, а нарушение функционирования системы не может привести к деструктивным действиям в масштабах государства в целом и не может быть использована в преступных или экстремистских целях.

В качестве нарушителя группы ПН4 следует рассматривать квалифицированного специалиста (или группу специалистов) по взлому компьютерных систем.

Потенциальные нарушители ПН8 и ПН9 осуществляют техническое обслуживание технических и программных средств сегмента ГИС и подсистемы информационной безопасности (далее – ПИБ) сегмента ГИС, включая их настройку, конфигурирование и распределение парольно-ключевой информации между пользователями сегмента ГИС (непривилегированными пользователями), однако вероятность реализации ими угроз безопасности информации или вступления в сговор с другими потенциальными нарушителями признается низкой. Предполагается, что они назначаются из числа особо доверенных лиц и оператором сегмента ГИС реализуются следующие меры:

– в должностные обязанности привилегированных пользователей сегмента ГИС включены обязанности в области защиты информации;

– сформированы требования к кандидатам на трудоустройство на должности привилегированных пользователей сегмента ГИС;

– определены механизмы стимулирования и поощрения;

– организованы, документально оформлены и внедрены принципы разграничения полномочий и двойного управления для решения задач, связанных с администрированием программных и технических средств, в том числе средств обеспечения безопасности информации;

– определены процедуры реагирования на нарушения информационной безопасности;

– определена ответственность за нарушения информационной безопасности.

Таким образом, в качестве нарушителей информационной безопасности сегмента ГИС «ЕИС ГМУ СО» имеет смысл рассматривать исключительно субъектов, входящих в группы ПН4 – ПН7 и ПН10, действующих либо самостоятельно, либо вступивших в сговор между собой. Возможные варианты сговора нарушителей представлены в таблице 2.2.

Таблица 2.2 – Возможные варианты сговора потенциальных нарушителей

Потенциальный

нарушитель

ПН4

ПН5

ПН6

ПН7

ПН10

ПН4




+

+

+

+

ПН5

+










ПН6

+








+

ПН7

+








+

ПН10

+



+

+



  1   2   3   4   5   6


написать администратору сайта