2. Описание потенциальных нарушителей безопасности информации
Скачать 0.73 Mb.
|
техническим каналам утечки. Нарушитель рассматривается как один из источников угроз НСД к информации и ее утечки по техническим каналам. 1.5 В качестве потенциальных угроз безопасности информации, в соответствии с Информационным сообщением ФСТЭК России от 06.03.2015 г. № 240/22/879 «О банке данных угроз безопасности информации», рассматриваются угрозы, внесенные в Банк данных угроз безопасности информации ФСТЭК России (bdu.fstec.ru). 1.6 Реализация угроз утечки информации по техническому каналу побочных электромагнитных излучений и наводок, а также по вибрационно-акустическому каналу признана маловероятной с учетом размещения средств вычислительной техники на объектах защиты на достаточном удалении от границ контролируемой зоны (далее – КЗ), сравнения стоимости средств разведки, а также требуемой квалификацией специалиста по перехвату и стоимости перехваченной информации. Таким образом в модели угроз безопасности информации при ее обработке в сегменте ГИС «ЕИС ГМУ СО» исходя из предположений о возможностях потенциальных нарушителей рассматриваются только угрозы утечки видовой информации, а также угрозы НСД к информации, реализуемые при непосредственном или удаленном доступе к компонентам сегмента ГИС и с использованием протоколов межсетевого взаимодействия. 1.7 Для сегмента ГИС «ЕИС ГМУ СО» актуальны угрозы 3-го типа, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в сегменте ГИС. 2. Описание потенциальных нарушителей безопасности информации Описание потенциальных нарушителей безопасности информации необходимо для формирования перечня источников угроз и является неотъемлемой частью процесса составления полного перечня актуальных (потенциально реализуемых) угроз безопасности информации при ее обработке в сегменте ГИС «ЕИС ГМУ СО». К потенциальным нарушителям безопасности информации, могут быть отнесены субъекты, приведенные в таблице 2.1. Таблица 2.1 – Потенциальные нарушители
Нарушители группы ПН1 – ПН3 не имеют мотивации осуществления деятельности, связанной с нарушением характеристик безопасности информации, поскольку в сегменте ГИС «ЕИС ГМУ СО» не обрабатывается информация, составляющая государственную тайну, а нарушение функционирования системы не может привести к деструктивным действиям в масштабах государства в целом и не может быть использована в преступных или экстремистских целях. В качестве нарушителя группы ПН4 следует рассматривать квалифицированного специалиста (или группу специалистов) по взлому компьютерных систем. Потенциальные нарушители ПН8 и ПН9 осуществляют техническое обслуживание технических и программных средств сегмента ГИС и подсистемы информационной безопасности (далее – ПИБ) сегмента ГИС, включая их настройку, конфигурирование и распределение парольно-ключевой информации между пользователями сегмента ГИС (непривилегированными пользователями), однако вероятность реализации ими угроз безопасности информации или вступления в сговор с другими потенциальными нарушителями признается низкой. Предполагается, что они назначаются из числа особо доверенных лиц и оператором сегмента ГИС реализуются следующие меры: – в должностные обязанности привилегированных пользователей сегмента ГИС включены обязанности в области защиты информации; – сформированы требования к кандидатам на трудоустройство на должности привилегированных пользователей сегмента ГИС; – определены механизмы стимулирования и поощрения; – организованы, документально оформлены и внедрены принципы разграничения полномочий и двойного управления для решения задач, связанных с администрированием программных и технических средств, в том числе средств обеспечения безопасности информации; – определены процедуры реагирования на нарушения информационной безопасности; – определена ответственность за нарушения информационной безопасности. Таким образом, в качестве нарушителей информационной безопасности сегмента ГИС «ЕИС ГМУ СО» имеет смысл рассматривать исключительно субъектов, входящих в группы ПН4 – ПН7 и ПН10, действующих либо самостоятельно, либо вступивших в сговор между собой. Возможные варианты сговора нарушителей представлены в таблице 2.2. Таблица 2.2 – Возможные варианты сговора потенциальных нарушителей
|