Главная страница

2. Описание потенциальных нарушителей безопасности информации


Скачать 0.73 Mb.
Название2. Описание потенциальных нарушителей безопасности информации
Дата13.04.2022
Размер0.73 Mb.
Формат файлаdoc
Имя файлаmodel-ugroz-bezopasnosti-informatsii-pri-eyo-obrabotke-v-segment.doc
ТипДокументы
#470807
страница2 из 6
1   2   3   4   5   6


Сговор между потенциальными нарушителями считается невозможным в следующих случаях:

субъекты не могут иметь общих интересов;

– субъекты не встречаются в реальном мире;

– сферы деятельности субъектов не позволяют им действовать сообща;

– крайне низкая вероятность сговора;

– у субъектов атаки имеется возможность организовать сговор, но сговор не позволяет им объединить знания и (или) возможности для проведения совместной атаки, либо сговор не дает новых знаний и (или) возможностей для проведения атаки.

2.1 Предположения об информированности и возможностях внешних нарушителей

Внешний нарушитель не имеет свободного доступа к системам и ресурсам сегмента ГИС, находящимся в пределах КЗ, и может осуществлять атаки только с территории, расположенной вне КЗ, через выходящие за пределы контролируемой зоны каналы связи, а также через технические каналы утечки информации.

К внешним нарушителям относятся субъекты, входящие в группы ПН4, ПН10, а также возможный вариант сговора ПН4-ПН10.

2.1.1 Предположения об имеющейся у нарушителя информации об объектах атак

Указанные группы нарушителей могут иметь доступ к любому объему данных, распространяемому согласно установленному порядку. Также они могут располагать определенными фрагментами информации об организационной и информационной структуре сегмента ГИС, об используемых протоколах межсетевого взаимодействия и их сервисах, об особенностях используемого оборудования, системного и прикладного программного обеспечения, средствах защиты информации (далее – СЗИ) и средствах криптографической защиты информации (далее – СКЗИ) и документацией к ним, доступными в свободной продаже.

Потенциальные нарушители ПН4 имеют наиболее высокую квалификацию и знания об уязвимых местах программных и аппаратных средств, а также СЗИ и СКЗИ, используемых в сегменте ГИС. В случае сговора ПН4-ПН10, нарушитель может получить дополнительные данные о структуре сегмента ГИС, организации работы, защитных мерах и правах доступа и т.п.

Потенциальные нарушители ПН10 для реализации атак вероятнее всего могут использовать только свои знания о структуре сегмента ГИС, организации работы, защитных мерах и правах доступа и т.п.

2.1.2 Предположения об имеющихся у нарушителя средствах атак

Предполагается, что внешние нарушители для реализации своих целей могут обладать доступными в свободной продаже следующими техническими средствами и программным обеспечением:

– средствами вычислительной техники (аппаратными и программными) общего назначения;

– техническими и программными средствами, аналогичными средствам сегмента ГИС;

– техническими и программными СЗИ, включая СКЗИ, аналогичными используемым в сегменте ГИС;

– специализированными техническими и программными средствами, предназначенными для перехвата информации в общедоступных каналах связи.

Кроме того, нарушители данного вида могут использовать самостоятельно разработанные программные и аппаратные средства реализации атак.

2.1.3 Описание каналов атак

Нарушители данного вида могут осуществлять атаки только из-за пределов КЗ через выходящие за пределы КЗ каналы связи:

– проводить перехват и последующий анализ информации, передаваемой по общедоступным каналам связи между сегментами ГИС и ее пользователями;

– проводить попытки уничтожения, модификации и блокирования информации, передаваемой по общедоступным каналам связи между сегментами ГИС и ее пользователями;

– проводить попытки навязывания ложной информации;

– проводить попытки внедрения вредоносного программного обеспечения (вирусов);

– проводить атаки с целью вызвать отказы в работе отдельных компонентов сегмента ГИС;

Нарушители данного вида не могут использовать для реализации атак штатные средства сегмента ГИС.

2.2 Предположения об информированности и возможностях внутренних нарушителей

К внутренним нарушителям относятся лица, являющиеся сотрудниками оператора сегмента ГИС, имеющие право постоянного или разового доступа к техническим средствам и информационным ресурсам сегмента ГИС, а также лица, имеющие право постоянного или разового доступа в КЗ, но не имеющие доступа к информационным ресурсам сегмента ГИС.

По возможным сценариям воздействия внутренние нарушители могут быть классифицированы как злоумышленники, то есть лица, которые целенаправленно стараются преодолеть систему защиты и нанести ущерб, и нарушители, которые совершают несанкционированные действия неумышленно, но эти действия также могут нанести ущерб и должны учитываться при построении системы защиты.

К внутренним нарушителям можно отнести субъектов, входящих в группы ПН5, ПН6, ПН7, а также возможные варианты сговора ПН4-ПН5, ПН4-ПН6, ПН4-ПН7, ПН6-ПН10 и ПН7-ПН10.

2.2.1 Предположения об имеющейся у нарушителя информации об объектах атак

Группы нарушителей ПН5, ПН4-ПН5 имеют возможность временно находиться в пределах КЗ, что позволяет вести разведку паролей пользователей сегмента ГИС, а также получить дополнительную информацию об организации работы пользователей, порядке и правилах создания, хранения и передачи информации в сегменте ГИС, используемых программных и технических средствах сегмента ГИС и ПИБ сегмента ГИС.

Группы нарушителей ПН6, ПН4-ПН6 и ПН6-ПН10 имеют возможность постоянно легально находиться в пределах КЗ, что позволяет осуществлять прямой физический доступ к техническим средствам сегмента ГИС и обладать хорошими знаниями об организации работы пользователей, порядке и правилах создания, хранения и передачи информации в сегменте ГИС, используемых программных и технических средствах сегмента ГИС и ПИБ сегмента ГИС.

Группы нарушителей ПН7, ПН4-ПН7 и ПН7-ПН10 обладают, по меньшей мере, одним легальным идентификатором доступа и обладают всеми необходимыми атрибутами, обеспечивающими доступ в сегмент ГИС (например, паролем), имеют представление об используемых в сегменте ГИС протоколах. Кроме того, нарушители ПН7, ПН4-ПН7 и ПН7-ПН10 могут располагать всей полнотой информации о структуре сегмента ГИС и ПИБ сегмента ГИС и технических средствах обработки и защиты информации, полным объемом информации, к которой пользователь сегмента ГИС (ПН7) имеет доступ, и любыми фрагментами данных. Потенциальный нарушитель ПН7 знает специфику задач, решаемых в сегменте ГИС, и функциональные особенности работы системы, а также хранения, обработки и передачи информации. В случаях возможного сговора ПН4-ПН7 нарушитель ПН4 может получить всю необходимую информацию о сегменте ГИС и ПИБ сегмента ГИС, известную нарушителю ПН7.

2.2.2 Предположения об имеющихся у нарушителя средствах атак

Предполагается, что внутренние нарушители для реализации своих целей обладают возможностями использования доступных в свободной продаже технических и программных средств для:

внедрения вредоносных программ;

– хищения, уничтожения, модификации, блокирования информации и навязывания ложной информации;

– сбора информации о структуре и особенностях функционирования сегмента ГИС и ПИБ сегмента ГИС.

2.2.3 Описание каналов атак

Нарушители данного вида для реализации атак имеют возможность прямого физического и прямого (не межсетевого) доступа к некоторому подмножеству программных и аппаратных ресурсов сегмента ГИС и ПИБ сегмента ГИС, а также к носителям информации.

Имеется потенциальная возможность непосредственного просмотра информации, отображаемой средствами вывода информации, а также ознакомления с информацией, зафиксированной на бумажных носителях и обрабатываемой без использования средств автоматизации (при непосредственном участии человека).

Предполагается, что нарушители данного вида для реализации атак не будут использовать каналы связи, а будут пытаться использовать штатные средства сегмента ГИС, к которым имеют санкционированный доступ.

2.3 Определение типа потенциальных нарушителей

Исходя из предположений об информированности и возможностях потенциальных нарушителей в соответствии с Методическими рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации, утвержденными утверждены руководством 8 Центра ФСБ России 21.02.2008 г. № 149/54-144, потенциальные нарушители безопасности информации при ее обработке в сегменте ГИС «ЕИС ГМУ СО» являются нарушителями, осуществляющими атаки на информацию, защищенную с помощью СКЗИ, только из-за пределов КЗ, и располагающими только доступными в свободной продаже аппаратными и программными компонентами СКЗИ и среды их функционирования, и относятся к типу Н1.

3. Определение уровня исходной защищенности государственной информационной системы

Уровень исходной защищённости сегмента ГИС «ЕИС ГМУ СО» определён экспертным методом на основании Методики определения актуальных угроз безопасности персональных данных при обработке в информационной системе персональных данных, утвержденной 14.02.2008 г. заместителем директора ФСТЭК России. Результаты анализа исходной защищенности приведены в таблице 3.1

Таблица 3.1 – Анализ исходной защищенности сегмента ГИС «ЕИС ГМУ СО»

Характеристика ГИС

Показатель защищенности

Высокий

Средний

Низкий

Территориальное размещение

распределённая информационная система, которая охватывает несколько областей, краев, округов или государство в целом










городская информационная система, охватывающая не более одного населенного пункта (города, поселка)










корпоративная распределенная информационная система, охватывающая многие подразделения одной организации










локальная (кампусная) информационная система, развернутая в пределах нескольких близко расположенных зданий










локальная информационная система, развернутая в пределах одного здания

+







Наличие соединения с сетями общего пользования

информационная система, имеющая многоточечный выход в сеть общего пользования










информационная система, имеющая одноточечный выход в сеть общего пользования




+




информационная система, физически отделенная от сети общего пользования










Встроенные (легальные) операции с записями баз данных

чтение, поиск










запись, удаление, сортировка










модификация, передача







+

Разграничение доступа к информации

доступ по списку пользователей




+




все пользователи










открытый доступ










Наличие соединений с базами данных иных информационных систем

интегрированная информационная система (организация использует несколько баз персональных данных информационных систем, при этом организация не является владельцем всех используемых баз)







+

информационная система, в которой используется одна база персональных данных, принадлежащая

организации – владельцу данной информационной системы










Уровень обобщения (обезличивания) персональных данных

информационная система, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.)










информационная система, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации




+




информационная система, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта персональных данных)










Объем персональных данных, которые предоставляются сторонним пользователям информационной системы без предварительной обработки

информационная система, предоставляющая всю БД с персональными данными










информационная система, предоставляющая часть персональных данных




+




информационная система, не предоставляющие никакой информации










Определение исходной защищенности

Количество значений

1

4

1

17%

66%

17%

Показатель исходной защищенности

Y1 = 5


Таким образом, сегмент ГИС «ЕИС ГМУ СО» имеет среднюю (Y1 = 5) степень исходной защищенности, т.к. не менее 70% характеристик сегмента ГИС соответствуют уровню защищенности не ниже «средний».

4. Определение актуальных угроз безопасности информации

4.1 Определение вероятности реализации угрозы

Под вероятностью реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности информации для сегмента ГИС в складывающихся условиях и с учетом информации о потенциальных нарушителях безопасности информации. Вводятся четыре вербальных градации этого показателя:

маловероятно – отсутствуют объективные предпосылки для осуществления угрозы;

низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию;

средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности недостаточны;
1   2   3   4   5   6


написать администратору сайта