Главная страница

модель угроз1. Ао I 'М К Заполярье


Скачать 0.82 Mb.
НазваниеАо I 'М К Заполярье
Дата16.12.2022
Размер0.82 Mb.
Формат файлаpdf
Имя файламодель угроз1.pdf
ТипРеферат
#848181
страница2 из 5
1   2   3   4   5
13

Предполагается, что лица категории VI и лица категории VII по уровню знаний не превосходят лица категории V.
Предполагается, что лица категории VIII обладают чувствительной ин­
формацией об ИСПДн и функционально ориентированных АИС, включая ин­
формацию об уязвимостях технических и программных средств ИСПДн. Орга­
низационными мерами предполагается исключить доступ лиц категории VIII к техническим и программным средствам ИСПДн в момент обработки с использо­
ванием этих средств защищаемой информации.
Таким образом, наиболее информированными об АИС являются лица ка­
тегории III и лица категории VIII.
Степень информированности нарушителя зависит от многих факторов, включая реализованные в ЛПУ конкретные организационные меры и компетен­
цию нарушителей. Поэтому объективно оценить объем знаний вероятного нару­
шителя в общем случае практически невозможно.
В связи с изложенным, с целью создания определенного запаса прочности предполагается, что вероятные нарушители обладают всей информацией, необ­
ходимой для подготовки и реализации угроз, за исключением информации, до­
ступ к которой со стороны нарушителя исключается системой защиты информа­
ции. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация.
1.1.4 Предположения об имеющихся у нарушителя средствах реализации
угроз
Предполагается, что нарушитель имеет:
- аппаратные компоненты СЗПДн и СФ СЗПДн;
- доступные в свободной продаже технические средства и программное обеспечение;
специально разработанные технические средства и программное обеспечение.
Внутренний нарушитель может использовать штатные средства.
Состав имеющихся у нарушителя средств, которые он может использовать для реализации угроз ИБ, а также возможности по их применению зависят от многих факторов, включая реализованные на объектах ЛПУ конкретные органи­
зационные меры, финансовые возможности и компетенцию нарушителей. По­
этому объективно оценить состав имеющихся у нарушителя средств реализации угроз в общем случае практически невозможно.
Поэтому, для создания устойчивой СЗПДн предполагается, что вероятный нарушитель имеет все необходимые для реализации угроз средства, возможно­
сти которых не превосходят возможности аналогичных средств реализации угроз на информацию, содержащую сведения, составляющие государственную
14
тайну, и технические и программные средства, обрабатывающие эту информа­
цию.
Вместе с тем предполагается, что нарушитель не имеет:
- средств перехвата в технических каналах утечки;
- средств воздействия через сигнальные цепи (информационные и управ­
ляющие интерфейсы СВТ);
- средств воздействия на источники и через цепи питания;
- средств воздействия через цепи заземления;
- средств активного воздействия на технические средства (средств облу­
чения).
Предполагается, что наиболее совершенными средствами реализации угроз обладают лица категории III и лица категории VIII.
Исходный уровень защищенности ИСПДн "Полис ОМС", "ОМС Эксперт",
"1C предприятие", "1C зарплата, управление персоналом", "1C
Бухгалтерия".
Под общим уровнем защищенности понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн (Yi).
В таблице представлены характеристики уровня исходной защищенности для ИСПДн.
Таблица 3 - Исходный уровень защищенности
Позиция
Технические и эксплуатационные характеристики
Уровень защищенности
1
По территориальному размещению
Высокий
2
По наличию соединения с сетями общего пользо­
вания
Высокий
3
По встроенным (легальным) операциям с записями баз персональных данных
Средний
4
По разграничению доступа к персональным дан­
ным
Высокий
5
По наличию соединений с другими базами ПДн иных ИСПДн
Высокий
6
По уровню (обезличивания) ПДн
Средний
7
По объему ПДн, которые предоставляются сторон­
ним пользователям ИСПДн без предварительной обработки
Средний
15

ИСПДн имеет средний уровень исходной защищенности, так как менее
70% характеристик ИСПДн соответствуют уровню не ниже «средний».
Показатель исходной защищенности Yi =5.
Вероятность реализации УБПДн
Под вероятностью реализации угрозы понимается определяемый эксперт­
ным путем показателя, характеризующий, насколько вероятным является реа­
лизация конкретной угрозы безопасности ПДн для ИСПДн в складывающихся условиях обстановки.
Числовой коэффициент (Y
2
) для оценки вероятности возникновения угро­
зы определяется по 4 вербальным градациям этого показателя:
маловероятно - отсутствуют объективные предпосылки для осуществ­
ления угрозы (Y
2
= 0);
низкая вероятность - объективные предпосылки для реализации угрозы суще­
ствуют, но принятые меры существенно затрудняют ее реализацию (Y
2
= 2);
средняя вероятность - объективные предпосылки для реализации угрозы суще­
ствуют, но принятые меры обеспечения безопасности ПДн недостаточны (Y
2
=
5
);
высокая вероятность - объективные предпосылки для реализации угрозы суще­
ствуют, меры по обеспечению безопасности ПДн не приняты (Y
2
= 10).
При обработке персональных данных в ИСПДн можно выделить следую­
щие угрозы:
1.1.5 Угрозы утечки информации по техническим каналам
1.1.5.1 Угрозы утечки акустической (речевой) информации
Возникновение угроз утечки акустической (речевой) информации, со­
держащейся непосредственно в произносимой речи пользователя ИСПДн, при обработке ПДн в ИСПДн, возможно при наличии функций голосового ввода ПДн в
ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн.
В ИСПДн АО «ГМСК «Заполярье» функции голосового ввода ПДн или функции воспроизведения ПДн акустическими средствами отсутствуют.
Вероятность реализации угрозы - маловероятная.
1.1.5.2 Угрозы утечки видовой информации
Реализация угрозы утечки видовой информации возможна за счет просмотра информации с помощью оптических (оптико-электронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, ин­
формационно-вычислительных комплексов, технических средств обработки графиче­
ской, видео- и буквенно-цифровой информации, входящих в состав ИСПДн.
16

В АО «ГМСК «Заполярье» введен контроль доступа в контролируемую зону, АРМ пользователей расположены так, что практически исключен визуаль­
ный доступ к мониторам, а на окнах установлены жалюзи.
Вероятность реализации угрозы - маловероятная.
1.1.5.3 Угрозы утечки информации по каналам ПЭМИН
Угрозы утечки информации по каналу ПЭМИН, возможны из-за наличия пара­
зитных электромагнитных излучений у элементов ИСПДн.
Угрозы данного класса маловероятны, т.к. размер контролируемой зоны большой, и элементы ИСПДн, находятся в здании и экранируются несущими стенами, и паразитный сигнал маскируется со множеством других паразитных сигналов элементов, не входящих в ИСПДн.
Вероятность реализации угрозы - маловероятная.
1.1.6 Угрозы несанкционированного доступа к информации
Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности:
нарушению конфиденциальности
(копирование, неправомерное рас­
пространение);
нарушению целостности (уничтожение, изменение); нарушению доступности (блокирование).
В АО «ГМСК «Заполярье» введен контроль доступа в контролируемую зону, установлена охранная сигнализация, ведется видео наблюдение, двери за­
крываются на замок.
Вероятность реализации угрозы - маловероятная.
1.1.6.1 Угрозы уничтожения, хищения аппаратных средств ИСПДн
носителей информации путем физического доступа к элементам ИСПДн
Кража ПЭВМ.
Угроза осуществляется путем НСД внешними и внутренними нарушите­
лями в помещения, где расположены элементы ИСПДн.
В АО «ГМСК «Заполярье» введен контроль доступа в контролируемую зону, установлена охранная сигнализация, ведется видео наблюдение, двери за­
крываются на замок.
Вероятность реализации угрозы - маловероятная.
Кража носителей информации
17

Угроза осуществляется путем НСД внешними и внутренними нарушите­
лями к носителям информации.
В АО «ГМСК «Заполярье» введен контроль доступа в контролируемую зону, установлена охранная сигнализация, ведется видео наблюдение, двери за­
крываются на замок.
Вероятность реализации угрозы - маловероятная.
Кража ключей и атрибутов доступа
Угроза осуществляется путем НСД внешними и внутренними нарушителями в помещения, где происходит работа пользователей.
В АО «ГМСК «Заполярье» установлена охранная сигнализация, ведется видео наблюдение, двери закрываются на замок.
Вероятность реализации угрозы - маловероятная.
Кражи, модификации, уничтожения информации
Угроза осуществляется путем НСД внешними и внутренними нарушите­
лями в помещения, где расположены элементы ИСПДн и средства защиты, а также происходит работа пользователей.
В АО «ГМСК «Заполярье» установлена охранная сигнализация, ведется видео наблюдение, двери закрываются на замок.
Вероятность реализации угрозы - маловероятная.
Вывод из строя узлов ПЭВМ, каналов связи
Угроза осуществляется путем НСД внешними и внутренними нарушите­
лями в помещения, где расположены элементы ИСПДн и проходят каналы связи.
В АО «ГМСК «Заполярье» ведется видео наблюдение, установлена охран­
ная сигнализация.
Вероятность реализации угрозы - низкая.
Несанкционированное отключение средств защиты
Угроза осуществляется путем НСД внешними и внутренними нарушите­
лями в помещения, где расположены средства защиты ИСПДн.
В АО «ГМСК «Заполярье» установлена охранная сигнализация, пользова­
тели ИСПДн проинструктированы о работе с ПДн.
Вероятность реализации угрозы - маловероятная.
1.1.6.2 Угрозы хищения, несанкционированной модификации или
блокирования информации за счет несанкционированного доступа (НСД) с
18

применением программно-аппаратных и программных средств (в том числе
программно-математических воздействий).
Действия вредоносных программ (вирусов).
Программно-математическое воздействие - это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой (вирусом) называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:
- скрывать признаки своего присутствия в программной среде компью­
тера;
- обладать способностью к самодублированию, ассоциированию себя с другими программами и (или) переносу своих фрагментов в иные области опера­
тивной или внешней памяти;
- разрушать (искажать произвольным образом) код программ в опера­
тивной памяти;
- выполнять без инициирования со стороны пользователя (пользователь­
ской программы в штатном режиме ее выполнения) деструктивные функции
(копирования, уничтожения, блокирования и т.п.);
- сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);
- искажать произвольным образом, блокировать и (или) подменять вы­
водимый во внешнюю память или в канал связи массив информации, образо­
вавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.
В АО «ГМСК «Заполярье» на всех элементах ИСПДн установлена антиви­
русная защита, пользователи проинструктированы о мерах предотвращения ви­
русного заражения, установлен межсетевой экран Ideco ICS.
Вероятность реализации угрозы - низкая.
Недекларированные возможности системного ПО и ПО для обработки пер­
сональных данных.
Недекларированные возможности - функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциально­
сти, доступности или целостности обрабатываемой информации.
В АО «ГМСК «Заполярье» есть программное обеспечения разрабатывае­
мого сторонними специалистами.
Вероятность реализации угрозы - низкая.
19

Установка ПО, не связанного с исполнением служебных обязанностей
Угроза осуществляется путем несанкционированной установки ПО внут­
ренним нарушителям, что может привести к нарушению конфиденциальности, целостности и доступности всей ИСПДн или ее элементов.
В АО «ГМСК «Заполярье» введено разграничение правами пользователей на установку ПО и осуществляется контроль, пользователи проинструктированы о политике установки ПО.
Вероятность реализации угрозы - низкая.
1.1.6.3
Угрозы не преднамеренных действий пользователей и нарушений
безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в
программном обеспечении, а также от угроз не антропогенного (сбоев
аппаратуры из-за ненадежности элементов, сбоев электропитания) и
стихийного (ударов молний, пожаров, наводнений и т.п.) характера.
Утрата ключей и атрибутов доступа
Угроза осуществляется за счет действия человеческого фактора пользова­
телей ИСПДн, которые нарушают положения парольной политике в части их со­
здания (создают легкие или пустые пароли, не меняют пароли по истечении сро­
ка их жизни или компрометации и т.п.) и хранения (записывают пароли на бу­
мажные носители, передают ключи доступа третьим лицам и т.п.) или не осве­
домлены о них.
В АО «ГМСК «Заполярье» введена парольная политика, предусматриваю­
щая требуемую сложность пароля и периодическую его смену, введена политика
«чистого стола», осуществляется контроль за их выполнением, пользователи проинструктированы о парольной политике и о действиях в случаях утраты или компрометации паролей.
Вероятность реализации угрозы - маловероятная.
Непреднамеренная модификация (уничтожение) информации сотрудниками
Угроза осуществляется за счет действия человеческого фактора пользова­
телей ИСПДн, которые нарушают положения принятых правил работы с ИСПДн или не осведомлены о них.
В АО «ГМСК «Заполярье» осуществляется резервное копирование обраба­
тываемых ПДн, пользователи проинструктированы о работе с ИСПДн.
Вероятность реализации угрозы - низкая.
Непреднамеренное отключение средств защиты
20

Угроза осуществляется за счет действия человеческого фактора пользова­
телей ИСПДн, которые нарушают положения принятых правил работы с ИСПДн и средствами защиты или не осведомлены о них.
В АО «ГМСК «Заполярье» двери закрываются на замок, осуществляется разграничение доступа к настройкам режимов средств защиты, пользователи проинструктированы о работе с ИСПДн.
Вероятность реализации угрозы - маловероятная.
Выход из строя аппаратно-программных средств
Угроза осуществляется вследствие несовершенства аппаратно- программных средств, из-за которых может происходить нарушение целостно­
сти и доступности защищаемой информации.
В АО «ГМСК «Заполярье» осуществляет резервирование ключевых эле­
ментов ИСПДн.
Вероятность реализации угрозы - низкая.
Сбой системы электроснабжения
Угроза осуществляется вследствие несовершенства системы электроснаб­
жения, из-за чего может происходить нарушение целостности и доступности за­
щищаемой информации.
В АО «ГМСК «Заполярье» ко всем ключевым элементам ИСПДн подклю­
чены источники бесперебойного питания.
Вероятность реализации угрозы - низкая.
Стихийное бедствие
Угроза осуществляется вследствие несоблюдения мер пожарной безопас­
ности.
В АО «ГМСК «Заполярье» установлена пожарная сигнализация, пользова­
тели проинструктированы о действиях в случае возникновения внештатных си­
туаций.
Вероятность реализации угрозы - маловероятная.
1.1.6.4 Угрозы преднамеренных действий внутренних нарушителей
Доступ к информации, модификация, уничтожение лиц, не допущенных к ее обра­
ботке
Угроза осуществляется путем НСД внешних нарушителей в помещения, где расположены элементы ИСПДн и средства защиты, а также происходит ра­
бота пользователей.
21

В АО «ГМСК «Заполярье» установлена охранная сигнализация, ведется видео наблюдение, двери закрываются на замок.
Вероятность реализации угрозы - маловероятная.
Разглашение информации, модификация, уничтожение сотрудниками, допущен­
ными к ее обработке
Угроза осуществляется за счет действия человеческого фактора пользова­
телей ИСПДн, которые нарушают положения о неразглашении обрабатываемой информации или не осведомлены о них.
В АО «ГМСК «Заполярье» пользователи осведомлены о порядке работы с персональными данными, а также подписали Соглашение о неразглашении.
Вероятность реализации угрозы - маловероятная.
1.1.6.5 Угрозы несанкционированного доступа но каналам связи
В соответствии с «Типовой моделью угроз безопасности персональных данных, обрабатываемых в распределенных ИСПДн, имеющих подключение к сетям общего пользования и (или) международного информационного обмена»
(п. 6.6. Базовой модели угроз безопасности персональных данных при их обра­
ботке в информационных системах персональных данных, утвержденной заме­
стителем директора ФСТЭК России 21 февраля 2008 г.), для ИСПДн можно рас­
сматривать следующие угрозы, реализуемые с использованием протоколов меж­
сетевого взаимодействия:
- угроза «Анализ сетевого трафика» с перехватом передаваемой из ИС­
ПДн и принимаемой из внешних сетей информации;
- угрозы сканирования, направленные на выявление типа или типов ис­
пользуемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.;
- угрозы выявления паролей по сети;
- угрозы навязывание ложного маршрута сети;
- угрозы подмены доверенного объекта в сети;
- угрозы внедрения ложного объекта как в ИСПДн, так и во внешних се­
тях;
- угрозы типа «Отказ в обслуживании»;
- угрозы удаленного запуска приложений;
- угрозы внедрения по сети вредоносных программ.
1   2   3   4   5


написать администратору сайта