модель угроз1. Ао I 'М К Заполярье
Скачать 0.82 Mb.
|
13 Предполагается, что лица категории VI и лица категории VII по уровню знаний не превосходят лица категории V. Предполагается, что лица категории VIII обладают чувствительной ин формацией об ИСПДн и функционально ориентированных АИС, включая ин формацию об уязвимостях технических и программных средств ИСПДн. Орга низационными мерами предполагается исключить доступ лиц категории VIII к техническим и программным средствам ИСПДн в момент обработки с использо ванием этих средств защищаемой информации. Таким образом, наиболее информированными об АИС являются лица ка тегории III и лица категории VIII. Степень информированности нарушителя зависит от многих факторов, включая реализованные в ЛПУ конкретные организационные меры и компетен цию нарушителей. Поэтому объективно оценить объем знаний вероятного нару шителя в общем случае практически невозможно. В связи с изложенным, с целью создания определенного запаса прочности предполагается, что вероятные нарушители обладают всей информацией, необ ходимой для подготовки и реализации угроз, за исключением информации, до ступ к которой со стороны нарушителя исключается системой защиты информа ции. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация. 1.1.4 Предположения об имеющихся у нарушителя средствах реализации угроз Предполагается, что нарушитель имеет: - аппаратные компоненты СЗПДн и СФ СЗПДн; - доступные в свободной продаже технические средства и программное обеспечение; специально разработанные технические средства и программное обеспечение. Внутренний нарушитель может использовать штатные средства. Состав имеющихся у нарушителя средств, которые он может использовать для реализации угроз ИБ, а также возможности по их применению зависят от многих факторов, включая реализованные на объектах ЛПУ конкретные органи зационные меры, финансовые возможности и компетенцию нарушителей. По этому объективно оценить состав имеющихся у нарушителя средств реализации угроз в общем случае практически невозможно. Поэтому, для создания устойчивой СЗПДн предполагается, что вероятный нарушитель имеет все необходимые для реализации угроз средства, возможно сти которых не превосходят возможности аналогичных средств реализации угроз на информацию, содержащую сведения, составляющие государственную 14 тайну, и технические и программные средства, обрабатывающие эту информа цию. Вместе с тем предполагается, что нарушитель не имеет: - средств перехвата в технических каналах утечки; - средств воздействия через сигнальные цепи (информационные и управ ляющие интерфейсы СВТ); - средств воздействия на источники и через цепи питания; - средств воздействия через цепи заземления; - средств активного воздействия на технические средства (средств облу чения). Предполагается, что наиболее совершенными средствами реализации угроз обладают лица категории III и лица категории VIII. Исходный уровень защищенности ИСПДн "Полис ОМС", "ОМС Эксперт", "1C предприятие", "1C зарплата, управление персоналом", "1C Бухгалтерия". Под общим уровнем защищенности понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн (Yi). В таблице представлены характеристики уровня исходной защищенности для ИСПДн. Таблица 3 - Исходный уровень защищенности Позиция Технические и эксплуатационные характеристики Уровень защищенности 1 По территориальному размещению Высокий 2 По наличию соединения с сетями общего пользо вания Высокий 3 По встроенным (легальным) операциям с записями баз персональных данных Средний 4 По разграничению доступа к персональным дан ным Высокий 5 По наличию соединений с другими базами ПДн иных ИСПДн Высокий 6 По уровню (обезличивания) ПДн Средний 7 По объему ПДн, которые предоставляются сторон ним пользователям ИСПДн без предварительной обработки Средний 15 ИСПДн имеет средний уровень исходной защищенности, так как менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний». Показатель исходной защищенности Yi =5. Вероятность реализации УБПДн Под вероятностью реализации угрозы понимается определяемый эксперт ным путем показателя, характеризующий, насколько вероятным является реа лизация конкретной угрозы безопасности ПДн для ИСПДн в складывающихся условиях обстановки. Числовой коэффициент (Y 2 ) для оценки вероятности возникновения угро зы определяется по 4 вербальным градациям этого показателя: маловероятно - отсутствуют объективные предпосылки для осуществ ления угрозы (Y 2 = 0); низкая вероятность - объективные предпосылки для реализации угрозы суще ствуют, но принятые меры существенно затрудняют ее реализацию (Y 2 = 2); средняя вероятность - объективные предпосылки для реализации угрозы суще ствуют, но принятые меры обеспечения безопасности ПДн недостаточны (Y 2 = 5 ); высокая вероятность - объективные предпосылки для реализации угрозы суще ствуют, меры по обеспечению безопасности ПДн не приняты (Y 2 = 10). При обработке персональных данных в ИСПДн можно выделить следую щие угрозы: 1.1.5 Угрозы утечки информации по техническим каналам 1.1.5.1 Угрозы утечки акустической (речевой) информации Возникновение угроз утечки акустической (речевой) информации, со держащейся непосредственно в произносимой речи пользователя ИСПДн, при обработке ПДн в ИСПДн, возможно при наличии функций голосового ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн. В ИСПДн АО «ГМСК «Заполярье» функции голосового ввода ПДн или функции воспроизведения ПДн акустическими средствами отсутствуют. Вероятность реализации угрозы - маловероятная. 1.1.5.2 Угрозы утечки видовой информации Реализация угрозы утечки видовой информации возможна за счет просмотра информации с помощью оптических (оптико-электронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, ин формационно-вычислительных комплексов, технических средств обработки графиче ской, видео- и буквенно-цифровой информации, входящих в состав ИСПДн. 16 В АО «ГМСК «Заполярье» введен контроль доступа в контролируемую зону, АРМ пользователей расположены так, что практически исключен визуаль ный доступ к мониторам, а на окнах установлены жалюзи. Вероятность реализации угрозы - маловероятная. 1.1.5.3 Угрозы утечки информации по каналам ПЭМИН Угрозы утечки информации по каналу ПЭМИН, возможны из-за наличия пара зитных электромагнитных излучений у элементов ИСПДн. Угрозы данного класса маловероятны, т.к. размер контролируемой зоны большой, и элементы ИСПДн, находятся в здании и экранируются несущими стенами, и паразитный сигнал маскируется со множеством других паразитных сигналов элементов, не входящих в ИСПДн. Вероятность реализации угрозы - маловероятная. 1.1.6 Угрозы несанкционированного доступа к информации Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности: нарушению конфиденциальности (копирование, неправомерное рас пространение); нарушению целостности (уничтожение, изменение); нарушению доступности (блокирование). В АО «ГМСК «Заполярье» введен контроль доступа в контролируемую зону, установлена охранная сигнализация, ведется видео наблюдение, двери за крываются на замок. Вероятность реализации угрозы - маловероятная. 1.1.6.1 Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн Кража ПЭВМ. Угроза осуществляется путем НСД внешними и внутренними нарушите лями в помещения, где расположены элементы ИСПДн. В АО «ГМСК «Заполярье» введен контроль доступа в контролируемую зону, установлена охранная сигнализация, ведется видео наблюдение, двери за крываются на замок. Вероятность реализации угрозы - маловероятная. Кража носителей информации 17 Угроза осуществляется путем НСД внешними и внутренними нарушите лями к носителям информации. В АО «ГМСК «Заполярье» введен контроль доступа в контролируемую зону, установлена охранная сигнализация, ведется видео наблюдение, двери за крываются на замок. Вероятность реализации угрозы - маловероятная. Кража ключей и атрибутов доступа Угроза осуществляется путем НСД внешними и внутренними нарушителями в помещения, где происходит работа пользователей. В АО «ГМСК «Заполярье» установлена охранная сигнализация, ведется видео наблюдение, двери закрываются на замок. Вероятность реализации угрозы - маловероятная. Кражи, модификации, уничтожения информации Угроза осуществляется путем НСД внешними и внутренними нарушите лями в помещения, где расположены элементы ИСПДн и средства защиты, а также происходит работа пользователей. В АО «ГМСК «Заполярье» установлена охранная сигнализация, ведется видео наблюдение, двери закрываются на замок. Вероятность реализации угрозы - маловероятная. Вывод из строя узлов ПЭВМ, каналов связи Угроза осуществляется путем НСД внешними и внутренними нарушите лями в помещения, где расположены элементы ИСПДн и проходят каналы связи. В АО «ГМСК «Заполярье» ведется видео наблюдение, установлена охран ная сигнализация. Вероятность реализации угрозы - низкая. Несанкционированное отключение средств защиты Угроза осуществляется путем НСД внешними и внутренними нарушите лями в помещения, где расположены средства защиты ИСПДн. В АО «ГМСК «Заполярье» установлена охранная сигнализация, пользова тели ИСПДн проинструктированы о работе с ПДн. Вероятность реализации угрозы - маловероятная. 1.1.6.2 Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с 18 применением программно-аппаратных и программных средств (в том числе программно-математических воздействий). Действия вредоносных программ (вирусов). Программно-математическое воздействие - это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой (вирусом) называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций: - скрывать признаки своего присутствия в программной среде компью тера; - обладать способностью к самодублированию, ассоциированию себя с другими программами и (или) переносу своих фрагментов в иные области опера тивной или внешней памяти; - разрушать (искажать произвольным образом) код программ в опера тивной памяти; - выполнять без инициирования со стороны пользователя (пользователь ской программы в штатном режиме ее выполнения) деструктивные функции (копирования, уничтожения, блокирования и т.п.); - сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных); - искажать произвольным образом, блокировать и (или) подменять вы водимый во внешнюю память или в канал связи массив информации, образо вавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных. В АО «ГМСК «Заполярье» на всех элементах ИСПДн установлена антиви русная защита, пользователи проинструктированы о мерах предотвращения ви русного заражения, установлен межсетевой экран Ideco ICS. Вероятность реализации угрозы - низкая. Недекларированные возможности системного ПО и ПО для обработки пер сональных данных. Недекларированные возможности - функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциально сти, доступности или целостности обрабатываемой информации. В АО «ГМСК «Заполярье» есть программное обеспечения разрабатывае мого сторонними специалистами. Вероятность реализации угрозы - низкая. 19 Установка ПО, не связанного с исполнением служебных обязанностей Угроза осуществляется путем несанкционированной установки ПО внут ренним нарушителям, что может привести к нарушению конфиденциальности, целостности и доступности всей ИСПДн или ее элементов. В АО «ГМСК «Заполярье» введено разграничение правами пользователей на установку ПО и осуществляется контроль, пользователи проинструктированы о политике установки ПО. Вероятность реализации угрозы - низкая. 1.1.6.3 Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз не антропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера. Утрата ключей и атрибутов доступа Угроза осуществляется за счет действия человеческого фактора пользова телей ИСПДн, которые нарушают положения парольной политике в части их со здания (создают легкие или пустые пароли, не меняют пароли по истечении сро ка их жизни или компрометации и т.п.) и хранения (записывают пароли на бу мажные носители, передают ключи доступа третьим лицам и т.п.) или не осве домлены о них. В АО «ГМСК «Заполярье» введена парольная политика, предусматриваю щая требуемую сложность пароля и периодическую его смену, введена политика «чистого стола», осуществляется контроль за их выполнением, пользователи проинструктированы о парольной политике и о действиях в случаях утраты или компрометации паролей. Вероятность реализации угрозы - маловероятная. Непреднамеренная модификация (уничтожение) информации сотрудниками Угроза осуществляется за счет действия человеческого фактора пользова телей ИСПДн, которые нарушают положения принятых правил работы с ИСПДн или не осведомлены о них. В АО «ГМСК «Заполярье» осуществляется резервное копирование обраба тываемых ПДн, пользователи проинструктированы о работе с ИСПДн. Вероятность реализации угрозы - низкая. Непреднамеренное отключение средств защиты 20 Угроза осуществляется за счет действия человеческого фактора пользова телей ИСПДн, которые нарушают положения принятых правил работы с ИСПДн и средствами защиты или не осведомлены о них. В АО «ГМСК «Заполярье» двери закрываются на замок, осуществляется разграничение доступа к настройкам режимов средств защиты, пользователи проинструктированы о работе с ИСПДн. Вероятность реализации угрозы - маловероятная. Выход из строя аппаратно-программных средств Угроза осуществляется вследствие несовершенства аппаратно- программных средств, из-за которых может происходить нарушение целостно сти и доступности защищаемой информации. В АО «ГМСК «Заполярье» осуществляет резервирование ключевых эле ментов ИСПДн. Вероятность реализации угрозы - низкая. Сбой системы электроснабжения Угроза осуществляется вследствие несовершенства системы электроснаб жения, из-за чего может происходить нарушение целостности и доступности за щищаемой информации. В АО «ГМСК «Заполярье» ко всем ключевым элементам ИСПДн подклю чены источники бесперебойного питания. Вероятность реализации угрозы - низкая. Стихийное бедствие Угроза осуществляется вследствие несоблюдения мер пожарной безопас ности. В АО «ГМСК «Заполярье» установлена пожарная сигнализация, пользова тели проинструктированы о действиях в случае возникновения внештатных си туаций. Вероятность реализации угрозы - маловероятная. 1.1.6.4 Угрозы преднамеренных действий внутренних нарушителей Доступ к информации, модификация, уничтожение лиц, не допущенных к ее обра ботке Угроза осуществляется путем НСД внешних нарушителей в помещения, где расположены элементы ИСПДн и средства защиты, а также происходит ра бота пользователей. 21 В АО «ГМСК «Заполярье» установлена охранная сигнализация, ведется видео наблюдение, двери закрываются на замок. Вероятность реализации угрозы - маловероятная. Разглашение информации, модификация, уничтожение сотрудниками, допущен ными к ее обработке Угроза осуществляется за счет действия человеческого фактора пользова телей ИСПДн, которые нарушают положения о неразглашении обрабатываемой информации или не осведомлены о них. В АО «ГМСК «Заполярье» пользователи осведомлены о порядке работы с персональными данными, а также подписали Соглашение о неразглашении. Вероятность реализации угрозы - маловероятная. 1.1.6.5 Угрозы несанкционированного доступа но каналам связи В соответствии с «Типовой моделью угроз безопасности персональных данных, обрабатываемых в распределенных ИСПДн, имеющих подключение к сетям общего пользования и (или) международного информационного обмена» (п. 6.6. Базовой модели угроз безопасности персональных данных при их обра ботке в информационных системах персональных данных, утвержденной заме стителем директора ФСТЭК России 21 февраля 2008 г.), для ИСПДн можно рас сматривать следующие угрозы, реализуемые с использованием протоколов меж сетевого взаимодействия: - угроза «Анализ сетевого трафика» с перехватом передаваемой из ИС ПДн и принимаемой из внешних сетей информации; - угрозы сканирования, направленные на выявление типа или типов ис пользуемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.; - угрозы выявления паролей по сети; - угрозы навязывание ложного маршрута сети; - угрозы подмены доверенного объекта в сети; - угрозы внедрения ложного объекта как в ИСПДн, так и во внешних се тях; - угрозы типа «Отказ в обслуживании»; - угрозы удаленного запуска приложений; - угрозы внедрения по сети вредоносных программ. |