Главная страница
Навигация по странице:

  • ПП 1119 Приказ ФСТЭК №17

  • Метод. рек. ФСБ 2008 Приказ ФСБ 378

  • Детский сад Золотая Рыбка 4 Рисунок 1 Структурная схема организации Об организации Муниципальное бюджетное дошкольное образовательное учреждение Детский сад 4


    Скачать 435.56 Kb.
    НазваниеДетский сад Золотая Рыбка 4 Рисунок 1 Структурная схема организации Об организации Муниципальное бюджетное дошкольное образовательное учреждение Детский сад 4
    Дата02.06.2019
    Размер435.56 Kb.
    Формат файлаdocx
    Имя файлаLaboratornaya_IBAIS_PIMENOV.docx
    ТипДокументы
    #80093
    страница3 из 4
    1   2   3   4

    Модель нарушителя

    Модель нарушителя информационной безопасности – это набор предположений об одном или нескольких возможных нарушителях информационной безопасности, их квалификации, их технических и материальных средствах и т. д.

    Рисунок 2 – Виды нарушителей.

    Классификация типовых ИСПДн осуществляется на основе следующиххарактеристик ПДн:−категория обрабатываемых в ИСПДн персональных данных;−объем обрабатываемых ПДн в ИСПДн (персональные данные,находящие в ИСПДн в процессе автоматизированной обработки). Класс типовой информационной системы определяется в соответствии стаблицей1, составленной на основе положений документа «Порядокпроведения классификации информационных систем персональных данных»,утвержденного совместным приказом ФСТЭК России, ФСБ России иМинистерством информационных технологий и связи Российской Федерации(Мининформсвязи России) от 13февраля 2008года No55/86/20.

    Таблица 5. Классификация типовых информационных систем



    Таким образом, можно констатировать, что ИСПДн могут быть классифицированы как типовые ИСПДн классов К3, К2, К1. В случае обезличивания персональных данных в ИСПДн, или обработки в них общедоступных ПДн, могут быть классифицированы как ИСПДн класса К4.

    Анализ возможностей, которыми может обладать нарушитель, проводится в рамках модели нарушителя. При разработке модели нарушителя зафиксированы следующие положения:

    1. Безопасность ПДн в ИСПДн обеспечивается средствами защиты информации ИСПДн, а также используемыми в них информационными технологиями, техническими и программными средствами, удовлетворяющими требованиям по защите информации, устанавливаемым в соответствии с законодательством Российской Федерации;

    2. Средства защиты информации (СЗИ) штатно функционируют совместно с техническими и программными средствами, которые способны повлиять на выполнение предъявляемых к СЗИ требований;

    3. СЗИ не могут обеспечить защиту ПДн от действий, выполняемых в рамках предоставленных субъекту действий полномочий(например, СЗИ не может обеспечить защиту ПДн от раскрытия лицами, которым предоставлено право на доступ к этим данным

    С точки зрения наличия права постоянного или разового доступа в контролируемую зону объектов размещения ИСПДн все физические лицамогут быть отнесены к следующим двум категориям:

    • категорияI – лица, не имеющие права доступа в контролируемую зонуИСПДн;

    • категорияII – лица, имеющие право доступа в контролируемую зонуИСПДн.

    Все потенциальные нарушители подразделяются на:

    • внешних нарушителей, осуществляющих атаки из-за пределовконтролируемой зоны ИСПДн;

    • внутренних нарушителей, осуществляющих атаки, находясь впределах контролируемой зоны ИСПДн.

    В качестве внешнего нарушителя кроме лиц категории I должны рассматриваться также лица категории II, находящиеся за пределами КЗ. В отношении ИСПДн в качестве внешнего нарушителями из числа лиц категории I могут выступать:

    • бывшие сотрудники предприятий отрасли;

    • посторонние лица, пытающиеся получить доступ к ПДн винициативном порядке;

    • представители преступных организаций.

    Внешний нарушитель может осуществлять:

    • перехват обрабатываемых техническими средствами ИСПДн ПДн за счет их утечки по ТКУИ, в том числе с использованием портативных, возимых, носимых, а также автономных автоматических средств разведки серийной разработки;

    • деструктивные воздействия через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация)оказываются за пределами КЗ;

    • несанкционированный доступ к информации с использованием специальных программных воздействий посредством программы вирусов, вредоносных программ, алгоритмических или программных закладок;

    • перехват информации, передаваемой по сетям связи общего пользования или каналам связи, не защищенным от несанкционированного доступа (НСД) к информации организационно-техническими мерами;34

    • атаки на ИСПДн путем реализации угроз удаленного доступа.

    Внутренний нарушитель (лица категории II) подразделяется на восемь групп в зависимости от способа и полномочий доступа к информационным ресурсам (ИР) ИСПДн.

    1. К первой группе относятся сотрудники предприятий, не являющиеся зарегистрированными пользователями и не допущенные к ИР ИСПДн, но имеющие санкционированный доступ в КЗ. К этой категории нарушителей относятся сотрудники различных структурных подразделений предприятий: энергетики, сантехники, уборщицы, сотрудники охраны и другие лица, обеспечивающие нормальное функционирование объекта информатизации. Лицо данной группы может:

    • располагать именами и вести выявление паролей зарегистрированных пользователей ИСПДн;

    • изменять конфигурацию технических средств обработки ПДн, вносить программно-аппаратные закладки в ПТС ИСПДн и обеспечивать съем информации, используя непосредственное подключение к техническим средствам обработки информации.

    1. Ко второй группе относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ИР ИСПДн с рабочего места. К этой категории относятся сотрудники предприятий, имеющие право доступа к локальным ИР ИСПДн для выполнения своих должностных обязанностей. Лицо данной группы:

    • обладает всеми возможностями лиц первой категории;

    • знает, по меньшей мере, одно легальное имя доступа;

    • обладает всеми необходимыми атрибутами (например, паролем),обеспечивающим доступ к ИР ИСПДн;

    • располагает ПДн, к которым имеет доступ.

    1. К третьей группе относятся зарегистрированные пользователи подсистем ИСПДн, осуществляющие удаленный доступ к ПДн по локальной или распределенной сети предприятий. Лицо данной группы:

    • обладает всеми возможностями лиц второй категории;

    • располагает информацией о топологии сети ИСПДн и составе технических средств ИСПДн;

    • имеет возможность прямого (физического) доступа к отдельным техническим средствам ИСПДн.

    1. К четвертой группе относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн. Лицо данной группы:

    • обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте ИСПДн

    • обладает полной информацией о технических средствах и конфигурации сегмента ИСПДн;

    • имеет доступ к средствам защиты информации и протоколирования, атакже к отдельным элементам, используемым в сегменте ИСПДн;

    • имеет доступ ко всем техническим средствам сегмента ИСПДн;

    • обладает правами конфигурирования и административной настройкинекоторого подмножества технических средств сегмента ИСПДн

    1. К пятой группе относятся зарегистрированные пользователи с полномочиями системного администратора ИСПДн, выполняющего конфигурирование и управление программным обеспечением и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства мониторинга, регистрации, архивации, защиты от несанкционированного доступа. Лицо данной группы:

    • обладает полной информацией о системном, специальном и прикладном ПО, используемом в ИСПДн;

    • обладает полной информацией о ТС и конфигурации ИСПДн −имеет доступ ко всем ТС ИСПДн и данным;

    • обладает правами конфигурирования и административной настройки ТС ИСПДн.

    1. К шестой группе относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности ИСПДн, отвечающего за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей, криптографическую защиту информации (СКЗИ).Администратор безопасности осуществляет аудит тех же средств защитыо бъекта, что и системный администратор. Лицо данной группы:

    • обладает полной информацией об ИСПДн;

    • имеет доступ к средствам защиты информации и протоколирования ик части ключевых элементов ИСПДн;

    • не имеет прав доступа к конфигурированию технических средств сетиза исключением контрольных (инспекционных).

    1. К седьмой группе относятся лица из числа программистов-разработчиков сторонней организации, являющихся поставщиками ПО и лица, обеспечивающие его сопровождение на объекте размещения ИСПДн. Лицо данной группы:

    • обладает информацией об алгоритмах и программах обработки информации в ИСПДн;

    • обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в ПО ИСПДн на стадии его разработки, внедрения и сопровождения;

    • может располагать любыми фрагментами информации о ТС обработки и защиты информации в ИСПДн.

    1. К восьмой группе относятся персонал, обслуживающий ТС ИСПДн, а также лица, обеспечивающие поставку, сопровождение и ремонт ТС ИСПДн. Лицо данной группы:

    • обладает возможностями внесения закладок в ТС ИСПДн на стадии ихразработки, внедрения и сопровождения;

    • может располагать фрагментами информации о топологии ИСПДн, автоматизированных рабочих местах, серверах и коммуникационном оборудовании, а также о ТС защиты информации в ИСПДн.

    При взаимодействии отдельных подсистем ИСПДн между собой по сетям связи общего пользования и(или) сетям международного информационного обмена, при обмене информацией между ИСПДн и внешними по отношению к предприятию информационными системами, а также при передаче ПДн по кабельным системам, расположенным в пределах контролируемой зоны и незащищенных от НСД к информации организационно-техническими мерами, для обеспечения конфиденциальности информации необходимо использование средств криптографической защиты информации (СКЗИ).

    Уровень криптографической защиты персональных данных, обеспечиваемой СКЗИ, определяется путем отнесения нарушителя, действиям которого должно противостоять СКЗИ, к конкретному типу, и базируется на подходах, описанных в «Методическими рекомендациями по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации».

    Таблица 6. Соответствие типов нарушителя СКЗИ.



    Таблица 7. Объединенная модель нарушителя по ФСТЭК и ФСБ

    ПП 1119

    Приказ ФСТЭК №17

    Проект методики определения угроз ФСТЭК

    Методические рекомендации ФСБ по моделированию угроз

    Метод. рек. ФСБ 2008

    Приказ ФСБ 378




    Тип угроз

    Класс ГИС и соотв. набор мер

    Потенциал нарушителя

    Вид нарушителя

    Обобщенные возможности нарушителя относительно СКЗИ

    Тип нарушителя ФСБ

    КлассСКЗИ




    тип 3

    К3, К4



    Низкий

    Внешние субъекты (физические лица-покупатели, злоумышленники, конкуренты, н6арушители, органы гос. Власти)

    Бывшие работники (пользователи)

    Возможность самостоятельно осуществлять создание способов атак,  подготовку и  проведение  атак  только за  пределами контролируемой зоны

    Н1

    КС1







    Лица, обеспечивающие функционирование информационных систем или обслуживающих инфраструктуру оператора (системные администраторы)

    Лица, привлекаемые для установки, наладки, монтажа, пуско-наладочных и иных работ Пользователи информационной системы (директор, подчиненные)

    Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к аппаратным средствам (далее – АС), на которых реализованы СКЗИ и среда их функционирования


    Н3


    С3











    Тип 2



    К2


    Средний

    Администраторы информационной

    системы и администраторы безопасности

    Возможность привлекать специалистов, имеющих 

    опыт разработки и анализа СКЗИ (включая специалистов в области

    анализа сигналов линейной передачи и сигналов побочного

    электромагнитного излучения и наводок СКЗИ)

    Н4

    КВ







    Возможность привлекать специалистов, имеющих опыт

    разработки и анализа СКЗИ (включая специалистов в области

    использования для реализации атак недокументированных

    возможностей прикладного программного обеспечения)














    тип 3


    К1

    Высокий

    Преступные группы (криминальные структуры)

    Конкурирующие организации

    Разработчики, производители, поставщики программных, технических  и программно-технических средств

    Возможность привлекать  специалистов, имеющих  опыт разработки и анализа СКЗИ (включая специалистов в области использования для  реализации  атак недокументированных возможностей  аппаратного и  программного компонентов среды функционирования СКЗИ)

    Н6

    КА



    1   2   3   4


    написать администратору сайта