Главная страница
Навигация по странице:

  • Модель угроз безопасности информации Государственной информационной системы «Название»

  • Общие положения

  • Описание информационной системы и особенностей ее функцио­нирования Примечание

  • Рис.1 Топологическая схема ГИС «Название» Возможности нарушителей (модель нарушителя) Примечание

  • модель угроз образец. Модель угроз безопасности информации Государственной информационной системы Название


    Скачать 182.83 Kb.
    НазваниеМодель угроз безопасности информации Государственной информационной системы Название
    Дата21.12.2021
    Размер182.83 Kb.
    Формат файлаdocx
    Имя файламодель угроз образец.docx
    ТипДокументы
    #311669
    страница1 из 15
      1   2   3   4   5   6   7   8   9   ...   15



    УТВЕРЖДАЮ
    __ начальник департамента _________________________

    _ _________________
    «___»________________ 2019 г.


    Модель угроз безопасности информации

    Государственной информационной системы

    «Название»

    Разработано:


    Согласовано:

    ________________________

    ________________________

    ________________________

    ________________________
    _______________ _________

    «____»____________ 2019 г.

    ________________________

    ________________________

    ________________________

    ________________________
    _______________ _________

    «____»____________ 2019 г.


    г. Кемерово

    2019 г.


    1. Сокращения




    АВПО -

    антивирусное программное обеспечение

    АРМ –

    автоматизированное рабочее место

    БД –

    база данных

    ГИС –

    государственная информационная система

    ИС –

    информационная система

    КЗ –

    контролируемая зона

    ЛВС –

    локально-вычислительная сеть

    МЭ –

    межсетевой экран

    НДВ –

    не декларированные возможности

    НСД –

    несанкционированный доступ

    ОС –

    операционная система

    ПО –

    программное обеспечение

    ППО –

    прикладное программное обеспечение

    ПТС –

    программно-технические средства

    ПЭМИН –

    побочные электромагнитные излучения и наводки

    РД –

    руководящие документы

    РСБ –

    регистрация событий безопасности

    САВЗ –

    средство антивирусной защиты информации

    СВТ –

    средства вычислительной техники

    СЗ –

    система (подсистема) защиты

    СЗИ –

    средства защиты информации

    СОВ –

    система обнаружения вторжений

    СУБД –

    система управления базами данных

    ТУ –

    технические условия

    УБ –

    угрозы безопасности




    1. Общие положения





      1. Разработка модели угроз безопасности информации, обрабатываемой в Государственной информационной системе «Название» (далее – ГИС «Название») проведена в соответствии с:

    - Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

    - Требованиями к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации, утвержденных постановлением Правительства Российской Федерации от 6 июля 2015 г. № 676;

    - Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденных приказом ФСТЭК России от 11 февраля 2013 г. № 17;

    - Федеральным законом от 27.07.2006 №152-ФЗ «О персональных данных»;

    - Требованиями к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных постановлением Правительства Российской Федерации от 1 ноября 2012 г. №1119.

      1. Модель угроз безопасности информации, обрабатываемой в ГИС «Название» разработана на основании:

    - Методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденной приказом заместителя директора ФСТЭК от 14 февраля 2008 г.;

    - Базовой модели угроз безопасности персональных данных в информационных системах персональных данных, утвержденной приказом заместителя директора ФСТЭК от 15 февраля 2008 г;

    - Банка данных угроз безопасности информации Федеральной службы по техническому и экспортному контролю, расположенной на информационном ресурсе http://bdu.fstec.ru/threat;

    - Постановления Коллегии Администрации Кемеровской области от 23.12.2016 № 527 «Об определении угроз безопасности и персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных в исполнительных органах государственной власти Кемеровской области и подведомственных им организациям».

      1. Модель угроз содержит данные по УБ, связанные с:

    - Перехватом (съемом) информации по техническим каналам с целью их копирования или неправомерного распространения;

    - Несанкционированным, в том числе случайным, доступом в систему с целью нарушения конфиденциальности (неправомерные доступ, копирование, предоставление или распространение), целостности (неправомерные уничтожение или модифицирование) или доступности (неправомерное блокирование) информации.

      1. Моделью угроз необходимо руководствоваться на всех этапах жизненного цикла системы: при проектировании, в режиме эксплуатации, при проведении регламентных и ремонтно-профилактических работ, модернизации и выводе ее из эксплуатации.

      2. Частная модель угроз применяется при решении следующих задач:

    - Анализа защищенности от угроз безопасности в ходе организации и выполнения работ по обеспечению безопасности;

    - Разработки системы защиты, обеспечивающей нейтрализацию угроз с использованием методов и способов защиты;

    - Проведения мероприятий, направленных на предотвращение НСД к информации и (или) модификации и блокированию действий лиц, не имеющих права доступа информации;

    - Недопущения воздействия на технические средства системы, в результате которого может быть нарушено их функционирование;

    - Контроля над обеспечением требований к установленному классу защищенности ИС.

      1. Угрозы безопасности информации, содержащиеся в настоящей модели угроз, могут уточняться и дополняться по мере выявления новых источников угроз, развития способов и средств реализации угроз безопасности информации в ГИС.

      2. Плановый пересмотр проводится с периодичностью не реже чем один раз в 3 года. По результатам анализа проводится уточнение (при необходимости) модели угроз безопасности информации.

      3. Пересмотр (переоценка) угроз безопасности информации осуществляется в случаях:

    - изменения требований законодательства Российской Федерации о защите информации, нормативных правовых актов и методических документов, регла­ментирующих защиту информации;

    - изменения конфигурации (состава основных компонентов) и особенностей функционирования информационной системы, следствием которых стало воз­никновение новых угроз безопасности информации;

    - выявления уязвимостей, приводящих к возникновению новых угроз без­опасности информации или к повышению возможности реализации существую­щих;

    - появления сведений и фактов о новых возможностях нарушителей.


    1. Описание информационной системы и особенностей ее функцио­нирования


    Примечание: ПРИМЕР ОПИСАНИЯ ГИС. В СЛУЧАЕ ИСПОЛЬЗОВАНИЯ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ, ДОЛЖЕН БЫТЬ СООТВЕТСТВУЮЩИЙ ОПИСАТЕЛЬНЫЙ ПУНКТ.


    1. ГИС «Название» предназначен для ____________________________________________________________________________________________________________________________________.

    2. Адрес ГИС «Название» в сети «Интернет» - _____________.

    3. В состав ГИС «Название» входят:

    - 2 (два) АРМ системных администраторов, обеспечивающих техническое сопровождение системы;

    - 4 (четыре) АРМ операторов (пользователей), осуществляющих обработку (размещение, редактирование, обновление) общедоступной информации;

    - 2 (два) сервера – сервер с интерфейсом портала (ОС Windows Server 2008 Standard SP2, ASP 2.0) и сервер баз данных (Windows Server 2008 R2 Standard, MS SQL 2008).

    1. Сервера и АРМ системных администраторов, операторов размещены в пределах контролируемой зоны в административном здании ___________________________ по адресу: г. Кемерово, ________________.

    2. АРМ системных администраторов и операторов находятся в ЛВС ________________________________.

    ЛВС построена по технологии Ethernet с использованием стека протоколов ТСР-IP, имеет доменную архитектуру на основе службы каталогов Active Directory с использованием динамического распределения IP-адресов для пользователей, не осуществляющих обработку информации в ГИС и статического - для системных администраторов и операторов ГИС.

    Вертикальная подсистема (межэтажная разводка) ЛВС выполнена с использованием оптоволоконных линий связи, горизонтальная (поэтажная разводка) - с использованием витой пары. Скорость передачи данных для всех линий связи составляет 100 Мбит/с.

    1. Внешнее подключение к сети Интернет серверов ГИС защищено сертифицированным межсетевым экраном __________________________ (сертификат соответствия ФСТЭК России № ____________, действителен до _______________ по__ классу защищенности требованиям к межсетевым экранам и по 3 уровню контроля отсутствия недекларированных возможностей) в составе с программным комплексом «________________» (сертификат соответствия ФСТЭК России № __________, действителен до ____________ по 3 уровню контроля отсутствия недекларированных возможностей, по _ классу защищенности требованиям к межсетевым экранам) и средством обнаружения компьютерных атак «____________», представляющим собой _______________________________________________.

    2. Перечень средств защиты информации, установленные на АРМ, входящих в состав ГИС:

    • СЗИ _________________ версии ____, соответствует требованиям к СКН четвертого класса защиты (ИТ.СКН.П4.ПЗ), РД НДВ, сертификат соответствия ФСТЭК России № _____, срок действия до __________;

    • Антивирусное программное обеспечение _____________, версия___, соответствует требованиям к САВЗ (ИТ.САВ3.А2.ПЗ, ИТ.САВ3.Б2.ПЗ, ИТ.САВ3.В2.ПЗ, ИТ.САВ3.Г2.ПЗ), сертификат соответствия ФСТЭК России № ___________, срок действия до ____________.

    1. Перечень средств защиты информации, установленных на сервере ГИС:

    • Антивирусное программное обеспечение «______________________», соответствует требованиям к САВЗ (ИТ.САВЗ.Б2.ПЗ, ИТ.САВЗ.В2.ПЗ, ИТ.САВЗ.Г2.ПЗ), сертификат соответствия ФСТЭК России № __________, срок действия до ______________.

    1. Доступ системных администраторов и операторов к ресурсам системы осуществляется по локальной вычислительной сети ____________________________ с использованием персональных идентификаторов и паролей, права предоставляются на основании функциональных обязанностей пользователей.

    2. В качестве организационных мер:

    - приказом _______________________________ от __.__._____ № ____ назначен ответственный за обеспечение защиты информации в __________________________________________________________;

    - определены границы контролируемой зоны административного здания ______________________________________;

    - приказом __________________________ от _____________ № ___________ утверждено «Положение о пропускном и внутриобъектовом режиме …»;

    - утверждена ________________ управляющим __________________________ «Инструкция о порядке осуществления осмотра персонала и посетителей зданий ______________________»





    .

    Рис.1

    Топологическая схема ГИС «Название»


    1. Возможности нарушителей (модель нарушителя)


    Примечание: МОДЕЛЬ НАРУШИТЕЛЯ ДОЛЖНА АДАПТИРОВАТЬСЯ ПОД КАЖДУЮ ГИС ИНДИВИДУАЛЬНО



      1. В качестве источников угроз несанкционированного доступа к информации при ее обработке в ГИС могут выступать лица (нарушители), случайно или преднамеренно совершающие действия, следствием которых может стать нарушение одного из свойств безопасности информации (конфиденци­альности, целостности, доступности).

      2. Нарушители подразделяются на два типа в зависимости от возможностей доступа к информационной системе:

    - внешние нарушители - лица, не имеющие права доступа к инфор­мационной системе, ее отдельным компонентам и реализующие угрозы безопас­ности информации из-за границ информационной системы;

    - внутренние нарушители - лица, имеющие право постоянного или разового доступа к информационной системе или к ее отдельным компонентам.

      1. Угрозы безопасности информации в информационной системе могут быть реализованы следующими видами нарушителей:

    - специальные службы иностранных государств (блоков государств);

    - внешние субъекты (физические лица);

    - разработчики, производители, поставщики программных, технических и программно-технических средств;

    - лица, обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.);

    - пользователи информационной системы;

    - системные администраторы;

    - бывшие работники (пользователи).

      1. Предположения о видах нарушителей и их целях (мотивации) реализации угроз безопас­ности информации приведены в таблице 1.

    Таблица 1

    № вида

    Вид нарушителя

    Тип нарушителя

    Возможные цели (мотивации) реализации УБ



    Специальные службы иностран­ных госу­дарств (бло­ков государств)

    Внешний, внутренний

    Дискредитация или дестабилизация деятельности органов государствен­ной власти.



    Внешние субъ­екты (фи­зические лица)

    Внешний

    Идеологические или политиче­ские мотивы. Любопытство или желание са­мореали­зации (подтверждение ста­туса). Выявление уязвимостей с це­лью их дальнейшей продажи и получения фи­нансовой выгоды.



    Разработчики, про­изво­дители про­граммных, тех­нических и про­граммно-техниче­ских средств

    Внешний

    Внедрение дополнительных функцио­нальных возможностей в ПО или ПТС на этапе разработки. Непреднамеренные, неосто­рожные или неквалифициро­ванные действия.



    Лица, обслужи­вающие ин­фра­структуру опера­тора (администра­ция, охрана, убор­щики и т.д.)

    Внутренний

    Непреднамеренные, неосто­рожные или неквалифицированные действия.



    Пользователи ин­форма­ционной сис­темы

    Внутренний

    Любопытство или желание са­мореали­зации (подтверждение ста­туса). Месть за ранее совершенные дейст­вия. Непреднамеренные, неосто­рожные или неквалифициро­ванные действия.



    Системные адми­нистраторы, адми­нистраторы без­опасности

    Внутренний

    Любопытство или желание са­мореали­зации (подтверждение ста­туса). Месть за ранее совершенные дейст­вия. Выявление уязвимостей с це­лью их дальнейшей продажи и полу­чения иной выгоды. Непреднаме­ренные, неосто­рожные или неквалифи­циро­ванные действия.



    Бывшие работ­ники (пользова­тели)

    Внешний

    Причинение имущественного ущерба путем мошенничества или иным пре­ступным путем. Месть за ранее совер­шенные действия



      1. Возможности каждого вида нарушителя по реализации угроз безопасности информации характеризуются его потенциалом. Потенциал нарушителя опреде­ляется компетентностью, ресурсами и мотивацией, требуемыми для реализации угроз безопасности информации.

    В зависимости от потенциала, требуемого для реализации угроз безопас­ности информации, нарушители подразделяются:

    - на нарушителей, обладающих базовым (низким) потенциалом нападения при реализации угроз безопасности информации в информационной системе;

    - на нарушителей, обладающих базовым повышенным (средним) потенциалом нападения при реализации угроз безопасности информации в информационной системе;

    - на нарушителей, обладающих высоким потенциалом нападения при реализа­ции угроз безопасности информации в информационной системе.

    Потенциал нарушителей и их возможности приведены в таблице 2.

    Таблица 2

    № п/п

    Потенциал нарушителей

    Виды нарушите­лей

    Возможности по реализации угроз без­опасности информации



    Нарушители с базовым (низ­ким) по­тенци­алом

    Внешние субъ­екты (физические лица),

    лица, об­служи­вающие инфра­структуру опера­тора, пользова­тели информаци­онной системы,

    бывшие работ­ники,

    Имеют возможность получить инфор­мацию об уязвимостях отдель­ных ком­понент информационной сис­темы, опуб­ликованную в общедос­тупных ис­точниках.

    Имеют возможность получить инфор­мацию о методах и средствах реализа­ции угроз безопасности инфор­мации (компьютерных атак), опубликован­ных в общедоступных источниках, и (или) самостоятельно осуществляет создание методов и средств реализа­ции атак и реализа­цию атак на информационную сис­тему



    Нарушители с базовым повышенным (средним) по­тенциалом

    Разработчики, про­изводители, поставщики про­граммных, техни­ческих и про­граммно- техниче­ских средств, ад­мини­страторы ин­фор­мационной сис­темы и адми­нист­раторы без­опасно­сти

    Обладают всеми возможностями нару­шителей с базовым потенциа­лом.

    Имеют осведомленность о мерах за­щиты информации, применяемых в ин­формационной системе данного типа.

    Имеют возможность получить инфор­мацию об уязвимостях отдель­ных ком­понент информационной сис­темы пу­тем проведения, с исполь­зованием имеющихся в свобод­ном доступе про­граммных средств, анализа кода при­кладного программного обеспечения и отдель­ных программных компонент общесис­темного программного обеспе­чения.

    Имеют доступ к сведениям о струк­турно - функциональных характеристи­ках и особенностях функ­ционирования информационной системы.



    Нарушители с высоким по­тенциалом

    Специальные службы ино­стран­ных госу­дарств (блоков государств)

    Обладают всеми возможностями на­рушителей с базовым и базовым по­вышенным потенциалами.

    Имеют возможность осуществлять не­санкционированный доступ из выде­ленных (ведомственных, корпора­тив­ных) сетей связи, к кото­рым возможен физический доступ (незащищенных ор­ганизационными мерами).

    Имеют возможность получить дос­туп к системному и при­кладному про­грамм­ному обеспечению, телеком­му­никационному оборудова­нию и другим программно-техниче­ским средствам информационной сис­темы для преднамеренного внесе­ния в них уязвимостей или программ­ных закла­док.

    Имеют хорошую осведомленность о мерах защиты информации, применяе­мых в информационной сис­теме, об ал­горитмах, аппаратных и программ­ных средствах, используе­мых в инфор­маци­онной системе.



      1. Угрозы безопасности информации могут быть реализованы нарушителями за счет:

    - несанкционированного доступа и (или) воздействия на объекты на аппа­ратном уровне;

    - несанкционированного доступа и (или) воздействия на объекты на обще­системном уровне (базовые системы ввода-вывода, операционные системы);

    - несанкционированного доступа и (или) воздействия на объекты на при­кладном уровне (системы управления базами данных, браузеры, web- приложения, иные прикладные программы общего и специального назначения);

    - несанкционированного доступа и (или) воздействия на объекты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы);

    - несанкционированного физического доступа и (или) воздействия на линии, (каналы) связи, технические средства;

    - воздействия на пользователей, админи­страторов информационной системы или обслуживающий персонал (социальная инженерия).

    1.   1   2   3   4   5   6   7   8   9   ...   15


    написать администратору сайта