Главная страница
Навигация по странице:

  • 6. Возможности нарушителей (модель нарушителя)

  • Субъект Тип нарушителя Возможные цели (мотивация) реализации угроз безопасности информации Условное обозначение Внешний (I)

  • Внутренний (II)

  • 7. Анализ угроз безопасности информации, обрабатываемой в ИСПДн

  • Опасность угрозы Низкая Средняя Высокая

  • Значение числового коэффициента реализуемости угрозы Y Возможность реализации угрозы

  • Возможность реализации угрозы Опасность угрозы Низкая Средняя Высокая Низкая

  • Средняя Неактуальная Актуальная Актуальная Высокая Актуальная Актуальная Актуальная Очень высокая

  • Модель угроз. Модель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска


    Скачать 1.85 Mb.
    НазваниеМодель угроз безопасности информации при её обработке в информационной системе персональных данных гапоу Педколледж г. Орска
    Дата03.11.2022
    Размер1.85 Mb.
    Формат файлаpdf
    Имя файлаМодель угроз.pdf
    ТипДокументы
    #769048
    страница2 из 14
    1   2   3   4   5   6   7   8   9   ...   14
    Характеристика
    Уровень защищенности
    Высокий Средний Низкий
    1. Территориальное размещение распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;
    -
    -
    +
    2. Наличие соединения с сетями общего пользования
    ИСПДн, имеющая одноточечный выход в сеть общего пользования
    -
    +
    -
    3. Встроенные (легальные) операции с записями баз данных чтение, поиск;
    +
    -
    -
    4. Разграничение доступа к данным
    ИСПДн с открытым доступом
    -
    -
    +
    5. Наличие соединений с базами данных иных ИС
    ИСПДн, в которой используется одна база ПДн, принадлежащая организации
    – владельцу данной ИСПДн
    +
    -
    -
    6. Уровень обобщения (обезличивания) ПДн
    ИС, в которой предоставляемые пользователю данные не являются
    -
    -
    +
    обезличенными
    (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)
    7. Объем данных, которые предоставляются сторонним пользователям ИС без предварительной обработки
    ИСПДн, предоставляющая всю базу данных с ПДн;
    -
    -
    +
    1.2. Соотношение характеристик ИС, соответствующих разным уровням защищенности, определенные на основании данных таблицы 3:
    28.5% характеристик ИС соответствуют высокому уровню защищенности;
    14.3% характеристик ИС соответствуют среднему уровню защищенности;
    57.2% характеристик ИС соответствуют низкому уровню защищенности.
    1.3. Уровень исходной защищенности ИС: низкий. Таким образом, коэффициент исходной защищенности Y
    1
    = 10.
    1.4. Взаимодействие ИСПДн с другими информационными системами не предполагается.

    6. Возможности нарушителей (модель нарушителя)
    Модель нарушителя представляет собой абстрактное описание нарушителей информационной безопасности как источников угроз безопасности, а также предположения об их возможностях, которые могут быть использованы для разработки и проведения атак, и ограничениях на эти возможности.
    Целью построения Модели нарушителя является определение типа возможного нарушителя безопасности персональных данных при их обработке в
    ИСПДн.
    В качестве объектов атак рассматриваются защищаемая информация, сопутствующая информация, программное обеспечение ИСПДн, технические средства ИСПДн, помещение, в котором расположены технические средства.
    В зависимости от имеющихся прав доступа нарушители могут иметь легитимный физический (непосредственный) и (или) логический доступ к компонентам информационной системы и (или) содержащейся в них информации или не иметь такого доступа.
    С учетом наличия прав доступа и возможностей по доступу к информации и
    (или) к компонентам информационной системы расположенных в контролируемой зоне (далее – КЗ) нарушители подразделяются на два типа: внешние нарушители (тип I) – лица, не имеющие права физического доступа к техническим средствам информационной системы, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы; внутренние нарушители (тип II) – лица, имеющие право постоянного или разового доступа к техническим средствам информационной системы, ее отдельным компонентам.
    При построении модели нарушителя принимались следующие ограничения и предположения о характере действий нарушителей: несанкционированный доступ (далее – НСД) может быть следствием как случайных, так и преднамеренных действий; нарушитель, планируя атаки, скрывает свои несанкционированные действия от лиц, контролирующих соблюдение мер безопасности; проведение работ по разработке, созданию способов и средств атак в организациях, специализирующихся в области разработки и анализа ПО, СЗИ и
    СКЗИ, не является целесообразным для нарушителей с учетом высокой стоимости разработки и создания способов и средств атак, который в итоге может нанести незначительные негативные последствия как для ИСПДн и содержащейся в ней информации, так и для субъектов ПДн.
    В таблице 3 представлены потенциальные нарушители ИСПДн.

    Таблица 3
    Субъект
    Тип нарушителя
    Возможные цели (мотивация) реализации угроз
    безопасности информации
    Условное
    обозначение
    Внешний (I)
    Внутренний
    (II)
    Специальные службы иностранных государств
    +
    -
    Дискредитация или дестабилизация деятельности органа государственной власти субъекта РФ
    Нарушитель 1
    Преступные (хакерские) группы
    +
    -
    Причинение имущественного ущерба путем мошенничества или иным преступным путем.
    Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды
    Нарушитель 2
    Физическое лицо, не являющееся служащим
    ГАПОУ «Педколледж» г.
    Орска
    +
    -
    Идеологические или политические мотивы.
    Причинение имущественного ущерба путем мошенничества или иным преступным путем.
    Любопытство или желание самореализации
    (подтверждение статуса).
    Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды
    Нарушитель 3
    Разработчики ИСПДн и программного обеспечения
    (обеспечивающие техническую поддержку)
    +
    -
    Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки.
    Причинение имущественного ущерба путем обмана или злоупотребления доверием.
    Непреднамеренные, неосторожные или неквалифицированные действия
    Нарушитель 4
    Лица, имеющие санкционированный доступ к серверам, на которых размещена
    ИСПДн
    , но не имеющие доступа к информации
    (обслуживающий персонал (охрана,
    -
    +
    Причинение имущественного ущерба путем обмана или злоупотребления доверием.
    Непреднамеренные, неосторожные или неквалифицированные действия
    Нарушитель 5
    работники административно- хозяйственных служб))
    Администратор ИСПДн
    -
    +
    Причинение имущественного ущерба путем мошенничества или иным преступным путем.
    Любопытство или желание самореализации
    (подтверждение статуса).
    Месть за ранее совершенные действия. Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды.
    Непреднамеренные, неосторожные или неквалифицированные действия
    Нарушитель 6
    Администратор безопасности
    -
    +
    Причинение имущественного ущерба путем мошенничества или иным преступным путем.
    Месть за ранее совершенные действия.
    Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды.
    Непреднамеренные, неосторожные или неквалифицированные действия
    Нарушитель 7
    Бывшие работники
    (пользователи)
    +
    -
    Причинение имущественного ущерба путем мошенничества или иным преступным путем.
    Месть за ранее совершенные действия
    Нарушитель 8

    В качестве нарушителей информационной безопасности ИСПДн имеет смысл рассматривать исключительно субъектов, перечисленных выше, действующих либо самостоятельно, либо вступивших в сговор между собой.
    Модель нарушителя информационной безопасности ИСПДн строится исходя из конкретных категорий субъектов, их квалификации, потенциала и мотивации действий.
    Возможности каждого нарушителя (субъекта) по реализации угроз безопасности информации характеризуются его потенциалом. Потенциал нарушителя определяется компетентностью, ресурсами и мотивацией, требуемыми для реализации угроз безопасности информации в ИСПДн.
    В зависимости от потенциала, требуемого для реализации угроз безопасности защищаемой информации, обрабатываемой в ИСПДн, нарушители подразделяются на: нарушителя, обладающим базовым (низким) потенциалом - возможности уровня одного человека, подразумевается, что для реализации атак могут использовать информацию только из общедоступных источников, а также могут приобретать и использовать специальные средства эксплуатации уязвимостей на бесплатной основе, находящиеся в свободном доступе; нарушителя, обладающим усиленным базовым
    (средним) потенциалом
    - возможности уровня группы лиц/организации, подразумевается, что имеют возможность проводить анализ кода прикладного программного обеспечения, самостоятельно находить в нем уязвимости и использовать их, а также могут разрабатывать и использовать специальные средства эксплуатации уязвимостей; нарушителя, обладающим высоким потенциалом - возможности уровня предприятия/группы предприятий/государства, предполагается, что имеют возможность разрабатывать и использовать специальные средства эксплуатации уязвимостей, а также могут вносить закладки в программно- техническое обеспечение системы, проводить специальные исследования и применять специализированные средства проникновения и добывания информации.
    Возможные потенциалы нарушителей и соответствующие им возможности приведены в приложении № 1.
    Характер и объем информации, хранимой и обрабатываемой в
    ИСПДн, является недостаточным для возможной мотивации следующих нарушителей к реализации угроз различного типа (например, утечки информации по техническим каналам утечки информации):
    1) внешний нарушитель с высоким потенциалом - специальные службы иностранных государств (нарушитель 1);
    2) внешний нарушитель со средним потенциалом - преступные
    (хакерские) группы (нарушитель 2);
    3) внутренний нарушитель с высоким потенциалом. Нарушители данной категории не рассматриваются в настоящей Модели угроз, так как
    предполагается, что данная категория внутренних нарушителей имеет возможности уровня предприятия/группы предприятий/государства, которые обладают большим финансированием, высоким потенциалом, знаниями и навыками для реализации угроз безопасности (например, проводить специальные исследования и применять специализированные средства проникновения и добывания информации
    ).
    Исходя из приложения № 1, настоящей Модели угроз, актуальными нарушителями являются:
    1) внешний нарушитель с усиленным базовым
    (средним) потенциалом: разработчики ИСПДн и программного обеспечения - нарушитель 4.
    2) внешний нарушитель с базовым (низким) потенциалом: физическое лицо, не являющееся служащим министерства – нарушитель 3; бывшие работники (пользователи) - нарушитель 8.
    3) внутренний нарушитель с усиленным базовым (средним) потенциалом: администратор ИСПДн - нарушитель 6; администратор безопасности - нарушитель 7.
    4) внутренний нарушитель с базовым (низким) потенциалом: лица, имеющие санкционированный доступ к рабочим местам пользователей (обслуживающий персонал) - нарушитель 5;

    7. Анализ угроз безопасности информации, обрабатываемой в
    ИСПДн
    В ИСПДн требуется обеспечить доступность и целостность защищаемой информации.
    В соответствии с нормативными документами ФСТЭК России возможно возникновение или умышленная реализация несанкционированного доступа к информации.
    При обработке информации в ИСПДн за счет реализации ТКУИ возникновение угроз безопасности информации невозможно.
    Угрозы несанкционированного доступа к информации.
    Угрозы непосредственного доступа к информации. Возможные угрозы непосредственного доступа: угрозы, направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, перемещение, форматирование носителей информации и т.п.) прикладной программы, с применением специальных программ для осуществления НСД; угрозы внедрения вредоносных программ.
    Угрозы удаленного доступа. Возможные угрозы удаленного доступа: реализация отказа в обслуживании; угрозы внедрения вредоносных программ.
    Анализ возможных угроз.
    В качестве исходного перечня возможных уязвимостей и угроз безопасности информации используется банк данных угроз безопасности информации, сформированный ФСТЭК России (http://bdu.fstec.ru/).
    Угрозы утечки информации по техническим каналам характеризуются высокой стоимостью оборудования, необходимого для их реализации, и высокой квалификацией нарушителя. Цели и задачи ИСПДн, характер и объем защищаемой информации, хранимой и обрабатываемой в ИСПДн, являются недостаточными для мотивации нарушителя к реализации угроз, связанных с техническими каналами утечки информации. Исходя из этого, угрозы связанные с утечкой информации по техническим каналам являются неактуальными.
    Технологии, не применимые в ИСПДн: виртуализация; беспроводной доступ; мобильные технические средства; грид-система; суперкомпьютер; гипервизор; хранилища больших данных; облачные технологии; промышленные роботы;
    WSDL-интерфейс;
    утечка информации с неподключенных к сети Интернет компьютеров;
    одноразовые пароли;
    АСУ ТП; станки ЧПУ.
    Перечень возможных угроз безопасности информации и определение их актуальности в ИСПДн представлен в приложении № 3.
    По каждому виду угрозы, экспертным путем (опрос специалистов) определена опасность (ущерб) в соответствии с правилами в таблице 4.
    Таблица 4
    Правила определения опасности (ущерба) угрозы безопасности информации
    Опасность угрозы
    Низкая
    Средняя
    Высокая
    Реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных
    Реализация угрозы может привести к негативным последствиям для субъектов персональных данных
    Реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных вероятность реализации угрозы (в виде вербальной градации показателя о частоте (вероятности) реализации угрозы безопасности информации и соответствующего числового коэффициента Y2) в соответствии с правилами в таблице 5.
    Таблица 5
    Правила определения частоты (вероятности) реализации угрозы безопасности информации
    Вероятность (Y2)
    Маловероятно
    0
    Низкая
    2
    Средняя
    5
    Высокая
    10 1.4.1. Результаты изучения вероятности реализации угроз и опасности угроз приведены в приложении № 3.
    1.4.2. С учетом полученных числовых коэффициентов Y1 и Y2 по каждому виду угрозы безопасности информации рассчитан числовой коэффициент реализуемости угрозы Y по формуле (1) и определена вербальная интерпретация реализуемости конкретной угрозы безопасности информации в соответствии с формулами в таблице 6.
    Y = (Y1+Y2)/20

    Таблица 6
    Вербальная интерпретация определения реализуемости угрозы безопасности информации
    Значение числового коэффициента
    реализуемости угрозы Y
    Возможность реализации угрозы
    0 ≤ Y ≤ 0,3
    Низкая
    0,3 Средняя
    0,6 Высокая
    Y> 0,8
    Очень высокая
    1.4.3. При определении степени опасности угроз утечки информации по техническим каналам связи учитывались границы контролируемой зоны
    (КЗ) и размещение технических средств.
    1.4.4. Определена актуальность угроз безопасности информации на основании коэффициента реализуемости угрозы (Y) и показателя опасности угрозы по каждому ее виду, сделан вывод об актуальности угроз в соответствии с правилами в таблице 7.
    Таблица 7
    Правила определения актуальности угрозы безопасности информации
    Возможность
    реализации
    угрозы
    Опасность угрозы
    Низкая
    Средняя
    Высокая
    Низкая
    Неактуальная
    Неактуальная
    Актуальная
    Средняя
    Неактуальная
    Актуальная
    Актуальная
    Высокая
    Актуальная
    Актуальная
    Актуальная
    Очень высокая
    Актуальная
    Актуальная
    Актуальная
    8. Актуальные угрозы
    В результате проведенных мероприятий по анализу и выявлению актуальных угроз безопасности информации, сведений, содержащихся в
    ИСПДн, и структурно-функциональных особенностей ИСПДн, было установлено экспертным путем, что угрозы 1-го типа и 2-го типа не являются актуальными. Так как, реализация угроз в данной ИСПДн, связанных с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении считается маловероятной, ввиду обработки в ИСПДн информации, имеющей меньшую ценность (или стоимость), чем затраты на ее получение, а также использования в ИСПДн лицензионного системного программного обеспечения, сертифицированного программного обеспечения, сертифицированного средства антивирусной защиты.
    Выявленные актуальные угрозы безопасности информации в ИСПДн относятся к угрозам 3-го типа: угрозы, не связанные с наличием
    недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в ИСПДн.
    Таким образом, согласно приложению № 3, приведенной в настоящей
    Модели угроз было выявлено 120 актуальных угроз безопасности.
    Актуальные угрозы безопасности информации в ИСПДн приведены в таблице 8.
    Таблица 8
    Актуальные угрозы безопасности информации в ИСПДн

    п/п
    Угроза
    Тип угроз
    1.
    Угроза воздействия на программы с высокими привилегиями
    Угрозы 3-го типа
    2.
    Угроза восстановления аутентификационной информации
    Угрозы 3-го типа
    3.
    Угроза восстановления предыдущей уязвимой версии BIOS
    Угрозы 3-го типа
    4.
    Угроза деструктивного изменения конфигурации/ среды окружения программ
    Угрозы 3-го типа
    5.
    Угроза деструктивного использования декларированного функционала BIOS
    Угрозы 3-го типа
    6.
    Угроза длительного удержания вычислительных ресурсов пользователями
    Угрозы 3-го типа
    7.
    Угроза доступа к локальным файлам сервера при помощи
    URL
    Угрозы 3-го типа
    8.
    Угроза доступа/перехвата/изменения HTTP cookies
    Угрозы 3-го типа
    9.
    Угроза загрузки нештатной операционной системы
    Угрозы 3-го типа
    10. Угроза заражения DNS-кеша
    Угрозы 3-го типа
    11. Угроза избыточного выделения оперативной памяти
    Угрозы 3-го типа
    12. Угроза изменения компонентов системы
    Угрозы 3-го типа
    13. Угроза искажения XML-схемы
    Угрозы 3-го типа
    14. Угроза искажения вводимой и выводимой на периферийные устройства информации
    Угрозы 3-го типа
    15. Угроза использования альтернативных путей доступа к ресурсам
    Угрозы 3-го типа
    16. Угроза использования информации идентификации/аутентификации, заданной по умолчанию
    Угрозы 3-го типа
    17. Угроза использования механизмов авторизации для
    Угрозы 3-го типа

    1   2   3   4   5   6   7   8   9   ...   14


    написать администратору сайта