Главная страница

угрозы. Модели угроз безопасности информации и модели нарушителяв Министерстве чрезвычайных ситуаций Республики Крым и его


Скачать 197.82 Kb.
НазваниеМодели угроз безопасности информации и модели нарушителяв Министерстве чрезвычайных ситуаций Республики Крым и его
Анкоругрозы
Дата13.05.2023
Размер197.82 Kb.
Формат файлаpdf
Имя файлаakt_ugroz.pdf
ТипДокументы
#1126709
страница2 из 4
1   2   3   4
3.3 Предположения об имеющихся у нарушителя средствах атак
Предполагается, что внутренний нарушитель имеет:

программные и аппаратные компоненты СЗИ и СФ СЗИ (штатные средства);

доступные в свободной продаже технические средства и программное обеспечение;

специально разработанные технические средства и программное обеспечение.
Состав имеющихся у нарушителя средств, которые он может использовать для проведения атак, а также возможности по их применению зависят от многих факторов, включая реализованные на объектах АС
конкретные организационные меры, финансовые возможности и компетенцию нарушителей. Поэтому объективно оценить состав имеющихся у нарушителя средств атак в общем случае практически невозможно.
В связи с изложенным, с целью создания определенного запаса прочности предполагается, что вероятный нарушитель имеет все необходимые для проведения атак средства, возможности которых не превосходят возможности аналогичных средств атак на информацию,
содержащую сведения, составляющие государственную тайну и технические и программные средства, обрабатывающие эту информацию.
Вместе с тем (с учетом реализации на объектах функционирования
АС необходимых режимных мероприятий) предполагается, что нарушитель не имеет:

средств перехвата в технических каналах утечки;

средств воздействия через сигнальные цепи (информационные и управляющие интерфейсы СВТ);

средств воздействия на источники и через цепи питания;

средств воздействия через цепи заземления;

средств активного воздействия на технические средства (средств облучения).
Предполагается, что наиболее совершенными средствами атак обладают лица категории III и лица категории VII.
3.4 Описание объектов и целей атак
Основными объектами атак являются:

защищаемая информация (в том числе ПДн);

документация на СЗИ и на технические и программные компоненты
СФ СЗИ;

СЗИ (программные и аппаратные компоненты СЗИ);

технические и программные компоненты СФ СЗИ;

каналы связи (внутри контролируемой зоны), не защищенные от
НСД к информации организационно-техническими мерами;

помещения, в которых находятся защищаемые ресурсы АС.
12

Кроме этого, к объектам атак можно отнести и некоторые каналы атак. К таким каналам атак относятся:

съемные носители информации;

носители информации, находящиеся за пределами контролируемой зоны в связи с их ремонтом, обслуживанием или передачи для использования;

носители информации, выведенные из употребления;

штатные средства АС.
Дополнительно к возможным объектам атак можно отнести печатные материалы, содержащие ИКХ.
Основными информационными активами в АС являются следующие:
1.
Целевая информация:

коммерческая тайна;

служебная информация;

другие виды ИКХ.
2.
Технологическая информация:

защищаемая управляющая информация (конфигурационные файлы,
настройки системы защиты и пр.);

защищаемая технологическая информация средств доступа к системе управления АС (аутентификационная информация и др.);

информационные ресурсы АС на съемных носителях информации
(бумажные, магнитные, оптические и пр.), содержащие защищаемую технологическую информацию системы управления ресурсами АС
(программное обеспечение, конфигурационные файлы, настройки системы защиты и пр.) или средств доступа к этим системам управления
(аутентификационная информация и др.);

информация о ПСЗИ, их структуре, принципах и технических решениях защиты.
3.
Программное обеспечение:

программные информационные ресурсы АС, содержащие общее и специальное программное обеспечение, резервные копии общесистемного программного обеспечения, инструментальные средства и утилиты систем управления ресурсами АС, чувствительные по отношению к случайным и несанкционированным воздействиям, программное обеспечение СЗИ.
Предполагается (с учетом реализации на объектах функционирования
АС необходимых режимных мероприятий), что не являются объектами атак:

технические каналы утечки информации;

сигнальные цепи (информационные и управляющие интерфейсы
СВТ);

источники и цепи электропитания;

цепи заземления.
Целью атаки является нарушение определенных для объекта атаки характеристик безопасности или создание условий для нарушения характеристик безопасности объекта атаки.
13

3.5 Описание каналов атак
Возможными каналами атак являются:
– каналы непосредственного доступа к объекту атаки (акустический,
визуальный, физический);
– штатные средства;
– съемные носители информации;
– носители информации, находящиеся за пределами контролируемой зоны в связи с их ремонтом, обслуживанием или передачей для использования;
– носители информации, выведенные из употребления;
– каналы связи (внутри контролируемой зоны), не защищенные от
НСД к информации организационно-техническими мерами;
– канал утечки за счет электронных устройств негласного получения информации.
Предполагается (с учетом реализации на объектах функционирования
АС необходимых режимных мероприятий), что не являются каналами атак:
– технические каналы утечки;
– сигнальные цепи;
– источники и цепи электропитания;
– цепи заземления;
– каналы активного воздействия на технические средства с помощью облучения.
3.6 Основные способы атак
При определении основных способов атак учитывался принцип защиты на всех этапах жизненного цикла АС и ее компонентов, условия функционирования АС, а также предположения о возможных нарушителях,
сформулированные в подразделах 3.1 – 3.3.
Возможны следующие атаки:
1) атаки, основанные на использовании СЗИ с уязвимостями и недокументированными (недекларированными) возможностями, внесенными на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию программных и технических средств АС;
2) перехват разглашаемых сведений о защищаемой информации, о
АС и ее компонентах, включая СЗИ и СФ СЗИ;
3) атаки,
основанные на документированных и
недокументированных (недекларированных) возможностях оборудования (в том числе за счет модификации IP-трафика при несанкционированном подключении к каналу связи в пределах контролируемой зоны);
4) хищение производственных отходов (распечаток, записей,
списанных носителей и т.п.);
5) восстановление (в том числе и фрагментарное) защищаемой информации и информации о АИТС путем анализа выведенных из
14
употребления и ставших после этого доступными нарушителю съемных носителей информации;
6) считывание или восстановление информации (в том числе и фрагментарное) по остаточным следам на носителях защищаемой информации, сданных в ремонт, на обслуживание, переданных для использования другими пользователями или для использования за пределами
АС;
7) негласное (скрытое) временное изъятие или хищение съемных носителей защищаемой информации, аутентифицирующей или ключевой информации;
8) негласная (скрытая) модификация защищаемой информации,
хранящейся на носителях информации (в том числе на съемных носителях информации);
9) визуальный просмотр защищаемой информации, отображаемой на средствах отображения (экранах мониторов);
10) ознакомление с распечатанными документами, содержащими защищаемую информацию;
11) перехват защищаемой информации из каналов связи в пределах контролируемой зоны, незащищенных от НСД к информации организационно-техническими мерами;
12) целенаправленное искажение защищаемой информации в каналах связи в пределах контролируемой зоны, незащищенных от НСД к информации организационно-техническими мерами;
13) навязывание ложной (специально сформированной нарушителем)
информации через каналы связи в пределах контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами;
14) перенаправление потоков данных путем воздействия через каналы связи в пределах контролируемой зоны, незащищенные от НСД к информации организационно-техническими мерами;
15) целенаправленное искажение команд управления, передаваемых по каналам связи в пределах контролируемой зоны, не защищенным от НСД
к информации организационно-техническими мерами;
16) нарушение связи за счет преднамеренной загрузки трафика ложными сообщениями, приводящее к исчерпанию пропускной способности каналов связи;
17) доступ к оставленным без присмотра функционирующим штатным средствам;
18) несанкционированное изменение конфигурации технических средств;
19) подбор аутентифицирующей информации пользователей;
20) модификация ведущихся в электронном виде регистрационных протоколов (журналов регистрации);
21) модификация технических средств;
15

22) модификация программных средств с использованием штатных средств, включая нелегальное внедрение и использование неучтенных программ;
23) модификация программных средств АС с использованием вредоносных программ, размещенных на съемных носителях информации;
24) модификация программных средств с использованием внедренных в ЕК АСУ ТР компьютерных вирусов;
25) вызывание сбоев технических средств АС;
26) внесение неисправностей в технические средства АС;
27) утечка, модификация, блокирование или уничтожение защищаемой информации с использованием штатных средств;
28) утечка, модификация, блокирование или уничтожение защищаемой информации с использованием вредоносных программ,
размещенных на съемных носителях информации;
29) блокирование или уничтожение технических, программных и программно-технических компонентов АС;
30) несанкционированный доступ к защищаемой информации в процессе ремонтных и регламентных работ;
31) методы социальной инженерии для получения сведений об АС,
способствующих созданию благоприятных условий для применения других методов;
32) несанкционированный доступ к защищаемой информации за счет внедренных в технические средства специальных закладочных устройств,
предназначенные для бесконтрольного съема информации.
16

4. Модель угроз безопасности информации
К основным угрозам безопасности информации АС относятся следующие:
Угроза 1
1. Аннотация угрозы – осуществление несанкционированного доступа (ознакомления) с целевой информацией при ее обработке и хранении в АС.
2. Возможные источники угрозы – пользователи АС.
3. Способ реализации угрозы – осуществление доступа к целевой информации с использованием штатных средств, предоставляемых АС.
4. Используемые уязвимости – недостатки механизмов разграничения доступа к целевой информации, связанные с возможностью предоставления доступа к целевой информации неуполномоченным на это лицам.
5. Вид активов, потенциально подверженных угрозе – целевая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение служебной информации и персональных данных, используемых в АС.
Угроза 2
1. Аннотация угрозы осуществление несанкционированного копирования (хищения) информации, содержащей конфиденциальные сведения (в том числе баз данных АС).
2. Возможные источники угрозы пользователи АС.
3. Способ реализации угрозы – осуществление действий с использованием штатных средств (предоставляемых АС), направленных на копирование (выгрузку) информации из баз данных АС.
4. Используемые уязвимости – недостатки механизмов безопасного взаимодействия АРМ пользователей с серверами АС.
5. Вид активов, потенциально подверженных угрозе – целевая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение персональных данных и коммерческой тайны, используемых в АС.
17

Угроза 3
1. Аннотация угрозы – осуществление необнаруженной несанкционированной модификации (подмены) целевой информации
(прежде всего, персональных данных и коммерческой тайны).
2. Возможные источники угрозы – пользователи АС.
3. Способ реализации угрозы – осуществление необнаруженной модификации (подмены) целевой информации с использованием штатных средств, предоставляемых АС.
4. Используемые уязвимости – недостатки механизмов разграничения доступа к целевой информации и механизмов аудита,
связанные с возможностью необнаруженной модификации (подмены)
целевой информации неуполномоченными на это лицами.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна).
6. Нарушаемые характеристики безопасности активов –
целостность; достоверность.
7. Возможные последствия реализации угрозы – навязывание должностным лицам модифицированной (ложной) информации; передача по запросам модифицированной (ложной) информации и нарушение режимов функционирования АС.
Угроза 4
1. Аннотация угрозы – осуществление необнаруженного несанкционированного блокирования (нарушения доступности) целевой информации.
2. Возможные источники угрозы – пользователи АС; пользователи других АИТС, являющихся внешними по отношению к АС.
3. Способ реализации угрозы – осуществление необнаруженного блокирования доступности целевой информации с использованием штатных средств АС, предоставляемых АС, а также с использованием специализированных инструментальных средств.
4. Используемые уязвимости – недостатки механизмов безопасного администрирования сервисов, предоставляемых АС а также механизмов аудита, связанные с возможностью бесконтрольного несанкционированного блокирования доступности целевой информации.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе служебная информация и персональные данные).
6. Нарушаемые характеристики безопасности активов –
доступность.
7. Возможные последствия реализации угрозы – непредставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС.
18

Угроза 5
1. Аннотация угрозы – перехват защищаемой информации в каналах связи (каналах передачи данных) с использованием специально разработанных технических средств и программного обеспечения
(специализированных программно-технических средств).
2. Возможные источники угрозы – пользователи АС; пользователи других АИТС, являющихся внешними по отношению к АС; уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы – перехват целевой и технологической информации с использованием специально разработанных технических средств и программного обеспечения, не входящих в состав АС.
4. Используемые уязвимости – недостатки механизмов защиты передаваемой информации, связанные с возможностью ее перехвата из каналов связи и последующего с ней ознакомления.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая информация); технологическая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение персональных данных и коммерческой информации, используемых в АС; несанкционированное ознакомление с принципами функционирования механизмов защиты в АС,
создание предпосылок к подготовке и проведению атак на информационные ресурсы АС.
Угроза 6
1. Аннотация угрозы – внедрение в АС компьютерных вирусов.
2. Возможные источники угрозы –
пользователи
АС;
уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы – внедрение компьютерных вирусов при взаимодействии с внешними системами (выгрузка баз данных, файловый обмен и т.п.), а также при использовании съемных носителей информации на автоматизированных рабочих местах пользователей АС.
4. Используемые уязвимости недостатки механизмов защиты информационных ресурсов АС от компьютерных вирусов.
5. Вид активов, потенциально подверженных угрозе – программное обеспечение.
6. Нарушаемые характеристики безопасности активов –
целостность.
7. Возможные последствия реализации угрозы – нарушение режимов функционирование АС; реализация различного рода негативных
19
информационных воздействий на целевую, технологическую информацию и программное обеспечение АС.
Угроза 7
1. Аннотация угрозы – осуществление необнаруженных несанкционированных информационных воздействий (направленных на
«отказ в обслуживании» для сервисов, модификацию конфигурационных данных программно-аппаратных средств, подбор аутентификационной информации и т.п.) на программно-аппаратные элементы АС.
2. Источники угрозы – пользователи АС; пользователи других
АИТС, являющихся внешними по отношению к АС.
3. Способ (метод) реализации угрозы – несанкционированные информационные воздействия (направленные на «отказ в обслуживании» для сервисов, модификацию конфигурационных данных программно-аппаратных средств, подбор аутентификационной информации и т.п.) с использованием специализированного программно-аппаратного обеспечения.
4. Используемые уязвимости – недостатки механизмов защиты программно-аппаратных элементов АС от несанкционированных внешних воздействий.
5. Вид активов, потенциально подверженных угрозе –
технологическая информация; программное обеспечение.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность, целостность.
7. Возможные последствия реализации угрозы – нарушение режимов функционирования АС; снижение уровня защищенности АС;
подготовка к последующим воздействиям и осуществление несанкционированного доступа к защищаемым информационным ресурсам
ЕК АСУ ТР.
1   2   3   4


написать администратору сайта