угрозы. Модели угроз безопасности информации и модели нарушителяв Министерстве чрезвычайных ситуаций Республики Крым и его
Скачать 197.82 Kb.
|
Угроза 8 1. Аннотация угрозы – осуществление несанкционированного доступа к информационным активам, основанное на использовании СЗИ, телекоммуникационного оборудования с уязвимостями и недокументированными (недекларированными) возможностями, внесенными на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию, ремонта и обслуживания программных и технических средств ЕК АСУ ТР. 2. Возможные источники угрозы – пользователи АС, уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС. 3. Способ реализации угрозы – использование необнаруженных уязвимостей и недокументированных (недекларированных) возможностей СЗИ, телекоммуникационного оборудования. 20 4. Используемые уязвимости – наличие недокументированных (недекларированных) возможностей, внесенных на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию, ремонта и обслуживания программных и технических средств АС. 5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна), технологическая информация, программное обеспечение. 6. Нарушаемые характеристики безопасности активов – конфиденциальность, целостность. 7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации; нарушение режимов функционирования АС. Угроза 9 1. Аннотация угрозы – осуществление несанкционированного доступа к защищаемой информации, основанное на восстановлении (в том числе фрагментарном) остаточной информации путем анализа выведенных из употребления, сданных в ремонт, на обслуживание, переданных для использования другим пользователям или для использования за пределами АС носителей информации. 2. Возможные источники угрозы – пользователи АС, уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС. 3. Способ реализации угрозы – восстановление остаточной информации на носителях защищаемой информации с использованием специализированных инструментальных средств. 4. Используемые уязвимости – недостатки механизмов гарантированного уничтожения защищаемой информации, связанные с возможностью ее последующего несанкционированного восстановления. 5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна), технологическая информация. 6. Нарушаемые характеристики безопасности активов – конфиденциальность. 7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации. 21 Угроза 10 1. Аннотация угрозы – целенаправленное искажение, навязывание ложной (специально сформированной нарушителем) защищаемой информации в каналах связи (каналах передачи данных), с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств). 2. Возможные источники угрозы – пользователи АС; пользователи других АИТС, являющихся внешними по отношению к АС; персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС. 3. Способ реализации угрозы – осуществление целенаправленного искажения, навязывание ложной (специально сформированной нарушителем) защищаемой информации с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств), не входящих в состав АС. 4. Используемые уязвимости – недостатки механизмов защиты информации, передаваемой по каналам связи, связанные с возможностью ее искажения и навязывания ложной информации. 5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); технологическая информация. 6. Нарушаемые характеристики безопасности активов – целостность, достоверность. 7. Возможные последствия реализации угрозы – навязывание должностным лицам искаженной, ложной (специально сформированной нарушителем) информации; нарушение режимов функционирования АС. Угроза 11 1. Аннотация угрозы – целенаправленное блокирование защищаемой информации в каналах связи (каналах передачи данных), с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств). 2. Возможные источники угрозы – пользователи АС; пользователи других АИТС, являющихся внешними по отношению к АС; уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС. 3. Способ реализации угрозы – осуществление целенаправленного блокирования защищаемой информации с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств), не входящих в состав АС. 4. Используемые уязвимости – недостатки механизмов защиты передаваемой информации, связанные с возможностью ее блокирования в каналах связи. 22 5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); технологическая информация. 6. Нарушаемые характеристики безопасности активов – доступность. 7. Возможные последствия реализации угрозы – непредставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС; срыв выполнения поставленных задач. Угроза 12 1. Аннотация угрозы – внедрение в АС вредоносного программного обеспечения. 2. Возможные источники угрозы – пользователи АС; уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС. 3. Способ реализации угрозы – внедрение вредоносного программного обеспечения при взаимодействии с внешними системами (выгрузка баз данных, файловый обмен и т.п.), а также при использовании съемных носителей информации на автоматизированных рабочих местах пользователей и администраторов АС. 4. Используемые уязвимости – недостатки механизмов защиты информационных ресурсов АС от вредоносного программного обеспечения. 5. Вид активов, потенциально подверженных угрозе – целевая информация; технологическая информация; программное обеспечение. 6. Нарушаемые характеристики безопасности активов – конфиденциальность; целостность; доступность. 7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение коммерческой тайны и персональных данных; создание предпосылок к подготовке и проведению атак на информационные ресурсы АС; нарушение режимов функционирование АС; реализация различного рода негативных воздействий на целевую, технологическую информацию и программное обеспечение АС. Угроза 13 1. Аннотация угрозы – перехват разглашаемых сведений о защищаемой информации, о АС и ее компонентах, включая СЗИ и СФ СЗИ. 2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС, но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС. 23 3. Способ реализации угрозы – осуществление перехвата разглашаемых сведений о защищаемой информации, о АС и ее компонентах, включая СЗИ и СФ СЗИ путем прямого прослушивания, а также с использованием специализированных инструментальных средств. 4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС, связанные с возможностью перехвата разглашаемой защищаемой информации. 5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); аутентификационная информация. 6. Нарушаемые характеристики безопасности активов – конфиденциальность. 7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации; создание предпосылок к подготовке и проведению атак на информационные ресурсы АС. Угроза 14 1. Аннотация угрозы – хищение производственных отходов (распечаток, записей, списанных носителей) с целью последующего анализа и несанкционированного ознакомления с целевой и технологической информацией. 2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС, но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС. 3. Способ реализации угрозы – осуществление прямого хищения производственных отходов (распечаток, записей, списанных носителей). 4. Используемые уязвимости – недостатки организационно- технических мер, обеспечивающих гарантированное уничтожение производственных отходов в АС, связанные с возможностью их несанкционированного хищения и последующего использования для проведения аналитических исследований. 5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна); технологическая информация. 6. Нарушаемые характеристики безопасности активов – конфиденциальность. 7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой 24 информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС. Угроза 15 1. Аннотация угрозы – осуществление несанкционированного визуального просмотра защищаемой информации, отображаемой на средствах отображения (экранах мониторов), а также несанкционированное ознакомление с распечатываемыми документами, содержащими защищаемую информацию. 2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС, но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС. 3. Способ реализации угрозы – осуществление несанкционированного визуального просмотра защищаемой информации, отображаемой на средствах отображения (экранах мониторов), несанкционированного ознакомления с распечатываемыми документами, содержащими защищаемую информацию. 4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС, связанные с возможностью несанкционированного визуального просмотра защищаемой информации на средствах отображения (экранах мониторов), а так же несанкционированного ознакомления с распечатываемыми документами, содержащими защищаемую информацию. 5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна); технологическая информация. 6. Нарушаемые характеристики безопасности активов – конфиденциальность. 7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС. Угроза 16 1. Аннотация угрозы – преднамеренное осуществление сбоев, внесение неисправностей, уничтожение технических и программно- технических компонентов АС. 2. Возможные источники угрозы – пользователи АС; уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС. 25 3. Способ реализации угрозы – осуществление сбоев, внесение неисправностей, уничтожение технических и программно-технических компонентов АС путем непосредственного физического воздействия. 4. Используемые уязвимости – недостатки механизмов физической защиты компонентов АС, связанные с возможностью осуществления сбоев, внесения неисправностей, уничтожения технических, и программно- технических компонентов АС. 5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна), технологическая информация, программное обеспечение. 6. Нарушаемые характеристики безопасности активов – доступность, целостность. 7. Возможные последствия реализации угрозы – непредоставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС; срыв выполнения поставленных задач. Угроза 17 1. Аннотация угрозы – осуществление несанкционированного доступа к защищаемой информации в процессе ремонтных и регламентных работ. 2. Возможные источники угрозы – уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС. 3. Способ реализации угрозы – осуществление несанкционированного доступа к защищаемой информации в процессе ремонтных и регламентных работ. 4. Используемые уязвимости – доступ лиц, имеющих право на техническое обслуживание, к техническим и программным средствам АС в момент обработки с использованием этих средств защищаемой информации. 5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна), технологическая информация. 6. Нарушаемые характеристики безопасности активов – конфиденциальность. 7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС; нарушение режимов функционирование АС. 26 Угроза 18 1. Аннотация угрозы – осуществление несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам. 2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС, но не имеющие права доступа к активам; обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС. 3. Способ реализации угрозы – осуществление несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам. 4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС, связанные с возможностью несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам. 5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе служебная информация и персональные данные); технологическая информация. 6. Нарушаемые характеристики безопасности активов – конфиденциальность. 7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС. 27 5. Определение класса информационной системы Исходя из приведенной модели угроз, в АС требуется обеспечить конфиденциальность, целостность и доступность КИ. Учитывая, что в АС обрабатывается и хранится КИ …..(описывается режим обработки КИ и другие особенности, определяется класс защищенности) Подробный анализ возможности реализации в АС требований защиты КИ с соответствующим обоснованием исключений (относительно требований к АС класса 1Г) приведен в таблице 1. 28 Таблица 1 – Обоснование реализации в АС требований безопасности КИ № п/п Требование безопасности КИ Действие над требованием Обоснование исключения или добавления требования 1. Должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации исключено Реализован адекватный набор организационных мероприятий. ПДн консолидировано хранятся на серверах, расположенных в контролируемых помещениях. Количество администраторов АС ограничено. Администраторы руководствуются организационно- распорядительной документацией, в которой четко прописаны правила перемещения КИ на носители информации. Пользователи АС получают доступ к КИ в объеме установленных для них полномочий. 2. Должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти компьютеров и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее используемую для хранения защищаемых данных (файлов) исключено Отсутствуют соответствующие угрозы. В числе вероятных нарушителей отсутствуют нарушители, располагающие необходимыми возможностями по доступу к информационным ресурсам АС, средствами и знаниями, а также достаточной мотивацией для совершения действий, направленных на восстановление однократно очищенной (в соответствии с требованиями ко 2 классу ИСПДн) из оперативной памяти и внешних накопителей информации. 3. Должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления исключено |