Главная страница

угрозы. Модели угроз безопасности информации и модели нарушителяв Министерстве чрезвычайных ситуаций Республики Крым и его


Скачать 197.82 Kb.
НазваниеМодели угроз безопасности информации и модели нарушителяв Министерстве чрезвычайных ситуаций Республики Крым и его
Анкоругрозы
Дата13.05.2023
Размер197.82 Kb.
Формат файлаpdf
Имя файлаakt_ugroz.pdf
ТипДокументы
#1126709
страница3 из 4
1   2   3   4
Угроза 8
1. Аннотация угрозы – осуществление несанкционированного доступа к информационным активам, основанное на использовании СЗИ,
телекоммуникационного оборудования с уязвимостями и
недокументированными (недекларированными) возможностями, внесенными на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию, ремонта и обслуживания программных и технических средств
ЕК АСУ ТР.
2. Возможные источники угрозы –
пользователи
АС,
уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы – использование необнаруженных уязвимостей и недокументированных (недекларированных) возможностей
СЗИ, телекоммуникационного оборудования.
20

4. Используемые уязвимости – наличие недокументированных
(недекларированных) возможностей, внесенных на этапах разработки,
производства, хранения, транспортировки, ввода в эксплуатацию, ремонта и обслуживания программных и технических средств АС.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна),
технологическая информация, программное обеспечение.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность, целостность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение защищаемой информации; нарушение режимов функционирования АС.
Угроза 9
1. Аннотация угрозы – осуществление несанкционированного доступа к защищаемой информации, основанное на восстановлении (в том числе фрагментарном) остаточной информации путем анализа выведенных из употребления, сданных в ремонт, на обслуживание, переданных для использования другим пользователям или для использования за пределами
АС носителей информации.
2. Возможные источники угрозы –
пользователи
АС,
уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы – восстановление остаточной информации на носителях защищаемой информации с использованием специализированных инструментальных средств.
4. Используемые уязвимости –
недостатки механизмов гарантированного уничтожения защищаемой информации, связанные с возможностью ее последующего несанкционированного восстановления.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна),
технологическая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение защищаемой информации.
21

Угроза 10
1. Аннотация угрозы – целенаправленное искажение, навязывание ложной (специально сформированной нарушителем) защищаемой информации в каналах связи (каналах передачи данных), с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств).
2. Возможные источники угрозы – пользователи АС; пользователи других АИТС, являющихся внешними по отношению к АС; персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы осуществление целенаправленного искажения, навязывание ложной (специально сформированной нарушителем)
защищаемой информации с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств), не входящих в состав АС.
4. Используемые уязвимости – недостатки механизмов защиты информации, передаваемой по каналам связи, связанные с возможностью ее искажения и навязывания ложной информации.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна);
технологическая информация.
6. Нарушаемые характеристики безопасности активов –
целостность, достоверность.
7. Возможные последствия реализации угрозы – навязывание должностным лицам искаженной, ложной (специально сформированной нарушителем) информации; нарушение режимов функционирования АС.
Угроза 11
1. Аннотация угрозы – целенаправленное блокирование защищаемой информации в каналах связи (каналах передачи данных), с использованием специально разработанных технических средств и программного обеспечения (специализированных программно-технических средств).
2. Возможные источники угрозы – пользователи АС; пользователи других АИТС, являющихся внешними по отношению к АС; уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы – осуществление целенаправленного блокирования защищаемой информации с использованием специально разработанных технических средств и программного обеспечения
(специализированных программно-технических средств), не входящих в состав АС.
4. Используемые уязвимости – недостатки механизмов защиты передаваемой информации, связанные с возможностью ее блокирования в каналах связи.
22

5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна);
технологическая информация.
6. Нарушаемые характеристики безопасности активов –
доступность.
7. Возможные последствия реализации угрозы – непредставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС; срыв выполнения поставленных задач.
Угроза 12
1. Аннотация угрозы – внедрение в АС вредоносного программного обеспечения.
2. Возможные источники угрозы – пользователи
АС;
уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы – внедрение вредоносного программного обеспечения при взаимодействии с внешними системами
(выгрузка баз данных, файловый обмен и т.п.), а также при использовании съемных носителей информации на автоматизированных рабочих местах пользователей и администраторов АС.
4. Используемые уязвимости – недостатки механизмов защиты информационных ресурсов АС от вредоносного программного обеспечения.
5. Вид активов, потенциально подверженных угрозе – целевая информация; технологическая информация; программное обеспечение.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность; целостность; доступность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение коммерческой тайны и персональных данных; создание предпосылок к подготовке и проведению атак на информационные ресурсы АС; нарушение режимов функционирование АС; реализация различного рода негативных воздействий на целевую, технологическую информацию и программное обеспечение АС.
Угроза 13
1. Аннотация угрозы – перехват разглашаемых сведений о защищаемой информации, о АС и ее компонентах, включая СЗИ и СФ СЗИ.
2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС, но не имеющие права доступа к активам;
обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
23

3. Способ реализации угрозы – осуществление перехвата разглашаемых сведений о защищаемой информации, о АС и ее компонентах,
включая СЗИ и СФ СЗИ путем прямого прослушивания, а также с использованием специализированных инструментальных средств.
4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС, связанные с возможностью перехвата разглашаемой защищаемой информации.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна);
аутентификационная информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение защищаемой информации; создание предпосылок к подготовке и проведению атак на информационные ресурсы АС.
Угроза 14
1. Аннотация угрозы – хищение производственных отходов
(распечаток, записей, списанных носителей) с целью последующего анализа и несанкционированного ознакомления с целевой и технологической информацией.
2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС, но не имеющие права доступа к активам;
обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ реализации угрозы – осуществление прямого хищения производственных отходов (распечаток, записей, списанных носителей).
4. Используемые уязвимости – недостатки организационно- технических мер, обеспечивающих гарантированное уничтожение производственных отходов в АС, связанные с возможностью их несанкционированного хищения и последующего использования для проведения аналитических исследований.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна);
технологическая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение защищаемой
24
информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС.
Угроза 15
1. Аннотация угрозы – осуществление несанкционированного визуального просмотра защищаемой информации, отображаемой на средствах отображения (экранах мониторов), а также несанкционированное ознакомление с распечатываемыми документами, содержащими защищаемую информацию.
2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС, но не имеющие права доступа к активам;
обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ
реализации
угрозы
осуществление несанкционированного визуального просмотра защищаемой информации,
отображаемой на средствах отображения (экранах мониторов),
несанкционированного ознакомления с распечатываемыми документами,
содержащими защищаемую информацию.
4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС, связанные с возможностью несанкционированного визуального просмотра защищаемой информации на средствах отображения (экранах мониторов), а так же несанкционированного ознакомления с распечатываемыми документами,
содержащими защищаемую информацию.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна);
технологическая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС.
Угроза 16
1. Аннотация угрозы – преднамеренное осуществление сбоев,
внесение неисправностей, уничтожение технических и программно- технических компонентов АС.
2. Возможные источники угрозы –
пользователи
АС;
уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
25

3. Способ реализации угрозы – осуществление сбоев, внесение неисправностей, уничтожение технических и программно-технических компонентов АС путем непосредственного физического воздействия.
4. Используемые уязвимости – недостатки механизмов физической защиты компонентов АС, связанные с возможностью осуществления сбоев,
внесения неисправностей, уничтожения технических, и программно- технических компонентов АС.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна),
технологическая информация, программное обеспечение.
6. Нарушаемые характеристики безопасности активов –
доступность, целостность.
7. Возможные последствия реализации угрозы – непредоставление целевой информации заинтересованным лицам в отведенные временные интервалы; нарушение штатного режима функционирования АС; срыв выполнения поставленных задач.
Угроза 17
1. Аннотация угрозы – осуществление несанкционированного доступа к защищаемой информации в процессе ремонтных и регламентных работ.
2. Возможные источники угрозы – уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ
реализации
угрозы
осуществление несанкционированного доступа к защищаемой информации в процессе ремонтных и регламентных работ.
4. Используемые уязвимости – доступ лиц, имеющих право на техническое обслуживание, к техническим и программным средствам АС в момент обработки с использованием этих средств защищаемой информации.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в т.ч. персональные данные и коммерческая тайна),
технологическая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС; нарушение режимов функционирование АС.
26

Угроза 18
1. Аннотация угрозы – осуществление несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам.
2. Возможные источники угрозы – сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС, но не имеющие права доступа к активам;
обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.); уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС.
3. Способ
реализации
угрозы
осуществление несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам.
4. Используемые уязвимости – недостатки реализации необходимых организационно-режимных мероприятий на объектах АС, связанные с возможностью несанкционированного доступа к оставленным без присмотра функционирующим штатным средствам.
5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе служебная информация и персональные данные);
технологическая информация.
6. Нарушаемые характеристики безопасности активов –
конфиденциальность.
7. Возможные последствия реализации угрозы –
несанкционированное ознакомление и разглашение защищаемой информации, создание предпосылок к подготовке и проведению атак на информационные ресурсы АС.
27

5. Определение класса информационной системы
Исходя из приведенной модели угроз, в АС требуется обеспечить конфиденциальность, целостность и доступность КИ.
Учитывая, что в АС обрабатывается и хранится КИ …..(описывается режим обработки КИ и другие особенности, определяется класс защищенности)
Подробный анализ возможности реализации в АС требований защиты
КИ с соответствующим обоснованием исключений (относительно требований к АС класса 1Г) приведен в таблице 1.
28

Таблица 1 – Обоснование реализации в АС требований безопасности КИ

п/п
Требование безопасности КИ
Действие над
требованием
Обоснование исключения или добавления
требования
1.
Должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации исключено
Реализован адекватный набор организационных
мероприятий.
ПДн консолидировано хранятся на серверах,
расположенных в контролируемых помещениях.
Количество администраторов АС ограничено.
Администраторы руководствуются организационно- распорядительной документацией, в которой четко прописаны правила перемещения КИ на носители информации.
Пользователи АС получают доступ к КИ в объеме установленных для них полномочий.
2.
Должна осуществляться очистка
(обнуление,
обезличивание)
освобождаемых областей оперативной памяти компьютеров и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее используемую для хранения защищаемых данных (файлов)
исключено
Отсутствуют соответствующие угрозы.
В числе вероятных нарушителей отсутствуют нарушители, располагающие необходимыми возможностями по доступу к информационным ресурсам АС, средствами и знаниями, а также достаточной мотивацией для совершения действий,
направленных на восстановление однократно очищенной (в соответствии с требованиями ко 2
классу ИСПДн) из оперативной памяти и внешних накопителей информации.
3.
Должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки,
используемой в подсистеме управления исключено
1   2   3   4


написать администратору сайта