2 ЧМУ Шаблон. Ооо астралм
Скачать 321.51 Kb.
|
3.2.4 Угрозы утечки информации по каналам ПЭМИНИсточниками угрозы являются: - физические лица, не имеющие доступа к ИСПДн; - зарубежные спецслужбы или организации (в том числе конкурирующие или террористические), криминальные группировки, осуществляющие перехват (съем) информации с использованием технических средств регистрации. Среда распространения информативного сигнала - однородная (ПЭМИ), а также неоднородная за счет перехода из одной среды в другую (наводки). Носителем ПДн являются технические средства ИСПДн, создающие физические поля, в которых информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин. Способами реализации угроз утечки информации по каналам ПЭМИН могут быть: - перехват техническими средствами побочных (не связанных с прямым функциональным значением элементов ИСПДн) информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПД техническими средствами ИСПДн; - использование электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки ПДн («аппаратурные закладки»). Условием возникновения побочных электромагнитных излучений, которые могут распространяться за пределы служебных помещений в зависимости от мощности излучений и размеров ИСПДн, является генерация информации, содержащей ПДн и циркулирующей в технических средствах ИСПДн в виде электрических информативных сигналов, обработка и передача указанных сигналов в электрических цепях технических средств ИСПДн. Вывод: В связи с малой вероятностью реализации угрозы и низким показателем опасности - угроза утечки ПДн по каналам ПЭМИН не актуальна. 3.3 Угрозы несанкционированного доступа (НСД) к информации в ИСПДн3.3.1 Типы угроз НСД Для ИСПДн рассматриваются следующие типы угроз НСД с применением программных и программно-аппаратных средств, которые реализуются при осуществлении несанкционированного, в том числе случайного доступа: 1) Угрозы доступа (проникновения) в операционную среду АРМ с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения). Угрозы проникновения в среду АРМ разделяются на угрозы непосредственного и удаленного доступа. Угрозы непосредственного доступа осуществляются с использованием программных и программно-аппаратных средств ввода/вывода АРМ. Описание угроз доступа (проникновения) в операционную среду компьютера формально описывается следующим образом: угроза НСД в ИСПДн: = <источник угрозы>, <уязвимость ИСПДн>, <способ реализации угрозы>, <объект воздействия (программа, протокол, данные и др.)>, <Несанкционированный доступ>. 2) Угрозы внедрения вредоносных программ (программно-математического воздействия). Угрозы данного класса формально могут быть представлены следующим образом: угроза ПМВ в ИСПДн: = <класс вредоносной программы (с указанием среды обитания)>, <источник угрозы (носитель вредоносной программы)>, <способ инфицирования>, <объект воздействия (загрузочный сектор, файл и т.п.)>, <несанкционированный доступ>, <дополнительная информация об угрозе (резидентность, скорость распространения, полиморфичность и др.)>. Кроме этого, возможны комбинированные угрозы, представляющие собой сочетание указанных угроз. Для ИСПДн определены: - источники угроз безопасности информации; - уязвимости, которые могут быть использованы при реализации угроз НСД; - характеристика угроз непосредственного доступа в операционную среду ИСПДн; - характеристика угроз безопасности ПДн, реализуемых с использованием протоколов межсетевого взаимодействия. 3.3.2 Характеристика источников угроз 3.3.2.1 Источниками угроз НСД в ИСПДн могут быть: - нарушитель; - носитель вредоносной программы; - аппаратная закладка. 3.3.2.2 По наличию права постоянного или разового доступа в ИСПДн имеется два типа нарушителей: 1) Внешние нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования. Внешний нарушитель имеет следующие возможности: - осуществлять несанкционированный доступ к каналам связи, выходящим за пределы помещений, в которых расположены технические средства ИСПДн; - осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к ЛВС: - осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок; - осуществлять несанкционированный доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны; - осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн. Данная возможность исключается, так как технологией обработки ПДн не предусмотрена возможность подключения к ИСПДн других организаций. 2) Внутренние нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, и реализующие угрозы непосредственно в ИСПДн. 3.3.2.3 Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. Вредоносные программы могут быть внесены (внедрены) как преднамеренно, так и случайно в программное обеспечение, используемое в ИСПДн, в процессе его разработки, сопровождения, модификации и настройки. Кроме того, вредоносные программы могут быть внесены в процессе эксплуатации ИСПДн с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователем ИСПДн. Наличие в ИСПДн вредоносных программ может способствовать возникновению скрытых, в том числе нетрадиционных каналов доступа к информации, позволяющих вскрывать, обходить или блокировать защитные механизмы, предусмотренные в системе, в том числе парольную и криптографическую защиту. 3.3.2.4 Угрозы безопасности ПДн, связанные с внедрением программных закладок. К программным закладкам относятся программы, фрагменты кода, инструкции, формирующие недекларированные возможности программного обеспечения. Вредоносные программы могут переходить из одного вида в другой, например, программная закладка может сгенерировать программный вирус, который, в свою очередь, попав в условия сети, может сформировать сетевого червя или другую вредоносную программу, предназначенную для осуществления НСД. 3.3.3 Характеристика уязвимостей Уязвимость ИСПДн – недостаток или слабое место в системном или прикладном программном (программно-аппаратном) обеспечении автоматизированной системы, которое может быть использовано для реализации угрозы безопасности ПДн. Для ИСПДн характерны: - уязвимости системного программного обеспечения (в том числе протоколов сетевого взаимодействия); - уязвимости прикладного программного обеспечения (в том числе средств защиты информации); - уязвимости программно-аппаратных средств ИСПДн в результате сбоев в работе и отказов этих средств. 3.3.4 Характеристика угроз непосредственного доступа в операционную среду ИСПДн Для ИСПДн имеются следующие угрозы непосредственного доступа в операционную среду: - угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.); - угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой; - угрозы внедрения вредоносных программ. 3.3.5 Характеристика угроз безопасности ПДн, реализуемых с использованием протоколов межсетевого взаимодействия Для ИСПДн имеются следующие угрозы, реализуемые с использованием протоколов межсетевого взаимодействия: - угрозы выявления паролей; - угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации; - угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др.; - угрозы получения НСД путем подмены доверенного объекта; - угрозы типа «Отказ в обслуживании»; - угрозы удаленного запуска приложений; - угрозы внедрения по сети вредоносных программ. 3.4 Перечень угроз безопасности ПДн в ИСПДн 3.4.1 Принимая во внимание цели и содержание обработки ПДн в ИСПДн, руководствуясь «Базовой моделью угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (в части разработанных типовых моделей угроз безопасности ПДн), разрабатываемую модель угроз можно отнести к информационным системам с «Типовой моделью угроз безопасности ПДн, обрабатываемых в автоматизированных рабочих местах, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена». 3.4.2 Обобщенный перечень угроз безопасности ПДн, в соответствии с Типовой моделью угроз безопасности ПДн, обрабатываемых в автоматизированных рабочих местах, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена, приведен в таблице 3.1. Таблица 3.1
3.4.3 Из состава угроз, определенных в Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, на основе экспертной оценки определены источники угроз ПДн, уязвимые звенья ИСПДн, а также по данным обследования ИСПДн - перечень технических каналов утечки информации. Определены условия существования в ИСПДн угроз безопасности ПДн. 3.4.4 Перечень угроз безопасности ПДн, при их обработке в ИСПДн с учетом назначения, условий и особенностей функционирования ИСПДн приведен в Приложении Б. 4 Определение актуальных угроз безопасности ПДн в ИСПДн 4.1 Актуальные угрозы безопасности ПДн 4.1.1 Актуальные угрозы безопасности ПДн определены в соответствии с Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утверждена заместителем директора ФСТЭК России 14 февраля 2008 г.). 4.1.2 Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн. Для определения актуальных угроз безопасности ПДн при их обработке в ИСПДн: - определяется уровень исходной защищенности ИСПДн; - определяется частота (вероятность) реализации рассматриваемых угроз; - определяется возможность реализации угрозы; - оценивается опасность угроз в ИСПДн; - составляется перечень актуальных угроз для ИСПДн. 4.2 Определение уровня исходной защищенности ИСПДн 4.2.1 Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице 4.1. Таблица 4.1
4.2.2 Определение исходной степени защищенности 4.2.2.1 Исходная степень защищенности определяется следующим образом: а) ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу). б) ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности. в) ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам а) и б). 4.2.2.2 В ИСПДн 42,86 % характеристик (табл. 4.1) соответствуют уровню «высокий», 28,57 % характеристик ИСПДн соответствуют уровню «средний» и 28,57 % характеристик ИСПДн соответствуют уровню «низкий». 42,86 % + 28, 57 % = 71,43 %, что больше 70%, следовательно, ИСПДн имеет средний уровень исходной защищенности 4.2.3 Определение числового коэффициента исходной степени защищенности ИСПДн (Y1) При составлении перечня актуальных угроз безопасности ПДн данной степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно: 0 – для высокой степени исходной защищенности; 5 – для средней степени исходной защищенности; 10 – для низкой степени исходной защищенности. ИСПДн имеет среднюю степень исходной защищенности, следовательно, числовой коэффициент Y1 равен 5 (пять) (Y1 = 5). |