Главная страница
Навигация по странице:

  • Модель угроз безопасности ПДн, обрабатываемых в ИСПДн.

  • 4.1.1. Угрозы утечки акустической (речевой) информации.

  • 4.1.2. Угрозы утечки видовой информации.

  • 4.1.3. Угрозы утечки информации по каналам ПЭМИН.

  • Общая характеристика источников угроз НСД.

  • Таблица 4 Категории нарушителей

  • Категория нарушителя Способ доступа и полномочия

  • Прикладные программы общего пользования

  • Специальные прикладные программы

  • 5.4. Общая характеристика УБПДн, реализуемых с использованием протоколов межсетевого взаимодействия.

  • Таблица 5 Описание угроз

  • Признак Тип

  • Практическая работа построение частной модели угроз безопасности персональных данных при их обработке в информационной системе


    Скачать 396.45 Kb.
    НазваниеПрактическая работа построение частной модели угроз безопасности персональных данных при их обработке в информационной системе
    Дата05.12.2022
    Размер396.45 Kb.
    Формат файлаdocx
    Имя файлаPOSTROENIE-CHASTNOJ-MODELI-UGROZ-BEZOPASNOSTI-PERSONALNYH-DANNYH.docx
    ТипПрактическая работа
    #829949
    страница2 из 4
    1   2   3   4

    3.3. Угрозы несанкционированного доступа.


    Угрозы НСД в ИСПДн с применением программных и программно-аппаратных средств реализуются при осуществлении несанкционированного, в

    84

    том числе случайного доступа, в результате которого осуществляется нарушение конфиденциальности (копирования, несанкционированного распространения), целостности (уничтожения, изменения) и доступности (блокирования) ПДн, и включают в себя:




    1. Модель угроз безопасности ПДн, обрабатываемых в ИСПДн.


    При обработке ПДн в ИСПДн, возможна реализация следующих видов УБПДн:



    4.1. Угрозы утечки информации по техническим каналам.


    При обработке ПДн в ИСПДн возможно возникновение УБПДн за счет реализации следующих технических каналов утечки информации:



    4.1.1. Угрозы утечки акустической (речевой) информации.


    Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя ИСПДн, при обработке ПДн в ИСПДн, обусловлено наличием функций голосового

    85

    ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн.
    Утечка акустической (речевой) информации может быть осуществлена:



    В ИСПДн не реализованы функции голосового ввода ПДн в ИСПДн.
    Акустические средства воспроизведения ПДн в ИСПДн не предусмотрены.
    Рассмотрение угроз утечки акустической (речевой) информации не целесообразно в связи с отсутствием предпосылок возникновения угроз.

    4.1.2. Угрозы утечки видовой информации.


    Угрозы утечки видовой информации реализуются за счет просмотра ПДн с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и
    других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПДн.
    Необходимым условием осуществления просмотра (регистрации) ПДн является наличие прямой видимости между средством наблюдения и носителем ПДн.
    Утечка видовой информации может быть осуществлена:



    В ИСПДн отсутствует возможность неконтролируемого пребывания физических лиц в служебных помещениях или в непосредственной близости от

    86

    них, соответственно отсутствует возможность непосредственного наблюдения
    посторонними лицами ПДн.
    Рассмотрение угроз утечки видовой информации не целесообразно в связи
    с отсутствием предпосылок возникновения угроз.
    4.1.3. Угрозы утечки информации по каналам ПЭМИН.


    Возникновение угрозы ПДн по каналам ПЭМИН возможно за счет
    перехвата техническими средствами побочных информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПДн техническими средствами ИСПДн.



    Рассмотрение угроз безопасности ПДн, связанных с перехватом ПЭМИН в ИСПДн, избыточно, так как носители ПДн (технические средства ИСПДн, создающие физические поля, в которых информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин) находятся в пределах контролируемой зоны. Утечка ПДн по каналам ПЭМИН – маловероятна из-за несоответствия стоимости средств съема информации и полученной в результате регистрации ПЭМИН информации, а защита ПДн от данного вида угроз – экономически нецелесообразна.

    4.2. Угрозы НСД к ПДн, обрабатываемым в ИСПДн.


    Угрозы НСД связаны с действиями нарушителей, имеющих доступ к
    ИСПДн, включая пользователей ИСПДн, реализующих угрозы
    87

    непосредственно в ИСПДн. Кроме этого, источниками угроз НСД к информации в ИСПДн могут быть аппаратные закладки и отчуждаемые носители вредоносных программ.
    В ИСПДн возможны:




    1. Общая характеристика источников угроз НСД.


    Источниками угроз НСД в ИСПДн могут быть:



    Нарушители:



    Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн (Таблица 4)

    88

    Таблица 4 Категории нарушителей





    Категория
    нарушителя


    Способ доступа и полномочия



    Носитель вредоносной программы.


    Носителем вредоносной программыможет быть аппаратный элемент компьютера или программный контейнер. Если вредоносная программа не ассоциируется с какой-либо прикладной программой, то в качестве ее носителя рассматриваются:




    Если вредоносная программа ассоциируется с какой-либо прикладной программой, с файлами, имеющими определенные расширения или иные атрибуты, с сообщениями, передаваемыми по сети, то ее носителями являются:


    1. пакеты передаваемых по компьютерной сети сообщений;




    1. файлы (текстовые, графические, исполняемые и т.д.).

    89

    Аппаратная закладка.


    • ИСПДн имеется опасность применения аппаратных средств,


    предназначенных для регистрации вводимой с клавиатуры информации, например:




    • ИСПДн отсутствует возможность неконтролируемого пребывания физических лиц в служебных помещениях или в непосредственной близости от них, соответственно отсутствует возможность установки аппаратных закладок посторонними лицами.


    Существование данного источника угроз маловероятно также из-за несоответствия стоимости аппаратных закладок, сложности их скрытой установки и полученной в результате информации.

    5.1. Общая характеристика уязвимостей ИСПДн.


    Уязвимость ИСПДн – недостаток или слабое место в системном или
    прикладном программном (программно-аппаратном) обеспечении автоматизированной информационной системы, которое может быть использовано для реализации угрозы безопасности персональных данным.
    Причины возникновения уязвимостей:



    К основным группам уязвимостей ИСПДн, относятся:

    90



    Характеристика уязвимостей системного ПО.


    Уязвимости системного программного обеспечения необходимо рассматривать с привязкой к архитектуре построения вычислительных систем. При этом возможны уязвимости:



    Уязвимости в микропрограммах и в средствах операционной системы, предназначенных для управления локальными ресурсами и вспомогательными функциями, могут представлять собой:



    Уязвимости протоколов сетевого взаимодействия связаны с особенностями их программной реализации и обусловлены ограничениями на размеры применяемого буфера, недостатками процедуры аутентификации, отсутствием проверок правильности служебной информации и др.

    Характеристика уязвимостей прикладного ПО.


    • прикладному программному обеспечению относятся прикладные программы общего пользования и специальные прикладные программы.


    91

    Прикладные программы общего пользования – это



    Специальные прикладные программы – это



    Уязвимости прикладного программного обеспечения могут представлять собой:



    5.3. Характеристика угроз непосредственного доступа в
    операционную среду ИСПДн.


    Угрозы доступа (проникновения) в операционную среду компьютера и несанкционированного доступа к ПДн связаны с доступом:



    Эти угрозы могут быть реализованы в случае получения физического доступа к ИСПДн или, по крайней мере, к средствам ввода информации в ИСПДн:

    Угрозы, реализуемые в ходе загрузки операционной системы
    92



    Угрозы, реализуемые после загрузки операционной среды независимо от того, какая прикладная программа запускается пользователем



    Угрозы, реализация которых определяется тем, какая из прикладных программ запускается пользователем, или фактом запуска любой из прикладных программ.Большая часть таких угроз – это угрозы внедрения вредоносных программ.

    5.4. Общая характеристика УБПДн, реализуемых с использованием протоколов межсетевого взаимодействия.

    Классификация угроз, реализуемых по сети, приведена в Таблице 5. В ее основу положено семь первичных признаков классификации.









    Таблица 5 Описание угроз





















    Признак

    Тип







    классификац

    Описание




    п/п

    угрозы




    ии































































































    93

    С учетом проведенной классификации можно выделить __________угроз,
    реализуемых с использованием протоколов межсетевого взаимодействия:



    Анализ сетевого трафика.




    Сканирование сети.




    Угроза выявления пароля.



    Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа.



    94

    Навязывание ложного маршрута сети.



    Внедрение ложного объекта сети.



    Отказ в обслуживании.



    Удаленный запуск приложений.


    1   2   3   4


    написать администратору сайта