Главная страница
Навигация по странице:

  • 1.3 Модель вероятного нарушителя информационной безопасности

  • Комплексное обеспечение защиты информации объекта информатизации. КОЗИОБ. Совершенствование комплексной системы информации Группа предприятий готэк


    Скачать 46.79 Kb.
    НазваниеСовершенствование комплексной системы информации Группа предприятий готэк
    АнкорКомплексное обеспечение защиты информации объекта информатизации
    Дата28.10.2022
    Размер46.79 Kb.
    Формат файлаdocx
    Имя файлаКОЗИОБ.docx
    ТипКурсовой проект
    #760356
    страница2 из 5
    1   2   3   4   5

    1.3 Угрозы и средства защиты информации на предприятии


    гроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее

    По способам воздействия на объекты информационной безопасности угрозы, актуальные для общества, подлежат следующей классификации: информационные, программные, физические, организационно-правовые.

    К информационным угрозам относятся:

    · несанкционированный доступ к информационным ресурсам;

    · хищение информации из архивов и баз данных;

    · нарушение технологии обработки информации;

    · противозаконный сбор и использование информации;

    К программным угрозам относятся:

    · компьютерные вирусы и вредоносные программы;

    К физическим угрозам относятся:

    · уничтожение или разрушение средств обработки информации и связи;

    · хищение носителей информации;

    · воздействие на персонал;

    К организационно-правовым угрозам относятся:

    · закупки несовершенных или устаревших информационных технологий и средств информатизации;

    Средства защиты информации -- это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

    Рассмотрим средства защиты информации, применяемые на предприятии. Всего их существует четыре (аппаратные, программные, смешанные, организационные).

    Аппаратные средства защиты - замки, решетки на окнах, защитная сигнализация, сетевые фильтры, камеры видеонаблюдения.

    Программные средства защиты: используются средства операционной системы, такие как защита, паролем, учетные записи.

    Организационные средства защиты: подготовка помещений с компьютерами.

    1.3 Модель вероятного нарушителя информационной безопасности


    Все нарушители делятся на две группы: − внешние нарушители – физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование МИС; − внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование. Внешний нарушитель В качестве внешнего нарушителя информационной безопасности, рассматривается нарушитель, который не имеет непосредственного доступа к техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны. Предполагается, что внешний нарушитель не может воздействовать на защищаемую информацию по техническим каналам утечки, так как объем информации, хранимой и обрабатываемой в «Группа предприятий ГОТЭК», является недостаточным для возможной мотивации внешнего нарушителя к осуществлению действий, направленных утечку информации по техническим каналам утечки. Внутренний нарушитель Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основным является реализация комплекса организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированных действий.К внутренним нарушителям могут относиться: − администраторы (категория I); − администраторы конкретных подсистем или баз данных (категория II); − пользователи (категория III); − пользователи, являющиеся внешними по отношению к конкретной АС (категория IV); − лица, обладающие возможностью доступа к системе передачи данных (категория V); − сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИС, но не имеющие права доступа к ресурсам (категория VI); − обслуживающий персонал (охрана, работники инженерно– технических служб и т.д.) (категория VII); − уполномоченный персонал разработчиков, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов. На лиц категорий I и II возложены задачи по администрированию программно-аппаратных средств и баз данных для интеграции и обеспечения взаимодействия различных подсистем. Администраторы потенциально могут реализовывать угрозы ИБ, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в ИС, а также к техническим и программным средствам ИС, включая средства защиты, используемые в конкретных АС, в соответствии с установленными для них административными полномочиями. Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз ИБ. Данное оборудование может быть как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников). Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием. К лицам категорий I и II ввиду их исключительной роли должен применяться комплекс особых организационных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей. Предполагается, что в число лиц категорий I и II будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей. Предполагается, что лица категорий III-VIII относятся к вероятным нарушителям. Предполагается, что возможность сговора внутренних нарушителей маловероятна ввиду принятых организационных и контролирующих мер.

    Предположения об имеющейся у нарушителя информации об объектах реализации угроз В качестве основных уровней знаний нарушителей об АС можно выделить следующие: − информации о назначения и общих характеристиках ИС; − информация, полученная из эксплуатационной документации; − информация, дополняющая эксплуатационную информацию об ИС (например, сведения из проектной документации ИС). В частности, нарушитель может иметь: − данные об организации работы, структуре и используемых технических, программных и программно-технических средствах ИС; − сведения об информационных ресурсах ИС: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков; − данные об уязвимостях, включая данные о недокументированных (недекларированных) возможностях технических, программных и программно-технических средств ИС; − данные о реализованных в ПСЗИ принципах и алгоритмах; − исходные тексты программного обеспечения ИС; − сведения о возможных каналах реализации угроз; − информацию о способах реализации угроз. Предполагается, что лица категории III и категории IV владеют только эксплуатационной информацией, что обеспечивается организационными мерами. При этом лица категории IV не владеют парольной, аутентифицирующей и ключевой информацией, используемой в АИС, к которым они не имеют санкционированного доступа. Предполагается, что лица категории V владеют в той или иной части чувствительной и эксплуатационной информацией о системе передачи информации и общей информацией об АИС, использующих эту систему передачи информации, что обеспечивается организационными мерами. При этом лица категории V не владеют парольной и аутентифицирующей информацией, используемой в АИС. Предполагается, что лица категории VI и лица категории VII по уровню знаний не превосходят лица категории V. Предполагается, что лица категории VIII обладают чувствительной информацией об ИС и функционально ориентированных АИС, включая информацию об уязвимостях технических и программных средств ИС. Организационными мерами предполагается исключить доступ лиц категории VIII к техническим и программным средствам МИС в момент обработки с использованием этих средств защищаемой информации. Таким образом, наиболее информированными об АИС являются лица категории III и лица категории VIII. Степень информированности нарушителя зависит от многих факторов, включая реализованные в ЛПУ конкретные организационные меры и компетенцию нарушителей. Поэтому объективно оценить объем знаний вероятного нарушителя в общем случае практически невозможно. В связи с изложенным, с целью создания необходимых условий безопасности персональных данных предполагается, что вероятные нарушители обладают всей информацией, необходимой для подготовки и реализации угроз, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация.

    3.3 Предположения об имеющихся у нарушителя средствах реализации угроз Предполагается, что нарушитель имеет: − аппаратные компоненты СЗПДн и СФ СЗПДн; − доступные в свободной продаже технические средства и программное обеспечение; − специально разработанные технические средства и программное обеспечение. Внутренний нарушитель может использовать штатные средства. Состав имеющихся у нарушителя средств, которые он может использовать для реализации угроз ИБ, а также возможности по их применению зависят от многих факторов, включая реализованные на объектах ЛПУ конкретные организационные меры, финансовые возможности и компетенцию нарушителей. Поэтому объективно оценить состав имеющихся у нарушителя средств реализации угроз в общем случае практически невозможно. Поэтому, для определения актуальных угроз и создания СЗПДн предполагается, что вероятный нарушитель имеет все необходимые для реализации угроз средства, возможности которых не превосходят возможности аналогичных средств реализации угроз на информацию, содержащую сведения, составляющие государственную тайну, и технические и программные средства, обрабатывающие эту информацию. Вместе с тем предполагается, что нарушитель не имеет: − средств перехвата в технических каналах утечки; − средств воздействия через сигнальные цепи (информационные и управляющие интерфейсы СВТ); − средств воздействия на источники и через цепи питания; − средств воздействия через цепи заземления; − средств активного воздействия на технические средства (средств облучения). Предполагается, что наиболее совершенными средствами реализации угроз обладают лица категории III и лица категории VIII.В таблице 1 представлена модель угроз.

    Таблица 1. Модель угроз.

    Объект

    Угроза

    Уязвимость

    Персонал

    Угрозы связанные с нарушением свойства информации

    Персонал




    Разглашение, копирование, хищение информации составляющей коммерческую тайну

    Нарушение соглашения о неразглашении коммерческой тайны

    Несанкционированное проникновение в помещение

    Отсутствие режима коммерческой тайны

    Уничтожение, модификация, блокировка носителей информации содержащих коммерческую тайну, АРМ сотрудников, серверного оборудования

    Несанкционированное проникновение в помещение

    Отсутствие мероприятий по повышению информационной грамотности



    Продолжение таблицы 1.







    Отсутствие инструкции по работе с АРМ и серверным оборудованием обрабатывающим коммерческую тайну

    Отсутствие учета носителей содержащих коммерческую тайну

    Отсутствие пломбирования корпуса АРМ

    Автоматизированные рабочие места сотрудников, на которых обрабатывается защищаемая информация

    Угрозы несанкционированного доступа

    Несанкционированный доступ к АРМ сотрудников

    Отсутствие регламента доступа к АРМ

    Отсутствие средств защиты от НСД

    Отсутствие пломбирования корпуса АРМ




    Отсутствие видеонаблюдения

    Угрозы несанкционированного доступа по каналам связи

    Анализ сетевого трафика с перехватом передаваемой по сети информации

    Отсутствие СЗИ

    Сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений

    Отсутствие системы обнаружения вторжений


    Продолжение таблицы 1.




    Выявление паролей

    Отсутствие использования одноразовых паролей

    Получение НСД путем подмены доверенного объекта

    Отсутствие СЗИ от НСД

    Отказ в обслуживании

    Отсутствие VPN

    Сервер

    Угрозы несанкционированного доступа

    Проникновение нарушителя в помещение с сервером

    Отсутствие видеонаблюдения

    Отсутствие пропускного режима

    Угрозы несанкционированного доступа по каналам связи

    Несанкционированный доступ к базам данных хранящимся на сервере

    Установка программного обеспечения, которое может создать условия для НСД

    Отсутствие регламента эксплуатации средств антивирусной защиты

    Анализ сетевого трафика

    Отсутствие СЗИ

    Сканирование сети

    Отсутствие системы обнаружения вторжений

    Подмена доверенного объекта сети и присвоение прав доступа

    Отсутствие СЗИ от НСД

    Отказ в обслуживании

    Отсутствие VPN



    1   2   3   4   5


    написать администратору сайта