3)Угрозы+ИБ. Угрозы безопасностиинформации ограниченного
Скачать 1.64 Mb.
|
ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Угрозы безопасности информации ограниченного доступа Шадрунова Наталья Юрьевна Старший преподаватель Кафедры информационной безопасности ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород От кого защищаем? на море в космосе в воздухе в информационном пространстве 5 На сегодня существует более 100 позиций и разновидностей угроз информационной системе. Важно проанализировать все риски с помощью разных методик диагностики. На основе проанализированных показателей с их детализацией можно грамотно выстроить систему защиты от угроз в информационном пространстве. ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Безопасность информационных данных - состояние защищенности, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность данных при их обработке в информационных системах. Информационная Безопасность Целостность Доступность Конфиденциальность 4 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Что защищаем? Информационные системы представляют собой совокупность информационных и программно-аппаратных элементов, а также информационных технологий, применяемых при обработке защищаемых данных. 6 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Основными элементами ИС являются: данные, содержащиеся в базах данных, как совокупность информации и ее носителей, используемых в ИС; информационные технологии, применяемые при обработке данных; технические средства, осуществляющие обработку данных (средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки данных, средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации) (далее - технические средства ИС); программные средства (операционные системы, системы управления базами данных и т.п.); средства защиты информации; вспомогательные технические средства и системы (ВТСС) - технические средства и системы, их коммуникации, не предназначенные для обработки данных, но размещенные в помещениях (далее - служебные помещения), в которых расположены ИС, их технические средства (различного рода телефонные средства и системы, средства вычислительной техники, средства и системы передачи данных в системе радиосвязи, средства и системы охранной и пожарной сигнализации, средства и системы оповещения и сигнализации, контрольно-измерительная аппаратура, средства и системы кондиционирования, средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электронной оргтехники, и др.). 7 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород В Модели угроз дано обобщенное описание ИСПДн как объектов защиты, возможных источников угрозы безопасности, основных классов уязвимостей, возможных видов деструктивных воздействий, а также основных способов их реализации. • Базовая модель угроз безопасности персональных данных при их обработке в ИСПДн. • Методика определения актуальных угроз безопасности персональных данных при их обработке в ИСПДн. (с 05.02.2021 не применяется) • Методика оценки угроз безопасности информации Утверждена ФСТЭК России 05.02.2021 Документы ФСТЭК России: 2 Утверждены 14 и 15 февраля 2008 года ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород С применением Модели угроз решаются следующие задачи: разработка частных моделей угроз безопасности ПДн в конкретных ИСПДн с учетом их назначения, условий и особенностей функционирования; анализ защищенности ИСПДн от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн; разработка системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса ИСПДн; проведение мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации; недопущение воздействия на технические средства ИСПДн, в результате которого может быть нарушено их функционирование; контроль обеспечения уровня защищенности персональных данных. 3 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Угрозы безопасности защищаемых данных - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к защищаемым данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение защищаемых данных, а также иных несанкционированных действий при их обработке в информационной системе. Совокупность таких условий и факторов формируется с учетом характеристик защищаемых данных, свойств среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, и возможностей источников угрозы 8 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Характеристики защищаемых данных (обуславливающие возникновение УБ): категория и объем обрабатываемых данных структура данных наличие подключений ИС к сетям связи общего пользования и (или) сетям международного информационного обмена характеристика подсистемы безопасности данных, обрабатываемых в ИС режимы обработки защищаемых данных режимы разграничения прав доступа пользователей местонахождение и условия размещения технических средств • Характеристики защищаемых данных • Свойства среды • Возможности источников угроз 9 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Свойства среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, характеризуются видом физической среды, в которой распространяются защищаемые данные, и определяются при оценке возможности реализации угроз безопасности. Возможности источников угроз обусловлены совокупностью способов несанкционированного и (или) случайного доступа к защищаемым данным, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) ПДн. Угроза безопасности реализуется в результате образования канала реализации угроз между источником угрозы и носителем (источником) данных, что создает условия для нарушения безопасности защищаемых данных ( несанкционированный или случайный доступ ). • Характеристики защищаемых данных • Свойства среды • Возможности источников угроз 10 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Основными элементами канала реализации УБ являются: источник УБ- субъект, материальный объект или физическое явление, создающие УБ; среда (путь) распространения защищаемых данных или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) защищаемых данных; носитель защищаемых данных - физическое лицо или материальный объект, в том числе физическое поле, в котором данные находят свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин. Источник УБ среда распространения защищаемых данных или воздействий Приемник сигнала Передатчик сигнала Носитель 11 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Носители могут содержать информацию, представленную в следующих видах: акустическая (речевая) информация (РИ), содержащаяся непосредственно в произносимой речи пользователя защищаемых данных при осуществлении им функции голосового ввода в ИС либо воспроизводимая акустическими средствами ИС (если такие функции предусмотрены технологией обработки), а также содержащаяся в электромагнитных полях и электрических сигналах, которые возникают за счет преобразований акустической информации; видовая информация (ВИ), представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, информационно- вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИС защищаемых данных; информация, обрабатываемая (циркулирующая) в ИС, в виде электрических, электромагнитных, оптических сигналов; информация, обрабатываемая в ИС защищаемых данных, представленная в виде бит, байт, файлов и других логических структур. 12 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Угрозы утечки защищаемых данных по техническим каналам однозначно описываются характеристиками источника информации, среды (пути) распространения и приемника информативного сигнала, то есть определяются характеристиками технического канала утечки. Угрозы, связанные с несанкционированным доступом представляются в виде совокупности обобщенных классов возможных источников угроз НСД, уязвимостей программного и аппаратного обеспечения, способов реализации угроз, объектов воздействия (носителей защищаемой информации, директориев, каталогов, файлов с защищаемыми данными) и возможных деструктивных действий. Такое представление описывается следующей формализованной записью: угроза НСД: = <источник угрозы>, <уязвимость программного или аппаратного обеспечения>, <способ реализации угрозы>, <объект воздействия>, <несанкционированный доступ>. Угрозы утечки Угрозы НСД 24 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Классификация угроз безопасности по видам возможных источников защищаемой информации по типу защищаемой информации по способу реализации угроз безопасности; по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с защищаемыми данными) по используемой уязвимости по объекту воздействия Классификация угроз 13 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород По видам возможных источников угроз безопасности выделяются следующие классы угроз: угр озы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к защищаемым данным, включая пользователей, реализующих угрозы непосредственно в ИС (внутренний нарушитель); угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к защищаемым данным, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена (внешний нарушитель). по видам источников угроз по типу защищаемой информации по способу реализации угроз безопасности по виду нарушаемого свойства информации по используемой уязвимости по объекту воздействия 14 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Создаваемые нарушителем (физическим лицом) Создаваемые аппаратной закладкой Создаваемые вредоносными программами Создаваемые внутренним нарушителем Создаваемые внешним нарушителем Создаваемые встроенной закладкой Создаваемые автономной закладкой вредоносной программой, распространяющейся по сети(сетевым червем) программным вирусом программной закладкой, программой типа "Троянский конь" Создаваемые вредоносными программами По видам возможных источников угроз безопасности выделяются следующие классы угроз: 15 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Нарушитель Внешний разведывательные службы государств; криминальные структуры; конкуренты (конкурирующие организации); недобросовестные партнеры; внешние субъекты (физические лица). Внутренний 8 категорий 25 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Внешний нарушитель Внешний нарушитель Внутренний нарушитель несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок несанкционированный доступ через элементы информационной инфраструктуры ИС, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИС 26 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Внутренний нарушитель Внешний нарушитель Внутренний нарушитель 1. лица, имеющие санкционированный доступ к ИС, но не имеющие доступа к данным. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИС 4. зарегистрированные пользователи ИС с полномочиями администратора безопасности сегмента (фрагмента) ИС 3. зарегистрированные пользователи ИС, осуществляющие удаленный доступ к данным по локальным и (или) распределенным информационным системам 5. зарегистрированные пользователи с полномочиями системного администратора ИС 2. зарегистрированные пользователи ИС, осуществляющие ограниченный доступ к ресурсам ИС с рабочего места 6. зарегистрированные пользователи с полномочиями администратора безопасности ИС 7. программисты- разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте 8. разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИС 27 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород По типу защищаемой информации , на которые направлена реализация УБ, выделяются следующие классы угроз: угрозы безопасности защищаемых данных, обрабатываемых в ИС на базе автономного автоматизированного рабочего места (АРМ); угрозы безопасности защищаемых данных, обрабатываемых в ИС на базе АРМ, подключенного к сети общего пользования (к сети международного информационного обмена); угрозы безопасности защищаемых данных, обрабатываемых в ИС на базе локальных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена); угрозы безопасности защищаемых данных, обрабатываемых в ИС на базе локальных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена); угрозы безопасности защищаемых данных, обрабатываемых в ИС на базе распределенных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена); угрозы безопасности защищаемых данных, обрабатываемых в ИС на базе распределенных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена). по видам источников угроз по типу защищаемой информации по способу реализации угроз безопасности по виду нарушаемого свойства информации по используемой уязвимости по объекту воздействия 16 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород 17 Internet Internet Internet ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород По способам реализации выделяются следующие классы угроз: угрозы, связанные с Несанкционированным Доступом к защищаемым данным (в том числе угрозы внедрения вредоносных программ); угрозы утечки защищаемых данных по техническим каналам утечки информации; угрозы специальных воздействий на ИС защищаемых данных. по видам источников угроз по типу защищаемой информации по способу реализации угроз безопасности по виду нарушаемого свойства информации по используемой уязвимости по объекту воздействия 18 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Угрозы НСД Угрозы специальных воздействий Угрозы утечки информации по техническим каналам Электромагнитного воздействия термического воздействия радиационного воздействия биологического воздействия акустического воздействия химического воздействия механического воздействия Угрозы, реализуемые с применением специально разработанного ПО по смешанным (параметрическим) каналам по акустическому (вибрационному) каналу по оптическому каналу по электрическому каналу по радиоканалу Угрозы утечки информации по каналам ПЭМИН Угрозы утечки ВИ Угрозы утечки РИ Угрозы, реализуемые с применением вредоносных программ Магнитным полем Электромагнитными излучениями Электрическими импульсами По способам реализации выделяются следующие классы угроз: 19 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород По виду несанкционированных действий, осуществляемых с защищаемыми данными, выделяются следующие классы угроз: угрозы, приводящие к нарушению конфиденциальности защищаемых данных (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации (угроза конфиденциальности); угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение защищаемых данных или их уничтожение (угроза целостности); угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ИС защищаемых данных, в результате которого осуществляется блокирование данных (угроза доступности). по видам источников угроз по типу защищаемой информации по способу реализации угроз безопасности по виду несанкционированных действий по используемой уязвимости по объекту воздействия 20 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород С использованием уязвимости системного ПО С использованием уязвимости прикладного ПО С использованием уязвимости, вызванной наличием в АС аппаратной закладки С использованием уязвимости протоколов сетевого взаимодействия и каналов передачи данных С использованием уязвимости, вызванной недостатками организации ТЗИ от НСД С использованием уязвимостей, обусловливающих наличие технических каналов утечки информации С использованием уязвимостей СЗИ По используемой уязвимости выделяются следующие классы угроз: по видам источников угроз по типу защищаемой информации по способу реализации угроз безопасности по виду несанкционированных действий по используемой уязвимости по объекту воздействия 21 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Общая характеристика уязвимостей информационной системы Уязвимость информационной системы - недостаток или слабое место в системном или прикладном программном (программно-аппаратном) обеспечении автоматизированной информационной системы, которые могут быть использованы для реализации угрозы безопасности защищаемых данных. 52 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород По объекту воздействия выделяются следующие классы угроз: УБ защищаемых данных, обрабатываемых на АРМ УБ защищаемых данных, передаваемых по сетям связи УБ защищаемых данных, обрабатываемых в выделенных технических средствах обработки На отчуждаемых носителях информации Угрозы прикладным программам, предназначен ным для работы с защищаемыми данными Угрозы системному ПО, обеспечивающему функционирование ИС защищаемых данных На встроенных носителях долговременного хранения информации В средствах обработки и хранения оперативной информации В средствах (портах) ввода (вывода) информации На принтерах, плоттерах, графопостроителях и т.п. УБ при обработке пакетов в коммуникационных элементах информационно- телекоммуникационных систем В средствах звукоусиления, звуковоспроизведения УБ при передаче сигналов по линиям связи На выносных терминалах, мониторах, видеопроекторах по видам источников угроз по типу защищаемой информации по способу реализации угроз безопасности по виду несанкционированных действий по используемой уязвимости по объекту воздействия 22 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Реализация одной из Угроз Безопасности перечисленных классов или их совокупности может привести к следующим типам последствий : значительным негативным последствиям; негативным последствиям; незначительным негативным последствиям. 23 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Угрозы несанкционированного доступа к информации в информационной системе защищаемых данных Угрозы НСД включают в себя: угрозы доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения); угрозы создания нештатных режимов работы программных (программно- аппаратных) средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.; угрозы внедрения вредоносных программ (программно-математического воздействия). 28 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Угрозы программно-математических воздействий угрозы внедрения вредоносных программ Программно-математическое воздействие – это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой называют некоторую самостоятельную программу (набор инструкций) 45 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород Виды вредоносных программ: программные закладки другие вредоносные программы, предназначенные для осуществления НСД вредоносные программы, распространяющиеся по сети (сетевые черви) классические программные (компьютерные) вирусы 47 ПРИВОЛЖСКИЙ ИНСТИТУТ ПОВЫШЕНИЯ КВАЛИФИКАЦИИ ФНС РОССИИ Нижний Новгород угрозы Межсетевого взаимодействия 34 34 Спасибо за внимание! |