|
Занятие Определение уровня исходной защищённости ( y 1 ) 15
Лабораторное занятие №3.
Тема: Определение частоты (вероятности) реализации рассматриваемой угрозы (Y2).
Цель и содержание Целью практических занятий является теоретическая и практическая подготовка студентов в области изучения проблем определения частоты
(вероятности) реализации рассматриваемой угрозы (Y2) в информационных системах персональных данных, научиться работать с нормативными документами по защите персональных данных.
Теоретическое обоснование Данное практическое задание предполагает использование документа
«Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» разработана ФСТЭК России.
Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:
маловероятно– отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);
низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);
средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;
высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.
Таблица 5. Пример записи показателей Коэффициент вероятности реализации (Y2) и Оценка опасности угрозы
Возможные угрозы безопасности ПДн
| Коэффициент вероятности реализации
нарушителем категории n
|
Оценка опасности угрозы**
| 1
| 2
| 3
| 4
| 5
| 6
| Внешн ие
| Итог (Y2)*
| 1. Угрозы от утечки по техническим каналам
| 1.1. Угрозы утечки акустической информации
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| маловероятная
| 1.2. Угрозы утечки видовой информации
| 0
| 0
| 2
| 2
| 2
| 2
| 0
| 2
| низкая
| 1.3. Угрозы утечки информации по каналам
ПЭМИН
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| маловероятная
| 2. Угрозы несанкционированного доступа к информации
| 2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа
к элементам ИСПДн
| 2.1.1. Кража ПЭВМ
| 0
| 0
| 0
| 0
| 0
| 0
| 2
| 2
| Низкая
| 2.1.2. Кража носителей информации
| 0
| 0
| 0
| 0
| 0
| 0
| 2
| 2
| Низкая
| 2.1.3. Кража ключей и атрибутов доступа
| 0
| 0
| 0
| 2
| 0
| 0
| 0
| 2
| Низкая
| 2.1.4. Кражи, модификации, уничтожения
информации
|
0
|
0
|
0
|
0
|
0
|
0
|
2
|
2
|
Низкая
| 2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| маловероятная
| 2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ
|
0
|
0
|
0
|
0
|
2
|
0
|
2
|
2
|
низкая
| 2.1.7. Несанкционированное отключение средств
защиты
|
0
|
0
|
0
|
0
|
0
|
0
|
2
|
2
|
низкая
| 2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том
числе программно-математических воздействий)
| 2.2.1. Действия вредоносных программ (вирусов)
| 2
| 0
| 0
| 2
| 0
| 0
| 2
| 2
| низкая
| 2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных
данных
|
2
|
2
|
0
|
0
|
0
|
0
|
2
|
2
|
низкая
| 2.2.3. Установка ПО, не связанного с исполнением
служебных обязанностей
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
маловероятная
| 2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и систем защиты ПДн в ее составе из-за сбоев в программном обеспечении, а также от сбоев аппаратуры, из-за ненадежности элементов, сбоев электропитания и стихийного (ударов молний, пожаров, наводнений
и т. п.) характера
|
|
|
|
|
|
|
|
|
| 2.3.1. Утрата ключей и атрибутов доступа
| 2
| 0
| 2
| 0
| 0
| 0
| 0
| 2
| низкая
| 2.3.2. Непреднамеренная модификация
(уничтожение) информации сотрудниками
|
0
|
0
|
0
|
0
|
2
|
0
|
0
|
2
|
низкая
| 2.3.3. Непреднамеренное отключение средств
защиты
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
0
|
маловероятная
|
| 2.3.4. Выход из строя аппаратно-программных средств
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| маловероятная
| 2.3.5. Сбой системы электроснабжения
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| маловероятная
| 2.3.6. Стихийное бедствие
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| маловероятная
|
| 2.4. Угрозы преднамеренных
|
| действий
| внутренних нарушителей
|
| 2.4.1. Доступ к информации, копирование, модификация, уничтожение, лицами, не допущенными к ее обработке
|
2
|
0
|
2
|
2
|
0
|
0
|
0
|
2
|
низкая
| 2.4.2. Разглашение информации, копирование, модификация, уничтожение сотрудниками, допущенными к ее обработке
|
5
|
0
|
0
|
5
|
0
|
0
|
0
|
5
|
средняя
|
| 2.5.Угрозы несанкционированного доступа по каналам связи
| 2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
|
2
|
2
|
0
|
0
|
0
|
0
|
5
|
5
|
средняя
| 2.5.1.1. Перехват за переделами с контролируемой зоны
| 0
| 0
| 0
| 0
| 0
| 0
| 2
| 2
| низкая
| 2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями
| 0
| 0
| 0
| 0
| 0
| 0
| 5
| 5
| средняя
| 2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| маловероятная
| 2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
|
2
|
2
|
2
|
0
|
0
|
0
|
0
|
2
|
низкая
| 2.5.3.Угрозы выявления паролей по сети
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| маловероятная
| 2.5.4.Угрозы навязывание ложного маршрута сети
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| маловероятная
| 2.5.5.Угрозы подмены доверенного объекта в сети
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| 0
| маловероятная
| 2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
| 2
| 0
| 0
| 0
| 0
| 0
| 0
| 2
| низкая
| 2.5.7.Угрозы типа «Отказ в обслуживании»
| 2
| 0
| 0
| 0
| 0
| 0
| 0
| 2
| низкая
| 2.5.8.Угрозы удаленного запуска приложений
| 2
| 2
| 0
| 0
| 0
| 0
| 0
| 2
| низкая
| 2.5.9.Угрозы внедрения по сети вредоносных программ
| 2
| 0
| 0
| 2
| 0
| 0
| 10
| 10
| высокая
|
*При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой
коэффициент Y2, а именно:
0 – для маловероятной угрозы (отсутствуют объективные предпосылки для осуществления угрозы);
2 – для низкой вероятности угрозы (объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию); 5 – для средней вероятности угрозы (объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны);
10 – для высокой вероятности угрозы (объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты).
**Оценка опасности угрозы определяется на основе опроса специалистов по вербальным показателям опасности с тремя значениями:
низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных; средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных; высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.
|
|
|