Реферат: Термины и определения 155 Сокращения 158





Приложение 31

__________________________________________________________

(наименование органа исполнительной власти)





УТВЕРЖДАЮ

Руководитель органа исполнительной власти

города Москвы

________________________

«__» ____________ 2010 г.









Типовая форма

модели угроз безопасности информации и модели нарушителя в органах исполнительной власти и их подведомственных учреждениях




































Москва 2010

СОДЕРЖАНИЕ

Термины и определения 155

Сокращения 158

1Введение 159

2Назначение, структура и основные характеристики АС «» 160

2.1 Назначение АИС «» 160

2.2 Структура АИС «» 160

2.3 Основные характеристики АС «....» 160

3Определение модели вероятного нарушителя 162

3.1 Описание возможных нарушителей 164

3.2 Предположения об имеющейся у нарушителя информации об объектах атак 167

3.3 Предположения об имеющихся у нарушителя средствах атак 168

3.4 Описание объектов и целей атак 169

3.5 Описание каналов атак 171

3.6 Основные способы атак 172

4 Модель угроз безопасности информации 175

5 Определение класса информационной системы 190

5 Выводы 197



^ Термины и определения
В настоящем документе применены следующие термины с соответствующими определениями.

Активы: информация, технические средства, программное обеспечение и документация АИТС, подлежащие защите.

Атака: целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого.

^ Безопасность информации: состояние защищенности информации от нарушения заданных для нее характеристик безопасности информации.

Защита информации: деятельность, направленная на обеспечение безопасности защищаемой информации.

^ Защищаемая информация: информация, для которой собственником информации определены характеристики ее безопасности.

Собственником информации может быть государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

^ Информация конфиденциального характера (ИКХ): информация ограниченного доступа, не содержащая сведений, составляющих государственную тайну (в том числе ПДн и коммерческая тайна).

^ Информационная система персональных данных: информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.

^ Канал атаки: среда переноса от субъекта к объекту атаки (а, возможно, и от объекта к субъекту атаки) осуществляемых при проведении атаки действий.

Контролируемая зона: пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.

Границей контролируемой зоны может быть: периметр охраняемой территории предприятия (учреждения), ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения.

^ Модель нарушителя: совокупность предположений о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности.

^ Нарушитель (субъект атаки): лицо, проводящее атаку.

Система защиты персональных данных (СЗПДн): организационно-технические меры и средства защиты информации, в том числе шифровальные (криптографические) средства.

^ Среда функционирования СЗИ (СФ СЗИ): совокупность технических и программных средств, совместно с которыми предполагается штатное функционирование СЗИ и которые способны повлиять на выполнение предъявляемых к СЗИ требований.

^ Средство вычислительной техники (СВТ): совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

^ Угрозы безопасности персональных данных: совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в ИСПДн.

^ Характеристика безопасности объекта (в частности, информации): описание состояния защищенности объекта (в частности, информации) информации от конкретного вида угроз.

Основными характеристиками безопасности информации являются:

конфиденциальность – защищенность от несанкционированного раскрытия информации об объекте (в частности, о защищаемой информации);

целостность – защищенность от несанкционированной модификации объекта (в частности, защищаемой информации);

доступность – обеспечение своевременного санкционированного получения доступа к объекту (в частности, к защищаемой информации);

достоверность – обеспечение идентичности объекта (в частности, защищаемой информации) тому, что заявлено.

^ Штатное средство: техническое или программное средство из состава средств АИТС.
Сокращения



АИТС



автоматизированная информационно-телекоммуникационная система

АРМ




автоматизированное рабочее место

ИКХ



информация конфиденциального характера

ИСПДн



информационная система персональных данных

ЛВС



локальная вычислительная сеть

НСД



несанкционированный доступ к информации

ПДн



персональные данные

СВТ



средства вычислительной техники

СЗИ



средство защиты информации

СЗПДн



система защиты персональных данных

СФ



среда функционирования
Введение
Настоящий документ подготовлен в рамках выполнения работ по построению системы защиты конфиденциальной информации, не содержащих сведений, составляющих государственную тайну, АС «».

Настоящий документ содержит модель угроз безопасности ПДн и вероятного нарушителя для АС «» (далее – модель угроз).

Разработка модели угроз является необходимым условием формирования обоснованных требований к обеспечению безопасности КИ АИС «» и проектирования СЗ АС «».

Модель угроз – документ, определяющий основные исходные условия для проверки соответствия СЗ АС «» заданным к ней требованиям.

При разработке модели угроз для АС «»использовалась нормативная база и методология ФСБ России и ФСТЭК (Гостехкомиссии) России.
^ Назначение, структура и основные характеристики АС «»


2.1 Назначение АИС «»
Автоматизированная информационная система …. (АС «....») – это информационный ресурс РФ, содержащий данные ……..

Автоматизированная система «....» предназначена для ……..

^ 2.2 Структура АИС «»
Автоматизированная система «....» функционирует на трех уровнях:….


Рисунок 2.1 – Схема АС «....»

Объектами автоматизации в составе АС «....» являются …

Программно-технический комплекс АС «....» состоит из следующих функциональных составляющих:

серверной части;

автоматизированные рабочие места администраторов АС «....»;

автоматизированные рабочие места пользователей АС «....».

Сеть передачи данных (каналы связи) образуют среду функционирования АС «....».

В свою очередь, серверная часть программно-технического комплекса АС «....» содержит:

серверы базы данных и хранилища – серверы, отвечающий за хранение всей информации АС «....»;

серверы приложений – серверы, обеспечивающий клиент-серверное взаимодействие пользователей с базой и хранилищем данных АС «....»;

консолидированное оборудование хранения данных – дисковые массивы, хранящие данные и управляемые сервером базы и хранилища данных.
2.3 Основные характеристики АС «....»
Хранимая и обрабатываемая в АС «....» информация в соответствии с Федеральным законом РФ «», относится к информации составляющей ….

АС «....» является многопользовательской АС с различными правами доступа пользователей к информационным ресурсам.

Информация консолидировано хранится и обрабатывается на вычислительных средствах, расположенных в физически выделенных центрах обработки данных (серверные помещения), расположенных в контролируемых зонах. По отношению к указанным центрам обработки данных реализован достаточный набор организационных и режимных мер защиты информации.

Пользователи осуществляют доступ к информационным ресурсам АС «....» в объеме предоставленных полномочий с АРМ, расположенных в подразделениях ….. Указанные АРМ расположены в контролируемых зонах.

АС «....» имеет «клиент-сервеную» архитектуру с реализацией клиентских АРМ по принципу работы «тонкий» клиент. Обработка и хранение КИ и коммерческой тайны на клиентских АРМ не предусматривается.

Подключения к системе АС «....» и доступ к информационным ресурсам осуществляется установленным порядком с обязательной процедурой согласования.
^ Определение модели вероятного нарушителя
Все угрозы безопасности информации АС «....» подразделяются на два класса:

непреднамеренные угрозы (угрозы, не связанные с деятельностью человека; угрозы социально-политического характера; ошибочные действия персонала и пользователей АИТС; угрозы техногенного характера);

атаки.

Непреднамеренные угрозы по своей природе не связаны со злонамеренными действиями человека по отношению к АИТС. Но эти угрозы могут не только привести к потере, искажению или компрометации информационных активов АС «....», но и создать условия, которые может использовать в своих целях нарушитель.

Предполагается, что защита от непреднамеренных угроз в основном регламентируется инструкциями, разработанными и утвержденными подразделениями, эксплуатирующими различные компоненты АС «....» с учетом особенностей эксплуатации этих компонентов и действующей нормативной базы. Поэтому непреднамеренные угрозы далее детально не рассматриваются.

Как показывает мировой и отечественный опыт, атаки являются наиболее опасными угрозами безопасности информации, что обусловлено их тщательной подготовкой, скрытностью проведения, целенаправленным выбором объектов и целей атак.

Атаки готовятся и проводятся нарушителем. При этом возможности проведения атак определяются соответствующими возможностями нарушителя.

Анализ возможностей, которыми может обладать нарушитель, проводится в рамках разработки модели угроз и нарушителя.

Разработанная и приведенная в настоящем документе модель угроз для АС «....» предназначена для использования при формировании требований информационной безопасности и проектных решений по СЗ АС «....».

Модель вероятного нарушителя включает:

описание возможных нарушителей;

предположения об имеющейся у нарушителя информации об объектах атак;

предположения об имеющихся у нарушителя средствах атак;

описание объектов и целей атак;

описание каналов атак.



Разработка модели угроз базируется на следующих принципах:

безопасность информации АИТС обеспечивается СЗ АС «....», а также используемыми в АИТС информационными технологиями. Технические и программные средства должны удовлетворять устанавливаемым в соответствии с законодательством РФ требованиям, обеспечивающим защиту информации (в т.ч. ПДн);

СЗ АС «....» не предназначена для защиты информации от действий, выполняемых в рамках предоставленных субъекту действий полномочий;

нарушитель может действовать на различных этапах жизненного цикла программных и технических средств АИТС, включая СЗ (разработка, производство, хранение, транспортировка, ввод в эксплуатацию, эксплуатация программных и технических средств АИТС).

На этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию программных и технических средств СЗ АС «....» не производится обработка защищаемой ИКХ. Поэтому объектами атак могут быть только сами эти средства и документация на них.

В связи с выше изложенным, на указанных этапах жизненного цикла возможны следующие атаки:

внесение негативных (как правило, недекларированных) функциональных возможностей, в том числе с использованием вредоносного программного обеспечения;

внесение несанкционированных изменений в документацию на компоненты АИТС и СЗ АС «....».

Более сложным для анализа возможностей нарушителя является этап эксплуатации СЗ АС «....». Именно этот этап жизненного цикла АИТС рассмотрен далее более подробно.

Модель угроз в СЗ АС «....» разработана на основе данных, полученных в ходе информационного обследования СЗ АС «....», проведенного в рамках работ по обеспечению информационной безопасности СЗ АС «....», в том числе обеспечению безопасности КИ при их обработке в СЗ АС «....».

^ 3.1 Описание возможных нарушителей
По признаку принадлежности к СЗ АС «....» все нарушители делятся на две группы:

внешние нарушители – физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование СЗ АС «....»;

внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование СЗ АС «....».

^ Внешний нарушитель

В качестве внешнего нарушителя информационной безопасности, рассматривается нарушитель, который не имеет непосредственного доступа к техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.

Установлены следующие условия функционирования АС «....»:

автоматизированные рабочие места АС «....» функционируют на контролируемых и охраняемых объектах (зданиях, помещениях);

серверная составляющая АС «....», консолидирующая информационные ресурсы (в том числе ПДн), расположена в серверных помещениях, где реализуется весь необходимый и достаточный комплекс программно-технических средств и поддерживающих их организационных мер, в том числе режимных мероприятий;

подключения к системе АС «....» и доступ к информационным ресурсам осуществляется установленным в ________ порядком с обязательной процедурой согласования;

информационные ресурсы АС «....» не имеют подключений к сетям общего пользования.

Учитывая указанные условия функционирования АС «....», предполагается, что возможные действия внешнего нарушителя приемлемо нейтрализуются и в дальнейшем анализ их действий исключается из рассмотрения в настоящей модели.


^ Внутренний нарушитель

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основным является реализация комплекса режимных и организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированных действий.

Исходя из особенностей функционирования АС «....», допущенные к ней физические лица, имеют разные полномочия на доступ к информационным, программным, аппаратным и другим ресурсам АИТС в соответствии с принятой политикой информационной безопасности (правилами). К внутренним нарушителям могут относиться:

администраторы АС «....» (категория I);

технический персонал АС «....» (сотрудники эксплуатационных подразделений, осуществляющие техническое сопровождение оборудования, программного обеспечения и средств защиты информации) (категория II);

пользователи АС «....» (категория III);

пользователи других АИТС, являющихся внешними по отношению к АС «....» (категория IV);

сотрудники, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются активы АС «....», но не имеющие права доступа к активам (категория V);

обслуживающий персонал (охрана, работники инженерно–технических служб и т.д.) (категория VI);

уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....» (категория VII).

На лиц категории I и II возложены задачи по администрированию и техническому сопровождению программно-аппаратных средств АС «....». Администраторы и технический персонал АС «....» потенциально могут проводить атаки, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в АС «....», а также к техническим и программным средствам АС «....», включая средства защиты, используемые в АС «....», в соответствии с установленными для них административными полномочиями.

Эти лица хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и используемыми в АС «....», а также с применяемыми принципами и концепциями безопасности.

Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для проведения атак. Данное оборудование может быть как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).

Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием.

К лицам категории I и II ввиду их исключительной роли в АС «....» должен применяться комплекс особых организационно-режимных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.

Предполагается, что в число лиц категории I и II будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей.

Предполагается, что лица категорий III-VII относятся к вероятным нарушителям.

Предполагается, что возможность сговора внутренних нарушителей исключается организационными и режимными мерами.

^ 3.2 Предположения об имеющейся у нарушителя информации об объектах атак
В качестве основных уровней знаний нарушителей об АС «....»можно выделить следующие:

общая информация – информация о назначения и общих характеристиках АИТС;

эксплуатационная информация – информация, полученная из эксплуатационной документации;

чувствительная информация – информация, дополняющая эксплуатационную информацию об АИТС (например, сведения из проектной документации АИТС).

В частности, нарушитель может иметь:

данные об организации работы, структуре и используемых технических, программных и программно-технических средствах АС «....»;

сведения об информационных ресурсах АС «....»: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков;

данные об уязвимостях, включая данные о недокументированных (недекларированных) возможностях технических, программных и программно-технических средств АС «....»;

данные о реализованных в СЗ принципах и алгоритмах;

исходные тексты программного обеспечения АС «....»;

сведения о возможных каналах атак;

информацию о способах атак.

Предполагается, что преимущественное большинство лиц категории III и все лица категории IV владеют только эксплуатационной информацией, что обеспечивается организационными мерами. При этом лица категории IV не владеют парольной, аутентифицирующей и ключевой информацией, используемой в АС «....», к которой они не имеют санкционированного доступа. Однако предполагается, что имеется возможность ознакомления незначительного круга лиц категории III с чувствительной информацией о АС «....».

Предполагается, что лица категории V владеют в той или иной части эксплуатационной и общей информацией об АС «....», что обеспечивается организационными мерами. При этом лица категории V не владеют парольной, аутентифицирующей и ключевой информацией, используемой в АС «....», использующих систему передачи информации.

Предполагается, что лица категории VI по уровню знаний не превосходят лица категории V.

Предполагается, что лица категории VII обладают чувствительной информацией об АС «....», включая информацию об уязвимостях технических и программных средств АС «....». Организационными мерами предполагается исключить доступ лиц категории VII к техническим и программным средствам АС «....» в период обработки защищаемой информации.

Таким образом, наиболее информированными об АС «....» являются лица категории III и лица категории VII.

Степень информированности нарушителя зависит от многих факторов, включая реализованные на объектах АС «....» конкретные организационные меры и компетенцию нарушителей. Поэтому объективно оценить объем знаний вероятного нарушителя в общем случае практически невозможно.

В связи с изложенным, с целью создания определенного запаса прочности предполагается, что вероятные нарушители обладают всей информацией, необходимой для подготовки и проведения атак, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например, относится парольная (аутентифицирующая) информация.
^ 3.3 Предположения об имеющихся у нарушителя средствах атак
Предполагается, что внутренний нарушитель имеет:

программные и аппаратные компоненты СЗИ и СФ СЗИ (штатные средства);

доступные в свободной продаже технические средства и программное обеспечение;

специально разработанные технические средства и программное обеспечение.

Состав имеющихся у нарушителя средств, которые он может использовать для проведения атак, а также возможности по их применению зависят от многих факторов, включая реализованные на объектах АС «....» конкретные организационные меры, финансовые возможности и компетенцию нарушителей. Поэтому объективно оценить состав имеющихся у нарушителя средств атак в общем случае практически невозможно.

В связи с изложенным, с целью создания определенного запаса прочности предполагается, что вероятный нарушитель имеет все необходимые для проведения атак средства, возможности которых не превосходят возможности аналогичных средств атак на информацию, содержащую сведения, составляющие государственную тайну и технические и программные средства, обрабатывающие эту информацию.

Вместе с тем (с учетом реализации на объектах функционирования АС «....» необходимых режимных мероприятий) предполагается, что нарушитель не имеет:

средств перехвата в технических каналах утечки;

средств воздействия через сигнальные цепи (информационные и управляющие интерфейсы СВТ);

средств воздействия на источники и через цепи питания;

средств воздействия через цепи заземления;

средств активного воздействия на технические средства (средств облучения).

Предполагается, что наиболее совершенными средствами атак обладают лица категории III и лица категории VII.

^ 3.4 Описание объектов и целей атак
Основными объектами атак являются:

защищаемая информация (в том числе ПДн);

документация на СЗИ и на технические и программные компоненты СФ СЗИ;

СЗИ (программные и аппаратные компоненты СЗИ);

технические и программные компоненты СФ СЗИ;

каналы связи (внутри контролируемой зоны), не защищенные от НСД к информации организационно-техническими мерами;

помещения, в которых находятся защищаемые ресурсы АС «....».

Кроме этого, к объектам атак можно отнести и некоторые каналы атак. К таким каналам атак относятся:

съемные носители информации;

носители информации, находящиеся за пределами контролируемой зоны в связи с их ремонтом, обслуживанием или передачи для использования;

носители информации, выведенные из употребления;

штатные средства АС «....».

Дополнительно к возможным объектам атак можно отнести печатные материалы, содержащие ИКХ.

Основными информационными активами в АС «....» являются следующие:

Целевая информация:

коммерческая тайна;

служебная информация;

другие виды ИКХ.

Технологическая информация:

защищаемая управляющая информация (конфигурационные файлы, настройки системы защиты и пр.);

защищаемая технологическая информация средств доступа к системе управления АС «....» (аутентификационная информация и др.);

информационные ресурсы АС «....» на съемных носителях информации (бумажные, магнитные, оптические и пр.), содержащие защищаемую технологическую информацию системы управления ресурсами АС «....» (программное обеспечение, конфигурационные файлы, настройки системы защиты и пр.) или средств доступа к этим системам управления (аутентификационная информация и др.);

информация о ПСЗИ, их структуре, принципах и технических решениях защиты.

Программное обеспечение:

программные информационные ресурсы АС «....», содержащие общее и специальное программное обеспечение, резервные копии общесистемного программного обеспечения, инструментальные средства и утилиты систем управления ресурсами АС «....», чувствительные по отношению к случайным и несанкционированным воздействиям, программное обеспечение СЗИ.

Предполагается (с учетом реализации на объектах функционирования АС «....» необходимых режимных мероприятий), что не являются объектами атак:

технические каналы утечки информации;

сигнальные цепи (информационные и управляющие интерфейсы СВТ);

источники и цепи электропитания;

цепи заземления.

Целью атаки является нарушение определенных для объекта атаки характеристик безопасности или создание условий для нарушения характеристик безопасности объекта атаки.

^ 3.5 Описание каналов атак
Возможными каналами атак являются:

каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический);

штатные средства;

съемные носители информации;

носители информации, находящиеся за пределами контролируемой зоны в связи с их ремонтом, обслуживанием или передачей для использования;

носители информации, выведенные из употребления;

каналы связи (внутри контролируемой зоны), не защищенные от НСД к информации организационно-техническими мерами;

канал утечки за счет электронных устройств негласного получения информации.

Предполагается (с учетом реализации на объектах функционирования АС «....» необходимых режимных мероприятий), что не являются каналами атак:

технические каналы утечки;

сигнальные цепи;

источники и цепи электропитания;

цепи заземления;

каналы активного воздействия на технические средства с помощью облучения.



^ 3.6 Основные способы атак
При определении основных способов атак учитывался принцип защиты на всех этапах жизненного цикла АС «....» и ее компонентов, условия функционирования АС «....», а также предположения о возможных нарушителях, сформулированные в подразделах 3.1 – 3.3.

Возможны следующие атаки:

атаки, основанные на использовании СЗИ с уязвимостями и недокументированными (недекларированными) возможностями, внесенными на этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию программных и технических средств АС «....»;

перехват разглашаемых сведений о защищаемой информации, о АС «....» и ее компонентах, включая СЗИ и СФ СЗИ;

атаки, основанные на документированных и недокументированных (недекларированных) возможностях оборудования (в том числе за счет модификации IP-трафика при несанкционированном подключении к каналу связи в пределах контролируемой зоны);

хищение производственных отходов (распечаток, записей, списанных носителей и т.п.);

восстановление (в том числе и фрагментарное) защищаемой информации и информации о АИТС путем анализа выведенных из употребления и ставших после этого доступными нарушителю съемных носителей информации;

считывание или восстановление информации (в том числе и фрагментарное) по остаточным следам на носителях защищаемой информации, сданных в ремонт, на обслуживание, переданных для использования другими пользователями или для использования за пределами АС «....»;

негласное (скрытое) временное изъятие или хищение съемных носителей защищаемой информации, аутентифицирующей или ключевой информации;

негласная (скрытая) модификация защищаемой информации, хранящейся на носителях информации (в том числе на съемных носителях информации);

визуальный просмотр защищаемой информации, отображаемой на средствах отображения (экранах мониторов);

ознакомление с распечатанными документами, содержащими защищаемую информацию;

перехват защищаемой информации из каналов связи в пределах контролируемой зоны, незащищенных от НСД к информации организационно-техническими мерами;

целенаправленное искажение защищаемой информации в каналах связи в пределах контролируемой зоны, незащищенных от НСД к информации организационно-техническими мерами;

навязывание ложной (специально сформированной нарушителем) информации через каналы связи в пределах контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами;

перенаправление потоков данных путем воздействия через каналы связи в пределах контролируемой зоны, незащищенные от НСД к информации организационно-техническими мерами;

целенаправленное искажение команд управления, передаваемых по каналам связи в пределах контролируемой зоны, не защищенным от НСД к информации организационно-техническими мерами;

нарушение связи за счет преднамеренной загрузки трафика ложными сообщениями, приводящее к исчерпанию пропускной способности каналов связи;

доступ к оставленным без присмотра функционирующим штатным средствам;

несанкционированное изменение конфигурации технических средств;

подбор аутентифицирующей информации пользователей;

модификация ведущихся в электронном виде регистрационных протоколов (журналов регистрации);

модификация технических средств;

модификация программных средств с использованием штатных средств, включая нелегальное внедрение и использование неучтенных программ;

модификация программных средств АС «....» с использованием вредоносных программ, размещенных на съемных носителях информации;

модификация программных средств с использованием внедренных в ЕК АСУ ТР компьютерных вирусов;

вызывание сбоев технических средств АС «....»;

внесение неисправностей в технические средства АС «....»;

утечка, модификация, блокирование или уничтожение защищаемой информации с использованием штатных средств;

утечка, модификация, блокирование или уничтожение защищаемой информации с использованием вредоносных программ, размещенных на съемных носителях информации;

блокирование или уничтожение технических, программных и программно-технических компонентов АС «....»;

несанкционированный доступ к защищаемой информации в процессе ремонтных и регламентных работ;

методы социальной инженерии для получения сведений об АС «....», способствующих созданию благоприятных условий для применения других методов;

несанкционированный доступ к защищаемой информации за счет внедренных в технические средства специальных закладочных устройств, предназначенные для бесконтрольного съема информации.



^ 4 Модель угроз безопасности информации
К основным угрозам безопасности информации АС «....» относятся следующие:

Угроза 1

1. Аннотация угрозы – осуществление несанкционированного доступа (ознакомления) с целевой информацией при ее обработке и хранении в АС «....».

^ 2. Возможные источники угрозы – пользователи АС «....».

3. Способ реализации угрозы – осуществление доступа к целевой информации с использованием штатных средств, предоставляемых АС «....».

^ 4. Используемые уязвимости – недостатки механизмов разграничения доступа к целевой информации, связанные с возможностью предоставления доступа к целевой информации неуполномоченным на это лицам.

^ 5. Вид активов, потенциально подверженных угрозе – целевая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

^ 7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение служебной информации и персональных данных, используемых в АС «....».

Угроза 2

^ 1. Аннотация угрозы – осуществление несанкционированного копирования (хищения) информации, содержащей конфиденциальные сведения (в том числе баз данных АС «....»).

^ 2. Возможные источники угрозы – пользователи АС «....».

3. Способ реализации угрозы – осуществление действий с использованием штатных средств (предоставляемых АС «....»), направленных на копирование (выгрузку) информации из баз данных АС «....».

^ 4. Используемые уязвимости – недостатки механизмов безопасного взаимодействия АРМ пользователей с серверами АС «....».

5. Вид активов, потенциально подверженных угрозе – целевая информация.

6. Нарушаемые характеристики безопасности активов – конфиденциальность.

^ 7. Возможные последствия реализации угрозы – несанкционированное ознакомление и разглашение персональных данных и коммерческой тайны, используемых в АС «....».


Угроза 3

^ 1. Аннотация угрозы – осуществление необнаруженной несанкционированной модификации (подмены) целевой информации (прежде всего, персональных данных и коммерческой тайны).

^ 2. Возможные источники угрозы – пользователи АС «....».

3. Способ реализации угрозы – осуществление необнаруженной модификации (подмены) целевой информации с использованием штатных средств, предоставляемых АС «....».

^ 4. Используемые уязвимости – недостатки механизмов разграничения доступа к целевой информации и механизмов аудита, связанные с возможностью необнаруженной модификации (подмены) целевой информации неуполномоченными на это лицами.

^ 5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе персональные данные и коммерческая тайна).

6. Нарушаемые характеристики безопасности активов – целостность; достоверность.

7. Возможные последствия реализации угрозы – навязывание должностным лицам модифицированной (ложной) информации; передача по запросам модифицированной (ложной) информации и нарушение режимов функционирования АС «....».


Угроза 4

^ 1. Аннотация угрозы – осуществление необнаруженного несанкционированного блокирования (нарушения доступности) целевой информации.

2. Возможные источники угрозы – пользователи АС «....»; пользователи других АИТС, являющихся внешними по отношению к АС «....».

^ 3. Способ реализации угрозы – осуществление необнаруженного блокирования доступности целевой информации с использованием штатных средств АС «....», предоставляемых АС «....», а также с использованием специализированных инструментальных средств.

^ 4. Используемые уязвимости – недостатки механизмов безопасного администрирования сервисов, предоставляемых АС «....» а также механизмов аудита, связанные с возможностью бесконтрольного несанкционированного блокирования доступности целевой информации.

^ 5. Вид активов, потенциально подверженных угрозе – целевая информация (в том числе служебная информация и персональные данные).

6. Нарушаемые характеристики безопасности активов – доступность.

7. Возможные последствия реализации угрозы – н
еще рефераты
Еще работы по разное