Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Розробка загроз проводиться на основі НД ТЗИ 1.4-001-2000




10. Модель угроз для информации с ограниченным доступом, обрабатываемой в информационно-телекоммуникационных (автоматизированных) системах. В соответствии с какими нормативными документами должна производиться разработка модели угроз?(НД ТЗІ 1.4-001-2000)1 Основою для проведення аналізу ризиків і формування вимог до КСЗІ є розробка моделі загроз для інформації та моделі порушника.2 Для створення моделі загроз необхідно скласти перелік суттєвих загроз, описати методи і способи їхнього здійснення. 2.1 Необхідно визначити, якими з можливих способів можуть здійснюватися загрози в АС:технічними каналами, що включають канали побічних електромагнітних випромінювань і наводок, акустичні, оптичні, радіо- та радіотехнічні, хімічні та інші канали;каналами спеціального впливу шляхом формування полів і сигналів з метою руйнування системи захисту або порушення цілісності інформації;несанкціонованим доступом шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм та вкорінення комп’ютерних вірусів. 2.2 Загрози для інформації, що обробляється в АС, залежать від характеристик ОС, фізичного середовища, персоналу, технологій обробки та інших чинників і можуть мати об'єктивну або суб'єктивну природу. Загрози, що мають суб'єктивну природу, поділяються на випадкові (ненавмисні) та навмисні. Мають бути визначені основні види загроз для безпеки інформації, які можуть бути реалізовані стосовно АС і повинні враховуватись у моделі загроз, наприклад:зміна умов фізичного середовища (стихійні лиха і аварії, як землетрус, повінь, пожежа або інші випадкові події);

- збої і відмови у роботі обладнання та технічних засобів АС;

- наслідки помилок під час проектування та розробки компонентів АС (технічних засобів, технології обробки інформації, програмних засобів, засобів захисту, структур даних тощо);

- помилки персоналу (користувачів) АС під час експлуатації;

- навмисні дії (спроби) потенційних порушників.

2.3 Необхідно визначити перелік можливих загроз і класифікувати їх за результатом впливу на інформацію, тобто на порушення яких властивостей вони спрямовані (конфіденційності, цілісності та доступності інформації), а також порушення спостережності та керованості АС.

2.4 Випадковими загрозами суб’єктивної природи (дії, які здійснюються персоналом або користувачами по неуважності, недбалості, незнанню тощо, але без навмисного наміру) можуть бути:

- дії, що призводять до відмови АС (окремих компонентів), руйнування апаратних, програмних, інформаційних ресурсів (обладнання, каналів зв’язку, видалення даних, програм та ін.);

- ненавмисне пошкодження носіїв інформації;

- неправомірна зміна режимів роботи АС (окремих компонентів, обладнання, ПЗ тощо), ініціювання тестуючих або технологічних процесів, які здатні призвести до незворотних змін у системі (наприклад, форматування носіїв інформації);

- неумисне зараження ПЗ комп’ютерними вірусами;

- невиконання вимог до організаційних заходів захисту чинних в АС розпорядчих документів;

- помилки під час введення даних в систему, виведення даних за невірними адресами пристроїв, внутрішніх і зовнішніх абонентів тощо;

- будь-які дії, що можуть призвести до розголошення конфіденційних відомостей, атрибутів розмежування доступу, втрати атрибутів тощо;

- неправомірне впровадження і використання забороненого політикою безпеки ПЗ (наприклад, навчальні та ігрові програми, системне і прикладне забезпечення та ін.);

- наслідки некомпетентного застосування засобів захисту;

- інші.2.5 Навмисними загрозами суб’єктивної природи, спрямованими на дезорганізацію роботи АС (окремих компонентів) або виведення її з ладу, проникнення в систему і одержання можливості несанкціонованого доступу до її ресурсів, можуть бути:

- порушення фізичної цілісності АС (окремих компонентів, пристроїв, обладнання, носіїв інформації);

- порушення режимів функціонування (виведення з ладу) систем життєзабезпечення АС (електроживлення, уземлення, охоронної сигналізації, вентиляції та ін.);

- порушення режимів функціонування АС (обладнання і ПЗ);

- впровадження і використання комп’ютерних вірусів, закладних (апаратних і програмних) і підслуховуючих пристроїв, інших засобів розвідки;

- використання засобів перехоплення побічних електромагнітних випромінювань і наводів, акусто-електричних перетворень інформаційних сигналів;

- використання (шантаж, підкуп тощо) з корисливою метою персоналу АС;

- крадіжки носіїв інформації, виробничих відходів (роздруків, записів, тощо);

- несанкціоноване копіювання носіїв інформації;

- читання залишкової інформації з оперативної пам’яті ЕОМ, зовнішніх накопичувачів;

- одержання атрибутів доступу з наступним їх використанням для маскування під зареєстрованого користувача (“маскарад”);

- неправомірне підключення до каналів зв’язку, перехоплення даних, що передаються, аналіз трафіку тощо;

- впровадження і використання забороненого політикою безпеки ПЗ або несанкціоноване використання ПЗ, за допомогою якого можна одержати доступ до критичної інформації (наприклад, аналізаторів безпеки мереж);

- інші.

3 Перелік суттєвих загроз має бути максимально повним і деталізованим. Для кожної з загроз необхідно визначити:

- на порушення яких властивостей інформації або АС вона спрямована (рекомендується користуватись чотирма основними градаціями – порушення конфіденційності, цілісності, доступності інформації, а також порушення спостережності та керованості АС);

- джерела виникнення (які суб’єкти АС або суб’єкти, зовнішні по відношенню до неї, можуть ініціювати загрозу);

- можливі способи здійснення загроз.

 

 

11. Составление ситуационного плана объекта информационной деятельности. Какая информация должна быть отражена на ситуационном плане?Ситуаційна обстановка навколо будинку (Ситуаційний план і його опис), ут.ч.:- контур будинку, де розташовані приміщення (об’єкти інформаційної діяльності ОІД), й інформація про кількість поверхів у ньому- місце розташування приміщень ОІД у будинку з позначенням поверху- межі контрольованої території (зони) (по зовнішньому периметру кімнат об’єкта або межі будинку, або по периметру забору)- відстані від контурів приміщень ОІД до меж КЗ- огородження біля будинку ОІД- вулиці. ЩО проходять поруч з будинком ОІД, і відстані від НИХ ДО контурів ОІД- контури навколишніх ОІД будинків, споруджень, місця можливої стоянки транспорту, височини, на яких можливе розміщення джерел загроз, від них до контурів ОІД- представництва іноземних держав, спільні підприємства і відстані від иих до контурів ОІД- відомості про його оточення, порядок і технічні засоби охорони, сигналізації і контролю за проходом (проїздом) у межах КЗ- місця, сектори і межі зон можливого застосування стаціонарних і мобільних джерел погроз- схема й опис можливих каналів витоку інформації, каналів спеціального впливу і шляхів несанкціонованого доступу до інформації із зазначенням можливих джерел загроз.

6. Питання 13. Модель нарушителя. Разработка модели нарушителя для объекта информационной деятельности (предприятия, организации).

Модель нарушителя — абстрактное описание нарушителя правил разграничения доступа.

Модель нарушителя определяет:

§ категории (типы) нарушителей, которые могут воздействовать на объект;

§ цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;

§ типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.

Модель нарушителей может иметь разную степень детализации.

§ Содержательная модель нарушителей отражает систему принятых руководством объекта, ведомства взглядов на контингент потенциальных нарушителей, причины и мотивацию их действий, преследуемые цели и общий характер действий в процессе подготовки и совершения акций воздействия.

§ Сценарии воздействия нарушителей определяют классифицированные типы совершаемых нарушителями акций с конкретизацией алгоритмов и этапов, а также способов действия на каждом этапе.

§ Математическая модель воздействия нарушителей представляет собой формализованное описание сценариев в виде логико-алгоритмической последовательности действий нарушителей, количественных значений, параметрически характеризующих результаты действий, и функциональных (аналитических, численных или алгоритмических) зависимостей, описывающих протекающие процессы взаимодействия нарушителей с элементами объекта и системы охраны. Именно этот вид модели используется для количественных оценок уязвимости объекта и эффективности охраны.

Под нарушителем в общем виде можно рассматривать лицо или группу лиц, которые в результате предумышленных или непредумышленных действий обеспечивает реализацию угроз информационной безопасности.С точки зрения наличия права постоянного или разового доступа в контролируемую зону нарушители могут подразделяться на два типа:нарушители, не имеющие права доступа в контролируемую зону территории (помещения) — внешние нарушители;

§ нарушители, имеющие право доступа в контролируемую зону территории (помещения) — внутренние нарушители.

Руководящим документом «Концепция защиты средств вычислительной техники и ас от несанкционированного доступа к информации» в качестве нарушителя рассматривается субъект, имеющий доступ к работе со штатными средствами АС и СВТ.Нарушители в указанном РД классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ, подразделяются на четыре уровня. - Первый уровень определяет самый низкий уровень возможностей ведения диалога в АС — запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации. - Второй уровень определяется возможностью создания и запуска собственных программ с новыми функциями по обработке информации. - Третий уровень определяется возможностью управления функционированием АС, то есть воздействием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования. - Четвертый уровень определяется всем объемом возможностей лиц, осуществляющих проектирование, реализацию и ремонт технических средств АС, вплоть до включения в состав СВТ собственных технических средств с новыми функциями по обработке информации.При этом в своем уровне нарушитель является специалистом высшей квалификации, знает все об АС и, в частности, о системе и средствах ее защиты.
Так же, модель нарушителя можно представить так: 1) Разработчик; 2) Обслуживающий персонал (системный администратор, сотрудники обеспечения ИБ); 3) Пользователи; 4) Сторонние лица.

Принятые сокращения

§ АС – автоматизированная система

§ КСЗ – комплекс средств защиты

§ НСД – несанкционированный доступ

§ ОС – операционная система

§ ППП – пакет прикладных программ

§ ПРД – правила разграничения доступа

§ РД – руководящий документ

§ СВТ – средства вычислительной техники

§ СЗИ – система защиты информации

§ СЗИ НСД – система защиты информации от несанкционированного доступа

§ СЗСИ – система защиты секретной информации

§ СНТП – специальное научно-техническое подразделение

§ СРД – система разграничения доступа

§ СУБД – система управления базами данных

§ ТЗ – техническое задание

§ ЭВМ – электронно-вычислительная машина

§ ЭВТ – электронно-вычислительная техника


Поделиться:

Дата добавления: 2015-04-21; просмотров: 164; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.008 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты