Модель угроз

Автор работы: Пользователь скрыл имя, 17 Мая 2012 в 13:27, реферат

Описание работы

Определите класс АС (по РД).
Определите перечень ПДн, их категорию и объем.
Определите класс ИСПДн.
Определите актуальность УБПДн для ИСПДн и возможные последствия реализации данных угроз (УБПДн выбираются по вариантам из журнала).
Определите внутренних и внешних нарушителей УБПДн.
Разработайте комплекс защитных мероприятий по обеспечению информационной безопасности в ИСПДн по данным угрозам.

Содержание работы

ЗАДАНИЕ 3
1 КЛАССИФИКАЦИЯ АС 4
2 ПЕРЕЧЕНЬ ПДН, ИХ КАТЕГОРИЯ И ОБЪЕМ 6
3 КЛАССИФИКАЦИЯ ИСПДН 8
4 АКТУАЛЬНОСТЬ УБПДН ДЛЯ ИСПДН И ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ ДАННЫХ УГРОЗ 11
5 ВНУТРЕННИХ И ВНЕШНИХ НАРУШИТЕЛЕЙ УБПДН 15
6 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ 17
7 ПОТОКИ ИНФОРМАЦИИ В ДОМЕН ФБИ В ПРОЦЕССЕ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЯ ДОМЕНА 23
8 УГРОЗЫ УТЕЧКИ ВИДОВОЙ ИНФОРМАЦИИ 24
9 ОБЩАЯ ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕАЛИЗУЕМЫХ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛОВ МЕЖСЕТЕВОГО ВЗАИМОДЕЙСТВИЯ 25
10 ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ РАЗЛИЧНЫХ КЛАССОВ 29
11 СОЗДАНИЕ НЕТРАДИЦИОННЫХ ИНФОРМАЦИОННЫХ КАНАЛОВ 32

Файлы: 1 файл

модугр.docx

— 74.79 Кб (Скачать файл)

Описание  порядка установки, настройки, конфигурирования и администрирования средств  антивирусной защиты, а также порядка действий в случае выявления факта вирусной атаки или иных нарушений требований по защите от программно-математических воздействий должны быть включены в руководство администратора безопасности информации в ИСПДн.

Для осуществления разграничения  доступа к ресурсам ИСПДн при межсетевом взаимодействии применяется межсетевое экранирование, которое реализуется программными и программно-аппаратными межсетевыми экранами (МЭ). Межсетевой экран устанавливается между защищаемой сетью, называемой внутренней, и внешней сетью. Межсетевой экран входит в состав защищаемой сети. Для него путем настроек отдельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю и наоборот.

Для обеспечения безопасного  межсетевого взаимодействия в ИСПДн 3 и 4 классов рекомендуется использовать МЭ не ниже пятого уровня защищенности.

Для обеспечения безопасного межсетевого  взаимодействия в ИСПДн 2 класса рекомендуется использовать МЭ не ниже четвертого уровня защищенности.

Для обеспечения безопасного межсетевого  взаимодействия в ИСПДн 1 класса рекомендуется использовать МЭ не ниже третьего уровня защищенности.

Подсистема анализа защищенности реализуется на основе использования  средств тестирования (анализа защищенности) и контроля (аудита) безопасности информации.

Средства анализа защищенности применяются с целью контроля настроек защиты операционных систем на рабочих станциях и серверах и  позволяют оценить возможность  проведения нарушителями атак на сетевое  оборудование, контролируют безопасность программного обеспечения. Для этого  они исследуют топологию сети, ищут незащищенные или несанкционированные  сетевые подключения, проверяют  настройки межсетевых экранов. Подобный анализ производится на основании детальных  описаний уязвимостей настроек средств  защиты (например, коммутаторов, маршрутизаторов, межсетевых экранов) или уязвимостей  операционных систем или прикладного  программного обеспечения. Результатом  работы средства анализа защищенности является отчет, в котором обобщаются сведения об обнаруженных уязвимостях.

Средства обнаружения уязвимостей  могут функционировать на сетевом  уровне (в этом случае они называются «network-based»), уровне операционной системы («host-based») и уровне приложения («application-based»). Применяя сканирующее программное обеспечение, можно быстро составить карту всех доступных узлов ИСПДн, выявить используемые на каждом из них сервисы и протоколы, определить их основные настройки и сделать предположения относительно вероятности реализации НСД.

По результатам сканирования системы  вырабатывают рекомендации и меры, позволяющие устранить выявленные недостатки.

В интересах выявления угроз  НСД за счет межсетевого взаимодействия применяются системы обнаружения  вторжений. Такие системы строятся с учетом особенностей реализации атак, этапов их развития и основаны на целом  ряде методов обнаружения атак.

Выделяют три группы методов  обнаружения атак:

  • сигнатурные методы;
  • методы выявления аномалий;
  • комбинированные методы (использующие совместно алгоритмы, определенные в сигнатурных методах и методах выявления аномалий).

Для обнаружения вторжений в ИСПДн 3 и 4 классов рекомендуется использовать системы обнаружения сетевых атак, использующие сигнатурные методы анализа.

Для обнаружения вторжений в  ИСПДн 1 и 2 классов рекомендуется использовать системы обнаружения сетевых атак, использующие наряду с сигнатурными методами анализа методы выявления аномалий.

Для защиты ПДн  от утечки по техническим каналам применяются организационные и технические мероприятия, направленные на исключение утечки акустической (речевой), видовой информации, а также утечки информации за счет побочных электромагнитных излучений и наводок.

Для информационных систем 3 класса при многопользовательском  режиме обработки персональных данных и разных правах доступа к ним  пользователей применяются следующие  основные методы и способы защиты информации:

а) управление доступом:

идентификация и проверка подлинности пользователя при входе  в систему по паролю условно-постоянного  действия длинной не менее шести  буквенно-цифровых символов;

б) регистрация и учет:

регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации  операционной системы и ее программного останова. Регистрация выхода из системы  или останова не проводится в моменты  аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа;

учет всех защищаемых носителей  информации с помощью их маркировки и занесение учетных данных в  журнал учета с отметкой об их выдаче (приеме);

в) обеспечение целостности:

обеспечение целостности  программных средств системы  защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность  программных средств проверяется при загрузке системы по контрольным суммам компонентов средств защиты информации, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

физическая охрана информационной системы (устройств и носителей  информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие  надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей  информации;

периодическое тестирование функций системы защиты персональных данных при изменении программной  среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа;

наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонент  средств защиты информации, их периодическое  обновление и контроль работоспособности.

 

 

 

 

 

 

 

 

7 ПОТОКИ ИНФОРМАЦИИ В ДОМЕН ФБИ  В ПРОЦЕССЕ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЯ ДОМЕНА

 

При авторизации  пользователь обязан указать свой логин  и пароль.

Эта информация проверяется, если данные введены верно, то доступ разрешается.

При подключении к домену необходимо указывать пароль администратора на сервере или другого пользователя обладающего правами на присоединение к домену.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8 УГРОЗЫ УТЕЧКИ ВИДОВОЙ ИНФОРМАЦИИ

 

Реализуется за счёт просмотра ПДн с помощью:

-оптических  средств с экранов дисплеев  и других средств отображения  СВТ, информационно-вычислительных  комплексов, технических средств  обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПДн;

-с использованием  специальных электронных устройств  съема, внедренных в служебных  помещениях или скрытно используемых  физическими лицами при посещении  ими служебных помещений.

Перехват  ПДн может вестись:

- стационарной  аппаратурой;

- портативной  возимой аппаратурой;

- портативной носимой аппаратурой;

- посторонними  лицами.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

9  ОБЩАЯ ХАРАКТЕРИСТИКА  УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ  ДАННЫХ, РЕАЛИЗУЕМЫХ С ИСПОЛЬЗОВАНИЕМ  ПРОТОКОЛОВ МЕЖСЕТЕВОГО ВЗАИМОДЕЙСТВИЯ

 

Если  ИСПДнреализована на базе локальной или распределенной информационной системы, то в ней могут быть реализованы угрозы безопасности информации путем использования протоколов межсетевого взаимодействия. При этом может обеспечиваться НСД к ПДн или реализовываться угроза отказа в обслуживания. Особенно опасны угрозы, когда ИСПДн представляет собой распределенную информационную систему, подключенную к сетям общего пользования и (или) сетям международного информационного обмена. Классификационная схема угроз, реализуемых по сети, приведена на рисунке 1. В ее основу положено семь следующих первичных признаков классификации.

1. Характер угрозы. По этому признаку угрозы могут быть пассивные и активные. Пассивная угроза – это угроза, при реализации которой неоказывается непосредственное влияние на работу ИСПДн, но могут быть нарушены установленные правила разграничения доступа к ПДн или сетевым ресурсам. Примером таких угроз является угроза «Анализ сетевого трафика», направленная на прослушивание каналов связи и перехват передаваемой информации.

Активная угроза – это угроза, связанная с воздействием на ресурсы ИСПДн, при реализации которой оказывается непосредственное влияние  
на работу системы (изменение конфигурации, нарушение работоспособности  
и т.д.), и с нарушениемустановленных правил разграничения доступа к ПДн или сетевым ресурсам. Примером таких угроз является угроза «Отказ в обслуживании», реализуемая как «шторм TCP-запросов».

2. Цель реализации угрозы. По этому признаку угрозы могут быть направлены на нарушение конфиденциальности, целостности и доступности информации (в том числе на нарушение работоспособности ИСПДн или ее элементов).

Информация о работе Модель угроз