Модель угроз
Реферат, 17 Мая 2012, автор: пользователь скрыл имя
Описание работы
Определите класс АС (по РД).
Определите перечень ПДн, их категорию и объем.
Определите класс ИСПДн.
Определите актуальность УБПДн для ИСПДн и возможные последствия реализации данных угроз (УБПДн выбираются по вариантам из журнала).
Определите внутренних и внешних нарушителей УБПДн.
Разработайте комплекс защитных мероприятий по обеспечению информационной безопасности в ИСПДн по данным угрозам.
Содержание работы
ЗАДАНИЕ 3
1 КЛАССИФИКАЦИЯ АС 4
2 ПЕРЕЧЕНЬ ПДН, ИХ КАТЕГОРИЯ И ОБЪЕМ 6
3 КЛАССИФИКАЦИЯ ИСПДН 8
4 АКТУАЛЬНОСТЬ УБПДН ДЛЯ ИСПДН И ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ ДАННЫХ УГРОЗ 11
5 ВНУТРЕННИХ И ВНЕШНИХ НАРУШИТЕЛЕЙ УБПДН 15
6 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ 17
7 ПОТОКИ ИНФОРМАЦИИ В ДОМЕН ФБИ В ПРОЦЕССЕ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЯ ДОМЕНА 23
8 УГРОЗЫ УТЕЧКИ ВИДОВОЙ ИНФОРМАЦИИ 24
9 ОБЩАЯ ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕАЛИЗУЕМЫХ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛОВ МЕЖСЕТЕВОГО ВЗАИМОДЕЙСТВИЯ 25
10 ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ РАЗЛИЧНЫХ КЛАССОВ 29
11 СОЗДАНИЕ НЕТРАДИЦИОННЫХ ИНФОРМАЦИОННЫХ КАНАЛОВ 32
Файлы: 1 файл
модугр.docx
— 74.79 Кб (Скачать файл)
ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний», а остальные – низкому уровню защищенности.
Каждой угрозе степень исходной защищенности ставится в соответствие числовой коэффициент Y1 :
0 – для высокой СтИсхЗ;
5 – для средней СтИсхЗ;
10 – для низкой СтИсхЗ.
Вероятность реализации угрозы - определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки.
Вводятся четыре вербальных градации этого показателя:
маловероятно
– отсутствуют объективные
низкая
вероятность – объективные
средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;
высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.
Вероятность возникновения угрозы Y 2:
0 – для маловероятной угрозы;
2 – для низкой вероятности угрозы;
5 – для средней вероятности угрозы;
10 – для высокой вероятности угрозы.
Коэффициент реализуемости угрозы Y будет определяться соотношениемY =(Y1 + Y2)/20.
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:
если 0 ≤ Y ≤ 0,3, то возможность реализации угрозы низкая;
если 0,3 ≤ Y ≤ 0,6, то возможность реализации угрозы средняя;
если 0,6 ≤ Y ≤ 0,8, то возможность реализации угрозы высокая;
если Y ≤ 0,8, то возможность реализации угрозы очень высокая.
Далее оценивается опасность каждой угрозы.
При оценке опасности на основе опроса экспертов определяется вербальный показатель опасности для рассматриваемой ИСПДн:
-низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
-средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;
-высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.
Угроза утечки видовой информации
Маловероятно – отсутствуют объективные предпосылки для осуществления угрозы.
0 – для маловероятной угрозы;
Y = 0,25.
0 ≤ Y ≤ 0,3, возможность реализации угрозы низкая;
Средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных.
Угроза неактуальна.
Угрозы доступа в операционную среду компьютера с использованием штатного программного обеспечения
Низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию.
2 – для низкой вероятности угрозы;
Y = 0,35.
0,3 ≤ Y ≤ 0,6, возможность реализации угрозы средняя;
Средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных.
Угроза актуальная.
5 ВНУТРЕННИХ И ВНЕШНИХ НАРУШИТЕЛЕЙ УБПДН
По наличию права постоянного или разового доступа в контролируемую зону (КЗ) ИСПДн нарушители подразделяются на два типа:
− нарушители, не имеющие доступа к ИСПДн, реализующие угрозы
из внешних сетей связи общего пользования и (или) сетей международного
информационного обмена, – внешние нарушители;
− нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн, – внутренние нарушители.
Внешними нарушителями могут быть:
− разведывательные службы государств;
− криминальные структуры;
− конкуренты (конкурирующие организации);
− недобросовестные партнеры;
− внешние субъекты (физические лица).
Внешний нарушитель имеет следующие возможности:
− осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;
− осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;
− осуществлять
несанкционированный доступ к информации
с использованием специальных программных
воздействий посредством
− осуществлять несанкционированный доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;
− осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн.
Внутренние потенциальные
К первой категории относятся лица,
имеющие санкционированный
Лицо этой категории, может:
иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся но внутренним каналам связи ИСПДн;
располагать фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
располагать именами и вести
выявление паролей
изменять конфигурацию технических средств ИСПДн, вносить в нее профаммно-апиарагные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПДн.
Ко второй категории относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места.
Лицо этой категории:
обладает всеми возможностями лиц первой категории; знаег, по меньшей мере, одно легальное имя доступа; обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;
располагает конфиденциальными данными, к которым имеет доступ.
Его доступ, аутентификация и права по доступу к некоторому подмножеству ПДн должны регламентироваться соответствующими правилами разграничения доступа.
К третьей категории относятся зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным и (или) распределенным информационным системам.
Лицо этой категории:
обладает всеми возможностями лиц первой и второй категорий; располагает информацией о топологии ИСПДн на базе локальной и (или) распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств ИСПДн;
имеет возможность прямого (физического) доступа к фрагментам технических средств ИСПДн.
К четвертой категории относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн.
Лицо этой категории:
обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте (фрагменте) ИСПДн;
обладает полной информацией о
технических средствах и
имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИСПДн;
имеет доступ ко всем техническим средствам сегмента (фрагмента) ИСПДн;
обладает правами
К пятой категории относятся зарегистрированные пользователи с полномочиями системного администратора ИСПДн.
Лицо этой категории:
обладает всеми возможностями лиц предыдущих категорий;
обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;
обладает полной информацией о
технических средствах и
имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;