Рекомендации о разработке модели угроз и модели нарушителя хозяйствующего субъекта

Автор работы: Пользователь скрыл имя, 09 Января 2014 в 12:01, курсовая работа

Краткое описание

Разработка модели угроз и модели нарушителя является важной частью создания комплексной структуры угроз защищаемой информации.
Модель угроз содержит систематизированный перечень угроз безопасности ПДн при их обработке в типовых ИСПДн хозяйствующего субъекта.

Содержание

1. Перечень обозначений и сокращений 3
2. Введение 4
3. ИСПДн хозяйствующего субъекта 4
4. Модель нарушителя безопасности персональных данных 7
5. Модель угроз 14
6. Заключение 22
7. Список литературы 22

Вложенные файлы: 1 файл

Курсовая работа.docx

— 48.13 Кб (Скачать файл)

МОСКОВСКИЙ ЭНЕРГЕТИЧЕСКИЙ ИНСТИТУТ

(ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ)

ИНСТИТУТ ИНФОРМАЦИОННОЙ И ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ

Кафедра «Комплексная безопасность бизнеса»

 

 

 

 

Курсовой проект

студента 2 курса группы ИБС-15-12

Маврин Петр Викторович

 

 

 

Тема курсового проекта:

«Рекомендации по разработке модели угроз и модели нарушителя информационной безопасности хозяйствующего субъекта»

 

 

 

                                                               Научный руководитель    Панцыр Р. Я. 

 

Оценка __________

 

 

 

 

 

Москва -  2013 

Содержание

 

  1. Перечень обозначений и сокращений      3
  2. Введение           4
  3. ИСПДн хозяйствующего субъекта       4
  4. Модель нарушителя безопасности персональных данных   7
  5. Модель угроз          14
  6. Заключение          22
  7. Список литературы         22
  8.  

Перечень обозначений  и сокращений

 

АРМ - автоматизированное рабочее  место

ИР - информационный ресурс

ИСПДн - информационная система персональных данных

КЗ - контролируемая зона

ПДн - персональные данные

ПТС - программно-технические  средства

СЗИ - средства защиты информации

СКЗИ - средства криптографической  защиты информации

ТС – технические средства

НСД – несанкционированный  доступ

ТКУИ – технические  каналы утечки информации

УБПДн – угроза безопасности персональных данных

ФСБ - Федеральная служба безопасности

ФСО - Федеральная служба охраны

ФСТЭК - Федеральная служба по техническому и экспертному

контролю 

Введение

Разработка модели угроз  и модели нарушителя является важной частью создания комплексной структуры  угроз защищаемой информации.

Модель угроз содержит систематизированный перечень угроз безопасности ПДн при их обработке в типовых ИСПДн хозяйствующего субъекта.

Указанные угрозы могут исходить от источников, имеющих антропогенный, техногенный и стихийный характер и воздействующих на уязвимости, характерные для данной ИСПДн, реализуя тем самым угрозы информационной безопасности.

В модели дается описание ИСПДн, состав, категории и предполагаемый объем обрабатываемых ПДн.

Модель описывает потенциального нарушителя безопасности ПДн и подходы по определению актуальности угроз с учетом возможностей нарушителя и особенностей конкретной ИСПДн хозяйствующего субъекта.

Следует определить, какие  данные будут обрабатываться в ИСПДн хозяйствующего субъекта, определить состав ИСПДн и контролируемую зону.

 

ИСПДн хозяйствующего субъекта.

 

В рамках ИСПДн хозяйствующего субъекта:

- ведется обработка ПДн работников хозяйствующего субъекта;

- ведется обработка ПДн посетителей объектов размещения хозяйствующего субъекта;

Обрабатывается обязательный перечень информации, имеющей характер

ПДн работников хозяйствующего субъекта:

- фамилия, имя, отчество;

- фотография;

- гражданство;

- дата и место рождения;

- пол;

- реквизиты документа,  удостоверяющего личность;

- место регистрации;

- состояние в браке;

- фамилия, имя, отчество  супруга (-и), детей;

- количество детей;

- дата рождения детей;

- профессия;

- категория запаса;

- воинское звание и  личный код;

- номер военного билета, удостоверения гражданина, подлежащего

призыву на военную службу;

- полное обозначение военно-учетной  специальности;

- категория годности к  военной службе;

- военный комиссариат  по месту жительства;

- номер команды, партии  воинского учета;

- образование;

- наименование образовательного  учреждения;

- номер и серия диплома;

- квалификация по документу  об образовании;

- направление или специальность  по документу;

- номер страхового свидетельства  государственного пенсионного

страхования.

Может обрабатываться дополнительный перечень информации, имеющей характер ПДн работников, в соответствии с утвержденными нормативными правовыми актами Российской Федерации различного уровня в зависимости от организационно-правовой формы, особенностей налогового режима хозяйствующего субъекта.

Исходя из основных характеристик, особенностей отраслевых ИСПДн и решаемых ими задач в качестве объекта информатизации предприятия выступают:

1. Автономные АРМ.

2. Локальные вычислительные  сети.

3. Распределенные вычислительные  сети.

В зависимости от характеристик  и особенностей отдельных объектов часть вычислительных средств данных предприятий подключена к сетям связи общего пользования и (или) сетям международного информационного обмена.

Ввод персональных данных осуществляется как с бумажных носителей, так и с электронных носителей  информации.

ИСПДн предполагают как распределенную (АРМ), так и централизованную (выделенные файловые сервера сети) обработку ПДн.

Персональные данные субъектов  ПДн могут выводиться из ИСПДн с целью передачи ПДн клиентов одного предприятия другим предприятиям, внешним организациям, создающим собственные ИСПДн, как в электронном, так и в бумажном виде.

Контролируемой зоной (КЗ) ИСПДн являются здания и отдельные помещения. В пределах контролируемой зоны находятся рабочие места пользователей и места хранения архивных копий данных, серверы системы, сетевое и телекоммуникационное оборудование ИСПДн.

Вне контролируемой зоны находятся  линии передачи данных и телекоммуникационное оборудование, используемое для информационного обмена по сетям связи общего пользования и (или) сетям международного информационного обмена.

 

При разработке модели нарушителя зафиксированы следующие положения:

1. Безопасность ПДн в ИСПДн обеспечивается средствами защиты информации ИСПДн, а также используемыми в них информационными технологиями, техническими и программными средствами, удовлетворяющими требованиям по защите информации, устанавливаемым в соответствии с законодательством Российской Федерации;

2. Средства защиты информации (СЗИ) штатно функционируют совместно с техническими и программными средствами, которые способны повлиять на выполнение предъявляемых к СЗИ требований;

3. СЗИ не могут обеспечить  защиту ПДн от действий, выполняемых в рамках предоставленных субъекту действий полномочий (например, СЗИ не может обеспечить защиту ПДн от раскрытия лицами, которым предоставлено право на доступ к этим данным).

 

Модель нарушителя безопасности персональных данных

 

Модель нарушителя представляет собой классификацию нарушителей, возможности нарушителя, имеющиеся у него способы атак, а так же возможные каналы атак.

 

Классификация нарушителей:

 

По  территориальному признаку нарушители разделяются на:

Внешних нарушителей, осуществляющих атаки из-за пределов контролируемой зоны ИСПДн, ими могут быть:

-бывшие сотрудники предприятий  отрасли;

-посторонние лица, пытающиеся  получить доступ к ПДн;

-представители преступных  организаций.

 

Внутренних нарушителей, осуществляющих атаки, находясь в пределах контролируемой зоны ИСПДн.

 

По  наличию права доступа:

-категория I – лица, не  имеющие права доступа в контролируемую  зону

ИСПДн;

-категория II – лица, имеющие  право доступа в контролируемую  зону

ИСПДн.

 

Внутренние нарушители подразделяются на 8 групп в зависимости от способа доступа к ИР и наличия прав доступа:

 

Первая группа это сотрудники предприятий, не являющиеся зарегистрированными пользователями и не допущенные к ИР ИСПДн, но имеющие санкционированный доступ в КЗ. К этой категории нарушителей относятся сотрудники различных структурных подразделений предприятий: энергетики, сантехники, уборщицы, сотрудники охраны и другие лица, обеспечивающие нормальное функционирование объекта информатизации.

Лицо данной группы может:

-располагать именами и вести выявление паролей зарегистрированных

пользователей ИСПДн;

-изменять конфигурацию технических средств обработки ПДн, вносить

программно-аппаратные закладки в ПТС ИСПДн и обеспечивать съем

информации, используя непосредственное подключение к

техническим средствам обработки  информации.

 

Вторая группа это зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ИР ИСПДн с рабочего места.

К этой категории относятся  сотрудники предприятий, имеющие право  доступа к локальным ИР ИСПДн для выполнения своих должностных обязанностей.

Лицо данной группы:

-обладает всеми возможностями лиц первой категории;

-знает, по меньшей мере, одно легальное имя доступа;

-обладает всеми необходимыми атрибутами (например, паролем);

-располагает ПДн, к которым имеет доступ.

 

Третья группа это зарегистрированные пользователи подсистем ИСПДн, осуществляющие удаленный доступ к ПДн по локальной или распределенной сети предприятий.

Лицо данной группы:

-обладает всеми возможностями лиц второй категории;

-располагает информацией о топологии сети ИСПДн и составе

технических средств ИСПДн;

-имеет возможность прямого (физического) доступа к отдельным

техническим средствам ИСПДн.

 

Четвертая группа это зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн.

Лицо данной группы:

-обладает полной информацией о системном и прикладном

программном обеспечении, используемом в сегменте ИСПДн

-обладает полной информацией о технических средствах и

конфигурации сегмента ИСПДн;

-имеет доступ к средствам защиты информации и протоколирования, а

также к отдельным элементам, используемым в сегменте ИСПДн;

-имеет доступ ко всем техническим средствам сегмента ИСПДн;

-обладает правами конфигурирования и административной настройки

некоторого подмножества технических средств сегмента ИСПДн.

 

Пятая группа это зарегистрированные пользователи с полномочиями системного администратора ИСПДн, выполняющего конфигурирование и управление программным обеспечением и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства мониторинга, регистрации, архивации, защиты от НСД.

Лицо данной группы:

-обладает полной информацией о системном, специальном и

прикладном ПО, используемом в ИСПДн;

-обладает полной информацией о ТС и конфигурации ИСПДн

-имеет доступ ко всем ТС ИСПДн и данным;

-обладает правами конфигурирования и административной настройки

ТС ИСПДн.

 

Шестая группа это зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности ИСПДн, отвечающего за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей, криптографическую защиту информации (СКЗИ). Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор.

Лицо данной группы:

-обладает полной информацией об ИСПДн;

-имеет доступ к средствам защиты информации и протоколирования и

к части ключевых элементов  ИСПДн;

-не имеет прав доступа к конфигурированию технических средств сети

за исключением контрольных (инспекционных).

 

Седьмая группа это лица из числа программистов-разработчиков сторонней организации, являющихся поставщиками ПО и лица, обеспечивающие его сопровождение на объекте размещения ИСПДн.

Лицо данной группы:

-обладает информацией об алгоритмах и программах обработки

информации в ИСПДн;

-обладает возможностями внесения ошибок, недекларированных

возможностей, программных  закладок, вредоносных программ в ПО

ИСПДн на стадии его разработки, внедрения и сопровождения;

-может располагать любыми фрагментами информации о ТС обработки

и защиты информации в ИСПДн.

 

Восьмая группа это персонал, обслуживающий ТС ИСПДн, а также лица, обеспечивающие поставку, сопровождение и ремонт ТС ИСПДн.

Лицо данной группы:

-обладает возможностями внесения закладок в ТС ИСПДн на стадии их

разработки, внедрения и  сопровождения;

-может располагать фрагментами информации о топологии ИСПДн,

автоматизированных рабочих  местах, серверах и коммуникационном

оборудовании, а также о ТС защиты информации в ИСПДн.

 

Возможности нарушителя:

 

Для получения исходных данных о ИСПДн нарушитель (как I категории, так и II категории) может осуществлять перехват зашифрованной информации и иных данных, передаваемых по каналам связи сетям общего пользования и (или) сетям международного информационного обмена, а также по локальным сетям ИСПДн.

 

Внешний нарушитель может осуществлять:

-перехват обрабатываемых  техническими средствами ИСПДн ПДн за счет их утечки по ТКУИ, в том числе с использованием портативных, возимых, носимых, а также автономных автоматических средств разведки серийной разработки;

-деструктивные воздействия  через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами КЗ;

-НСД к информации с использованием специальных программных воздействий посредством программы вирусов, вредоносных программ, алгоритмических или программных закладок;

-перехват информации, передаваемой  по сетям связи общего пользования или каналам связи, не защищенным от НСД к информации организационно техническими мерами;

-атаки на ИСПДн путем реализации угроз удаленного доступа.

 

 

Внутренний нарушитель может иметь физический доступ к линиям связи, системам электропитания и заземления. Возможности внутреннего нарушителя

Информация о работе Рекомендации о разработке модели угроз и модели нарушителя хозяйствующего субъекта