Автор работы: Пользователь скрыл имя, 09 Января 2014 в 12:01, курсовая работа
Разработка модели угроз и модели нарушителя является важной частью создания комплексной структуры угроз защищаемой информации.
Модель угроз содержит систематизированный перечень угроз безопасности ПДн при их обработке в типовых ИСПДн хозяйствующего субъекта.
1. Перечень обозначений и сокращений 3
2. Введение 4
3. ИСПДн хозяйствующего субъекта 4
4. Модель нарушителя безопасности персональных данных 7
5. Модель угроз 14
6. Заключение 22
7. Список литературы 22
МОСКОВСКИЙ ЭНЕРГЕТИЧЕСКИЙ ИНСТИТУТ
(ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ)
ИНСТИТУТ ИНФОРМАЦИОННОЙ И ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ
Кафедра «Комплексная безопасность бизнеса»
Курсовой проект
студента 2 курса группы ИБС-15-12
Маврин Петр Викторович
Тема курсового проекта:
«Рекомендации по разработке модели угроз и модели нарушителя информационной безопасности хозяйствующего субъекта»
Оценка __________
Москва - 2013
Содержание
Перечень обозначений и сокращений
АРМ - автоматизированное рабочее место
ИР - информационный ресурс
ИСПДн - информационная система персональных данных
КЗ - контролируемая зона
ПДн - персональные данные
ПТС - программно-технические средства
СЗИ - средства защиты информации
СКЗИ - средства криптографической защиты информации
ТС – технические средства
НСД – несанкционированный доступ
ТКУИ – технические каналы утечки информации
УБПДн – угроза безопасности персональных данных
ФСБ - Федеральная служба безопасности
ФСО - Федеральная служба охраны
ФСТЭК - Федеральная служба по техническому и экспертному
контролю
Введение
Разработка модели угроз и модели нарушителя является важной частью создания комплексной структуры угроз защищаемой информации.
Модель угроз содержит систематизированный перечень угроз безопасности ПДн при их обработке в типовых ИСПДн хозяйствующего субъекта.
Указанные угрозы могут исходить от источников, имеющих антропогенный, техногенный и стихийный характер и воздействующих на уязвимости, характерные для данной ИСПДн, реализуя тем самым угрозы информационной безопасности.
В модели дается описание ИСПДн, состав, категории и предполагаемый объем обрабатываемых ПДн.
Модель описывает
Следует определить, какие данные будут обрабатываться в ИСПДн хозяйствующего субъекта, определить состав ИСПДн и контролируемую зону.
ИСПДн хозяйствующего субъекта.
В рамках ИСПДн хозяйствующего субъекта:
- ведется обработка ПДн работников хозяйствующего субъекта;
- ведется обработка ПДн посетителей объектов размещения хозяйствующего субъекта;
Обрабатывается обязательный перечень информации, имеющей характер
ПДн работников хозяйствующего субъекта:
- фамилия, имя, отчество;
- фотография;
- гражданство;
- дата и место рождения;
- пол;
- реквизиты документа, удостоверяющего личность;
- место регистрации;
- состояние в браке;
- фамилия, имя, отчество супруга (-и), детей;
- количество детей;
- дата рождения детей;
- профессия;
- категория запаса;
- воинское звание и личный код;
- номер военного билета, удостоверения гражданина, подлежащего
призыву на военную службу;
- полное обозначение военно-
- категория годности к военной службе;
- военный комиссариат по месту жительства;
- номер команды, партии воинского учета;
- образование;
- наименование образовательного учреждения;
- номер и серия диплома;
- квалификация по документу об образовании;
- направление или специальность по документу;
- номер страхового
страхования.
Может обрабатываться дополнительный перечень информации, имеющей характер ПДн работников, в соответствии с утвержденными нормативными правовыми актами Российской Федерации различного уровня в зависимости от организационно-правовой формы, особенностей налогового режима хозяйствующего субъекта.
Исходя из основных характеристик, особенностей отраслевых ИСПДн и решаемых ими задач в качестве объекта информатизации предприятия выступают:
1. Автономные АРМ.
2. Локальные вычислительные сети.
3. Распределенные вычислительные сети.
В зависимости от характеристик и особенностей отдельных объектов часть вычислительных средств данных предприятий подключена к сетям связи общего пользования и (или) сетям международного информационного обмена.
Ввод персональных данных осуществляется как с бумажных носителей, так и с электронных носителей информации.
ИСПДн предполагают как распределенную (АРМ), так и централизованную (выделенные файловые сервера сети) обработку ПДн.
Персональные данные субъектов ПДн могут выводиться из ИСПДн с целью передачи ПДн клиентов одного предприятия другим предприятиям, внешним организациям, создающим собственные ИСПДн, как в электронном, так и в бумажном виде.
Контролируемой зоной (КЗ) ИСПДн являются здания и отдельные помещения. В пределах контролируемой зоны находятся рабочие места пользователей и места хранения архивных копий данных, серверы системы, сетевое и телекоммуникационное оборудование ИСПДн.
Вне контролируемой зоны находятся линии передачи данных и телекоммуникационное оборудование, используемое для информационного обмена по сетям связи общего пользования и (или) сетям международного информационного обмена.
При разработке модели нарушителя зафиксированы следующие положения:
1. Безопасность ПДн в ИСПДн обеспечивается средствами защиты информации ИСПДн, а также используемыми в них информационными технологиями, техническими и программными средствами, удовлетворяющими требованиям по защите информации, устанавливаемым в соответствии с законодательством Российской Федерации;
2. Средства защиты информации (СЗИ) штатно функционируют совместно с техническими и программными средствами, которые способны повлиять на выполнение предъявляемых к СЗИ требований;
3. СЗИ не могут обеспечить защиту ПДн от действий, выполняемых в рамках предоставленных субъекту действий полномочий (например, СЗИ не может обеспечить защиту ПДн от раскрытия лицами, которым предоставлено право на доступ к этим данным).
Модель нарушителя безопасности персональных данных
Модель нарушителя представляет собой классификацию нарушителей, возможности нарушителя, имеющиеся у него способы атак, а так же возможные каналы атак.
Классификация нарушителей:
По территориальному признаку нарушители разделяются на:
Внешних нарушителей, осуществляющих атаки из-за пределов контролируемой зоны ИСПДн, ими могут быть:
-бывшие сотрудники
-посторонние лица, пытающиеся получить доступ к ПДн;
-представители преступных организаций.
Внутренних нарушителей, осуществляющих атаки, находясь в пределах контролируемой зоны ИСПДн.
По наличию права доступа:
-категория I – лица, не
имеющие права доступа в
ИСПДн;
-категория II – лица, имеющие
право доступа в
ИСПДн.
Внутренние нарушители подразделяются на 8 групп в зависимости от способа доступа к ИР и наличия прав доступа:
Первая группа это сотрудники предприятий, не являющиеся зарегистрированными пользователями и не допущенные к ИР ИСПДн, но имеющие санкционированный доступ в КЗ. К этой категории нарушителей относятся сотрудники различных структурных подразделений предприятий: энергетики, сантехники, уборщицы, сотрудники охраны и другие лица, обеспечивающие нормальное функционирование объекта информатизации.
Лицо данной группы может:
-располагать именами и вести выявление паролей зарегистрированных
пользователей ИСПДн;
-изменять конфигурацию технических средств обработки ПДн, вносить
программно-аппаратные закладки в ПТС ИСПДн и обеспечивать съем
информации, используя непосредственное подключение к
техническим средствам обработки информации.
Вторая группа это зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ИР ИСПДн с рабочего места.
К этой категории относятся сотрудники предприятий, имеющие право доступа к локальным ИР ИСПДн для выполнения своих должностных обязанностей.
Лицо данной группы:
-обладает всеми возможностями лиц первой категории;
-знает, по меньшей мере, одно легальное имя доступа;
-обладает всеми необходимыми атрибутами (например, паролем);
-располагает ПДн, к которым имеет доступ.
Третья группа это зарегистрированные пользователи подсистем ИСПДн, осуществляющие удаленный доступ к ПДн по локальной или распределенной сети предприятий.
Лицо данной группы:
-обладает всеми возможностями лиц второй категории;
-располагает информацией о топологии сети ИСПДн и составе
технических средств ИСПДн;
-имеет возможность прямого (физического) доступа к отдельным
техническим средствам ИСПДн.
Четвертая группа это зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн.
Лицо данной группы:
-обладает полной информацией о системном и прикладном
программном обеспечении, используемом в сегменте ИСПДн
-обладает полной информацией о технических средствах и
конфигурации сегмента ИСПДн;
-имеет доступ к средствам защиты информации и протоколирования, а
также к отдельным элементам, используемым в сегменте ИСПДн;
-имеет доступ ко всем техническим средствам сегмента ИСПДн;
-обладает правами конфигурирования и административной настройки
некоторого подмножества технических средств сегмента ИСПДн.
Пятая группа это зарегистрированные пользователи с полномочиями системного администратора ИСПДн, выполняющего конфигурирование и управление программным обеспечением и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства мониторинга, регистрации, архивации, защиты от НСД.
Лицо данной группы:
-обладает полной информацией о системном, специальном и
прикладном ПО, используемом в ИСПДн;
-обладает полной информацией о ТС и конфигурации ИСПДн
-имеет доступ ко всем ТС ИСПДн и данным;
-обладает правами конфигурирования и административной настройки
ТС ИСПДн.
Шестая группа это зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности ИСПДн, отвечающего за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей, криптографическую защиту информации (СКЗИ). Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор.
Лицо данной группы:
-обладает полной информацией об ИСПДн;
-имеет доступ к средствам защиты информации и протоколирования и
к части ключевых элементов ИСПДн;
-не имеет прав доступа к конфигурированию технических средств сети
за исключением контрольных (инспекционных).
Седьмая группа это лица из числа программистов-разработчиков сторонней организации, являющихся поставщиками ПО и лица, обеспечивающие его сопровождение на объекте размещения ИСПДн.
Лицо данной группы:
-обладает информацией об алгоритмах и программах обработки
информации в ИСПДн;
-обладает возможностями внесения ошибок, недекларированных
возможностей, программных закладок, вредоносных программ в ПО
ИСПДн на стадии его разработки, внедрения и сопровождения;
-может располагать любыми фрагментами информации о ТС обработки
и защиты информации в ИСПДн.
Восьмая группа это персонал, обслуживающий ТС ИСПДн, а также лица, обеспечивающие поставку, сопровождение и ремонт ТС ИСПДн.
Лицо данной группы:
-обладает возможностями внесения закладок в ТС ИСПДн на стадии их
разработки, внедрения и сопровождения;
-может располагать фрагментами информации о топологии ИСПДн,
автоматизированных рабочих местах, серверах и коммуникационном
оборудовании, а также о ТС защиты информации в ИСПДн.
Возможности нарушителя:
Для получения исходных данных о ИСПДн нарушитель (как I категории, так и II категории) может осуществлять перехват зашифрованной информации и иных данных, передаваемых по каналам связи сетям общего пользования и (или) сетям международного информационного обмена, а также по локальным сетям ИСПДн.
Внешний нарушитель может осуществлять:
-перехват обрабатываемых техническими средствами ИСПДн ПДн за счет их утечки по ТКУИ, в том числе с использованием портативных, возимых, носимых, а также автономных автоматических средств разведки серийной разработки;
-деструктивные воздействия через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами КЗ;
-НСД к информации с использованием специальных программных воздействий посредством программы вирусов, вредоносных программ, алгоритмических или программных закладок;
-перехват информации, передаваемой по сетям связи общего пользования или каналам связи, не защищенным от НСД к информации организационно техническими мерами;
-атаки на ИСПДн путем реализации угроз удаленного доступа.
Внутренний нарушитель может иметь физический доступ к линиям связи, системам электропитания и заземления. Возможности внутреннего нарушителя