Автор работы: Пользователь скрыл имя, 09 Января 2014 в 12:01, курсовая работа
Разработка модели угроз и модели нарушителя является важной частью создания комплексной структуры угроз защищаемой информации.
Модель угроз содержит систематизированный перечень угроз безопасности ПДн при их обработке в типовых ИСПДн хозяйствующего субъекта.
1. Перечень обозначений и сокращений 3
2. Введение 4
3. ИСПДн хозяйствующего субъекта 4
4. Модель нарушителя безопасности персональных данных 7
5. Модель угроз 14
6. Заключение 22
7. Список литературы 22
зависят от действующих в
пределах контролируемой зоны объектов
размещения ИСПДн ограничительных факторов,
из которых основными являются режимные
мероприятия и организационно-
-предотвращение и пресечение несанкционированных действий;
-подбор и расстановку кадров;
-допуск физических лиц в контролируемую зону и к средства
вычислительной техники;
-контроль за порядком проведения работ.
В силу этого внутренний нарушитель не имеет возможности получения специальных знаний о ИСПДн в объеме, необходимом для решения вопросов создания и преодоления средств защиты ПДн, и исключается его возможность по созданию и применению специальных программно-технических средств реализации целенаправленных воздействий данного нарушителя на подлежащие защите объекты и он может осуществлять попытки НСД к ИР с использованием только штатных программно-технических средств ИСПДн без нарушения их целостности.
Возможность сговора внутренних нарушителей между собой, сговора внутреннего нарушителя с персоналом организаций-разработчиков подсистем ИСПДн, а также сговора внутреннего и внешнего нарушителей должна быть исключена применением организационно-технических и кадрово-режимных мер, действующих на объектах размещения ИСПДн.
Возможные средства атаки:
Внешний нарушитель (лица категории I, а также лица категории II при нахождении за пределами КЗ) может использовать следующие средства доступа к защищаемой информации:
-доступные в свободной продаже аппаратные средства и программное обеспечение, в том числе программные и аппаратные компоненты криптосредств;
-специально разработанные технические средства и программное обеспечение;
-средства перехвата и анализа информационных потоков в каналах связи;
-специальные технические средства перехвата информации по ТКУИ;
-штатные средства ИСПДн (только в случае их расположения за пределами КЗ).
Внутренний нарушитель для доступа к защищаемой информации, содержащей ПДн, может использовать только штатные средства ИСПДн. При этом его возможности по использованию штатных средств зависят от реализованных в ИСПДн организационно-технических и режимных мер.
Каналы атак:
Возможными каналами атак, которые может использовать нарушитель для доступа к защищаемой информации в ИСПДн, являются:
-каналы непосредственного доступа к объекту (визуально-оптический, акустический, физический);
-электронные носители информации, в том числе съемные, сданные в ремонт и вышедшие из употребления;
-бумажные носители информации;
-штатные программно-аппаратные средства ИСПДн;
-кабельные системы и коммутационное оборудование, расположенные в пределах контролируемой зоны и не защищенные от НСД к информации организационно-техническими мерами;
-незащищенные каналы связи
-ТКУИ.
Модель угроз
Модель угроз – это перечень возможных угроз.
Для создания модели угроз следует выявить весь перечень угроз безопасности ПДн актуальных для ИСПДн, при этом оцениваются два показателя:
-уровень исходной защищенности ИСПДн;
-вероятность реализации рассматриваемой угрозы.
Уровень исходной защищенности ИСПДн:
Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн. Данный показатель рассчитывается для ИСПДн, исходя из характеристик объекта информатизации.
Для определения исходной защищенности ИСПДн нужно рассчитать процентное соотношение каждого уровня защищенности ко всем характеристикам, имеющим место для ИСПДн.
Показатели исходной защищенности ИСПДн классифицируются по следующим признакам:
По территориальному размещению:
-распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом
-городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка)
-корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации
-локальная ИСПДн, развернутая в пределах нескольких близко расположенных зданий
-локальная ИСПДн, развернутая в пределах одного здания
По наличию соединения с сетями общего пользования:
-ИСПДн, имеющая многоточечный выход в сеть общего пользования
-ИСПДн, имеющая одноточечный выход в сеть общего пользования
-ИСПДн, физически отделенная от сети общего пользования
По встроенным (легальным) операциям с записями баз ПДн:
-чтение, поиск
-запись, удаление, сортировка
-модификация, передача
По
разграничению доступа к
-ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн
-ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн
-ИСПДн с открытым доступом
По наличию соединений с другими базами ПДн иных ИСПДн:
-интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн)
-ИСПДн, в которой используется одна база ПДн, принадлежащая организации (владельцу данной ИСПДн)
По уровню обобщения (обезличивания) ПДн:
-ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.)
-ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации
-ИСПДн, в которой предоставляемые пользователю данные не являются
обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)
По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:
-ИСПДн, предоставляющая всю базу данных с ПДн
-ИСПДн, предоставляющая часть ПДн
-ИСПДн, не предоставляющие никакой информации
Каждую из этих характеристик можно отнести к одному из уровней защищенности:
-высокий
-средний
-низкий
ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий», а остальные уровню «средний».
В случае, если не менее 70% характеристик ИСПДн относится к уровню «средний», а остальные к уровню «низкий», то исходная защищенность ИСПДн будет среднего уровня.
Во всех остальных случаях ИСПДн будет иметь низкий уровень защищенности.
Уровень исходной защищенности (Y1) является первым параметром, используемым при оценке актуальности угроз безопасности ПДн, обрабатываемых в ИСПДн.
Для оценки уровня исходной защищенности вводится коэффициент исходной защищенности , который может принимать значения:
0 – для высокой степени исходной защищенности;
5 – для средней степени исходной защищенности;
10 – для низкой степени исходной защищенности.
Определение актуальных угроз безопасности персональных данных:
Параметром, необходимым для определения актуальности угроз безопасности ПДн, является вероятность (частота) реализации угрозы (Y2) , под которой понимается определенный экспертным путем показатель, характеризующий вероятность реализации конкретной угрозы безопасности ПДн для ИСПДн в реальных условиях ее функционирования. Вводится четыре значения этого показателя:
маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);
низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);
средняя вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;
высокая вероятность – объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.
Данный показатель принимает следующие значения:
0 – для маловероятной угрозы;
2 – для низкой вероятности угрозы;
5 – для средней вероятности угрозы;
10 – для высокой вероятности угрозы.
Используя значения приведенных выше показателей Y1 и Y2, вычисляется
коэффициент реализуемости угрозы Y, определяемый соотношением
Y =(Y1+Y2)/20.
В зависимости от своего значения этот коэффициент принимает значения:
0 < Y < 0,3 – реализуемость угрозы признается низкой;
0,3 < Y < 0,6 – реализуемость угрозы признается средней;
0,6 < Y < 0,8 – реализуемость угрозы признается высокой;
Y > 0,8 – реализуемость
угрозы признается очень высоко
Далее дается оценка опасности каждой угрозы ПДн для ИСПДн. Данная оценка носит экспертный характер и получается путем опроса экспертов в области безопасности информации. Данная оценка имеет три значения:
низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов ПДн;
средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов ПДн;
высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов ПДн.
После просчета всех показателей производится оценка актуальности каждой угрозы безопасности ПДн при их обработке в ИСПДн исходя из следующей таблицы:
Реализуемость угрозы |
Показатель опасности угрозы | ||
низкая |
средняя |
высокая | |
Низкая |
неактуальная |
неактуальная |
актуальная |
Средняя |
неактуальная |
актуальная |
актуальная |
Высокая |
актуальная |
актуальная |
актуальная |
Очень высокая |
актуальная |
актуальная |
актуальная |
Классификация угроз:
Угрозы классифицируются в соответствии со следующими признаками:
-по виду защищаемой от УБПДн информации, содержащей ПДн;
-по видам возможных источников УБПДн;
-по типу ИСПДн, на которые направлена реализация УБПДн;
-по способу реализации УБПДн;
-по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн);
-по используемой уязвимости;
-по объекту воздействия;
По видам возможных источников УБПДн выделяются следующие классы угроз:
-угрозы, связанные с преднамеренными
или непреднамеренными
-угрозы, связанные с преднамеренными
или непреднамеренными
-угрозы могут возникающие
в результате внедрения
По типу ИСПДн, на которые направлена реализация УБПДн, выделяются следующие классы угроз:
-угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе автономного автоматизированного рабочего места (АРМ);
-угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе АРМ, подключенного к сети общего пользования (к сети международного информационного обмена);
-угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем без подключения к сети общего пользования (к сети
международного
-угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных
информационных систем с подключением к сети общего пользования (к сети
международного
-угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе
распределенных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);
-угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе распределенных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена).
По способам реализации УБПДн выделяются следующие классы угроз:
-угрозы, связанные с НСД к ПДн (в том числе угрозы внедрения вредоносных программ);
-угрозы утечки ПДн по техническим каналам утечки информации;
-угрозы специальных
По виду несанкционированных действий, осуществляемых с ПДн, выделяются следующие классы угроз:
-угрозы, приводящие к
нарушению конфиденциальности
-угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ПДн или их уничтожение;
-угрозы, приводящие к несанкционированному, в том числе случайному,
воздействию на программные или программно-аппаратные элементы ИСПДн, в результате которого осуществляется блокирование ПДн.
По используемой уязвимости выделяются следующие классы угроз:
-угрозы, реализуемые с
использованием уязвимости
-угрозы, реализуемые с
использованием уязвимости
-угрозы, возникающие в
результате использования
-угрозы, реализуемые с
использованием уязвимостей