Сделай Сам Свою Работу на 5

Модель нарушителя в ИСПДн





Модель нарушителя представляет собой некое описание типов злоумышленников, которые намеренно или случайно, действием или бездействием способны нанести ущерб информационной системе.

По наличию права постоянного или разового доступа в ИСПДн нарушители подразделяются на два типа:

- нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена - внешние нарушители;

- нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн - внутренние нарушители.

Внешними нарушителями могут быть:

- внешние субъекты (физические лица);

- конкуренты (конкурирующие организации);

- недобросовестные партнеры.

Внешний нарушитель имеет следующие возможности:

- осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;

- осуществлять несанкционированный доступ через АРМ, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;

- осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;



- осуществлять несанкционированные доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны;

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к ПДн и контролю порядка проведения работ.

Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн.

К первой категории относятся лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн.

Лицо этой категории, может:



- иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн;

- располагать фрагментами информации о топологии ИСПДн и об используемых коммуникационных протоколах и их сервисах;

- располагать именами и вести выявление паролей зарегистрированных пользователей;

- изменять конфигурацию технических средств ИСПДн, вносить в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПДн.

Ко второй категории относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места.

Лицо этой категории:

- обладает всеми возможностями лиц первой категории;

- знает по меньшей мере одно легальное имя доступа;

- обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;

- располагает конфиденциальными данными, к которым имеет доступ.

Его доступ, аутентификация и права по доступу к некоторому подмножеству ПДн, должны регламентироваться соответствующими правилами разграничения доступа.

К третьей категории относятся зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным и (или) распределенным информационным системам.

Лицо этой категории:

- обладает всеми возможностями лиц первой и второй категорий;

- располагает информацией о топологии ИСПДн на базе локальной и (или) распределенной информационной системам, через которую он осуществляет доступ, и составе технических средств ИСПДн;



- имеет возможность прямого (физического) доступа к фрагментам технических средств ИСПДн.

К четвертой категории относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн.

Лицо этой категории:

- обладает всеми возможностями лиц предыдущих категорий;

- обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте (фрагменте) ИСПДн;

- обладает полной информацией о технических средствах и конфигурации сегмента (фрагмента) ИСПДн;

- имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИСПДн;

- имеет доступ ко всем техническим средствам сегмента (фрагмента) ИСПДн;

- обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента (фрагмента) ИСПДн.

К пятой категории относятся зарегистрированные пользователи с полномочиями системного администратора ИСПДн.

Лицо этой категории:

- обладает всеми возможностями лиц предыдущих категорий;

- обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;

- обладает полной информацией о технических средствах и конфигурации ИСПДн;

- имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;

- обладает правами конфигурирования и административной настройки технических средств ИСПДн.

Системный администратор выполняет конфигурирование и управление программным обеспечением и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства криптографической защиты информации, мониторинга, регистрации, архивации, защиты от НСД.

К шестой категории относятся зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн.

Лицо этой категории:

- обладает всеми возможностями лиц предыдущих категорий;

- обладает полной информацией об ИСПДн;

- имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;

- не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

Администратор безопасности отвечает за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей. Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор.

К седьмой категории относятся программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.

Лицо этой категории:

- обладает информацией об алгоритмах и программах обработки информации на ИСПДн;

- обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;

- может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.

К восьмой категории относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИСПДн.

Лицо этой категории:

- обладает возможностями внесения закладок в технические средства ИСПДн на стадии их разработки, внедрения и сопровождения;

- может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты информации в ИСПДн.

Указанные категории нарушителей должны учитываться при оценке возможностей реализации УБПДн.

Для нашей ИСПДн нарушители относятся к пятой категории.

 

Анализ рисков

При проектировании системы защиты информации необходимо определить, насколько серьезный ущерб может принести фирме реализация той или иной угрозы. Этот этап носит название "вычисление рисков". В первом приближении риском называется произведение "возможного ущерба от атаки" на "вероятность такой атаки". Существует множество схем вычисления рисков, остановимся на одной из них.

Ущерб от атаки может быть представлен неотрицательным числом в приблизительном соответствии с таблицей 1.

Таблица 1. Оценка величины ущерба.

Величина ущерба Описание
Раскрытие информации принесет ничтожный моральный и финансовый ущерб.
Ущерб от атаки есть, но он незначителен, основные финансовые операции и положение не затронуты.
Финансовые операции не ведутся в течение некоторого времени, за это время организация терпит убытки, но ее положение изменяется минимально.
Значительные потери в прибыли.
Потери очень значительны. Для восстановления положения требуются крупные финансовые займы.
Организация прекращает существование.

 

Вероятность атаки представляется неотрицательным числом в приблизительном соответствии с таблицей 2.

Таблица 2. Оценка вероятности реализации угрозы.

Вероятность Средняя частота появления
Данный вид атаки отсутствует
реже, чем раз в год
около 1 раза в год
около 1 раза в месяц
около 1 раза в неделю
практически ежедневно

 

Следующим этапом составляется таблица рисков предприятия (таблица 3.) Она имеет следующий вид:

Таблица 3. Таблица рисков предприятия

Угроза Вероятность Потери Риск
Утечка информации по каналам ПЭМИН
Кража носителей информации
Несанкционированное отключение средств защиты
Взлом локальной сети
Компьютерные вирусы
Недекларированные возможности системного ПО и ПО для обработки персональных данных
Внедрение аппаратных закладок сотрудниками организации
Внедрение аппаратных закладок обслуживающим персоналом (ремонтными организациями)
Сбой системы электроснабжения
Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке
Перехват в пределах контролируемой зоны внутренними нарушителями
Непредсказуемые потери
Суммарный риск

 

Суммарный риск подсчитывается как сумма максимальных величин риска для каждого элемента информации.

Максимальный риск – это риск, который понесет организация при осуществлении угроз на все элементы информации. Максимальный риск рассчитывается как произведение суммарной цены всех элементов информации на максимальную величину возможности реализации угрозы. Максимальный риск составляет 17 ед.

Исходя из шкалы, различные угрозы осуществляются примерно раз в год.

Итак, анализ рисков позволяет решить следующие задачи:

· Выявить угрозы, которые необходимо блокировать или уменьшить вероятность их реализации в первую очередь (угрозы с наибольшим риском);

· Оценить общую защищенность существующей системы (на основе интегральной оценки рисков);

· Оценить эффективность внедряемой системы защиты (на основе сравнения интегральных оценок рисков).

 

Конструкторская часть

2.1 Техническое задание

Руководствуясь документами по защите информации, необходимо разработать систему комплексной защиты ИСПДн "Хранилища данных". Система защиты должна быть построена на основе построенных модели угроз и модели нарушителя, а также удовлетворять классу защиты ИСПДн.

 

 








Не нашли, что искали? Воспользуйтесь поиском по сайту:



©2015 - 2024 stydopedia.ru Все материалы защищены законодательством РФ.