Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Построение модели угроз безопасности ПДн в информационной подсистеме «Кадры» ОГУ



Разработка модели угроз является необходимым условием для разработки требований к безопасности ИСПДн и построения проекта системы защиты персональных данных учреждения.

Частная модель угроз безопасности информации направлена на достижение следующих целей:

•выявление возможных нарушителей информационной безопасности в ИС «Кадры», а также возможностей таких нарушителей;

•выявление актуальных угроз информационной безопасности в ИС «Кадры»;

•защита информации (в т. ч. персональных данных), обрабатываемой в ИС «Кадры», от несанкционированного доступа и от других несанкционированных действий.

Исходными данными для проведения оценки и анализа служат материалы, полученные от работников Учреждения об информационно-телекоммуникационной инфраструктуре ИС «Кадры» ОГУ. Были получены материалы о задачах, решаемых в ИС, а также условиях расположения и эксплуатации ИС на основе методических документов ФСТЭК.

На основе «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных», составленной ФСТЭК России, определен перечень угроз безопасности информации, обрабатываемой в ИС «Кадры», и проведена их классификация.

На основе составленного перечня угроз безопасности информации, обрабатываемой в составе ИС, с помощью «Методики определения актуальных угроз безопасности ПДн при их обработке в ИСПДн» построены Частные модели угроз безопасности информации, обрабатываемой в составе ИС «Кадры», и выявлены актуальные угрозы. Полный перечень угроз безопасности ПДн приведены в Приложении Б.

На основе «Методических рекомендаций по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационной системе персональных данных с использованием средств автоматизации» сформирована модель нарушителя безопасности ПДн с указанием категории вероятного нарушителя для каждой из угроз.

На основе составленного перечня угроз безопасности информации в ИС построены модели угроз безопасности информации в ИС «Кадры» и выявлены актуальные угрозы безопасности, и возможные нарушители безопасности обрабатываемой информации.

Потенциальную опасность безопасности информации при ее обработке в ИС представляют:

• угрозы утечки информации по техническим каналам;

• физические угрозы;

• угрозы несанкционированного доступа;

• угрозы персонала.

 

Таблица 1.5.1 – Модель нарушителя

Нарушитель Идентификатор Цель Средства
Криминальные структуры N1 Личная выгода, шпионаж Доступные в свободной продаже технические средства и программное обеспечение
Сотрудники N2 Личная выгода, неудовлетворенное тщеславие Штатные средства
Субъекты, которым предоставлен доступ в КЗ в силу служебных обязанностей (электрики, сантехники и др.) N3 Личная выгода, промышленный шпионаж Доступные в свободной продаже технические средства и программное обеспечение, штатные средства
Разработчики ИС N4 Личная выгода, неудовлетворенное тщеславие Штатные средства
Уволенные сотрудники N5 Месть, личная выгода Доступные в свободной продаже технические средства и программное обеспечение
Хакеры N6   Доступные в свободной продаже технические средства и программное обеспечение, специально разработанные технические средства и программное обеспечение
Операторы связи, предоставляющие в аренду каналы связи N7 Личная выгода Доступные в свободной продаже технические средства и программное обеспечение

Нарушителем является субъект доступа, осуществляющий доступ к информации с нарушением правил разграничения доступа, а также лицо, осуществляющее перехват информации по техническим каналам утечки. Нарушитель рассматривается как один из источников угроз НСД в ИС и утечки информации по техническим каналам.[2]

 

Таблица1.5.2 – Модель угроз информационной системы персональных данных

Название угрозы Источник угрозы(Нарушители N) Вербальная интерпретация коэффициента реализуемости угрозы Показатель опасности угрозы Актуальность угрозы
Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ. 2, 4, 6, 7 Средняя Средняя опасность Актуальная
Кража съемных носителей информации ключей и атрибутов доступа. 2, 3, 7 Высокая Средняя опасность Актуальная
Угрозы утечки информации по техническим каналам за пределами КЗ. 1, 6, 7 Высокая Средняя опасность Актуальная
Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов.       Актуальная
угрозы сканирования, направленные на выявление типа операционной системы ИСПДн, сетевых адресов рабочих станций, открытых портов и служб, открытых соединений и др.; 1, 7 Высокая Средняя опасность Не актуальная
угрозы выявления паролей 2, 3, 5, 7 Высокая Высокая опасность Актуальная
угрозы получения НСД путем подмены доверенного объекта 2, 3, 7 Низкая Средняя опасность Не актуальная
угрозы типа «Отказ в обслуживании»; 1, 6, 7 Средняя Средняя опасность Актуальная
угрозы внедрения вредоносных программ 1, 6, 7 Высокая Средняя опасность Актуальная
угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте. 1, 7 Низкая Средняя опасность Не актуальная
Угрозы утечки информации по техническим каналам в пределах КЗ. 2, 3 Средняя Высокая опасность Актуальная
Угрозы ошибочных действий пользователей, програмистов 5, 7 Средняя Высокая опасность Актуальная
Сбои в работе серверного и сетевого оборудования, Сбои в сети электропитания. 2, 3, 5, 7 Средняя Высокая опасность Актуальная

 

Как видим из представленной таблицы основными угрозами, являются угрозы к программному обеспечению и разграничение доступа. Для защиты мы должны разобраться какие виды защиты программного обеспечения стоят в подсистеме «кадры» и выявить нарушителей.

Нарушителем является субъект доступа, осуществляющий доступ к информации с нарушением правил разграничения доступа, а также лицо, осуществляющее перехват информации по техническим каналам утечки. Нарушитель рассматривается как один из источников угроз НСД в ИС и утечки информации по техническим каналам.

Перечень актуальных угроз безопасности ИСПДн кадры ОГУ

− Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов.

− Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ.

− Угрозы внедрения вредоносных программ.

− Угрозы выявления паролей.

− Угрозы типа «Отказ в обслуживании».

− Угрозы ошибочных действий пользователей.

− Угрозы ошибочных действий инженеров-программистов.

− Кража съемных носителей информации ключей и атрибутов доступа.

− Сбои в работе серверного и сетевого оборудования.

− Сбои в сети электропитания.

Под вероятностью реализации угрозы поднимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализации конкретной угрозы безопасности ПДн для данной ИС в складывающихся условиях обстановки.

Показатели вероятности (Y2) определяются по 4 градациям этого показателя, приведённым в Таблице 1.5.3.

Таблица 1.5.3 - Определение показателя вероятности угроз

Градация Описание Показатель вероятности (Y2)
маловероятно отсутствуют объективные предпосылки для осуществления угрозы Y2 = 0
низкая вероятность объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию Y2 = 2
средняя вероятность объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны Y2 = 5
высокая вероятность объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты Y2 = 10

 

По итогам оценки уровня исходной защищенности (Y1) и вероятности реализации угрозы (Y2), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы рассчитывается по формуле: Y=(Y1+Y2)/20.

По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:

если , то возможность реализации угрозы признается низкой;

если , то возможность реализации угрозы признается средней;

если , то возможность реализации угрозы признается высокой;

если , то возможность реализации угрозы признается очень высокой.

Оценка опасности угроз производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет 3 значения:

1. низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для обладателя информации или субъектов персональных данных;

2. средняя опасность – если реализация угрозы может привести к негативным последствиям для обладателя информации или субъектов персональных данных;

3. высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для обладателя информации или субъектов персональных данных.


Поделиться:



Популярное:

  1. I. ОПИСАНИЕ ИСПЫТАТЕЛЬНОЙ УСТАНОВКИ. ПОРЯДОК ПЕРЕКЛЮЧЕНИЙ. МЕРЫ БЕЗОПАСНОСТИ.
  2. II. Алгоритм процесса кибернетического моделирования.
  3. II. Исходное состояние в области транспортной безопасности
  4. II. Исходное состояние в области транспортной безопасности
  5. III. 1.-ПОСТРОЕНИЕ ТЕХНИКИ ПЛАВАНИЯ С УЧЕТОМ ОСНОВНЫХ ЗАКОНОВ ДИНАМИКИ
  6. III. 3. ПОСТРОЕНИЕ ТЕХНИКИ ПЛАВАНИЯ С УЧЕТОМ АНАТОМИЧЕСКИХ ОСОБЕННОСТЕЙ СТРОЕНИЯ ТЕЛА ЧЕЛОВЕКА
  7. III. Целевые установки, задачи и направления обеспечения транспортной безопасности
  8. PEST-анализ макросреды предприятия. Матрица профиля среды, взвешенная оценка, определение весовых коэффициентов. Матрицы возможностей и матрицы угроз.
  9. XI. ПОСТРОЕНИЕ И ПРОЦЕСС ПСИХОДРАМЫ. КОНСТИТУЕНТЫ (ИНСТРУМЕНТЫ); ФАЗЫ И ФОРМЫ
  10. XIII. ГОСУДАРСТВО КАК ВЫСШАЯ УГРОЗА
  11. XVI. Любой опыт, несовместимый с организацией или структурой самости, может восприниматься как угроза, и чем больше таких восприятий, тем жестче организация структуры самости для самозащиты.
  12. ІІ группу электробезопасности


Последнее изменение этой страницы: 2016-05-29; Просмотров: 1982; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.018 с.)
Главная | Случайная страница | Обратная связь