Обобщённые возможности источников атак НАИМ СИСТЕМЫ
Поскольку в рамках обеспечения безопасности информации ПДн, обрабатываемых в ИС, невозможно достигнуть безопасности этих данных некриптографическим способом то наряду с классификацией нарушителей ФСТЭК России необходимо построить модель нарушителя в соответствии с нормативными документами ФСБ России.
Обобщённые возможности источников атак в соответствии с «Методическими рекомендациями по разработке нормативных правовых актов, определяющих угрозы безопасности информации персональных данных, актуальные при обработке персональных данных информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утверждены руководством 8 центра ФСБ России 31 марта 2015 года № 149/7/2/6-432).
Для определения возможности нарушителей и направления атак (соответствующих актуальных угроз) рассмотрим возможности каждого из возможных нарушителей.
Для внешних нарушителей обобщённые возможности проведения атак указаны в таблице 3.2.1.
Таблица 3.2.1.
№
| Обобщенные возможности реализации атак внешнего нарушителя
| Да/нет
|
| Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны
| Да
|
| Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к АС, на которых реализованы СКЗИ и среда их функционирования
| Нет
|
| Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования
| Нет
|
| Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ)
| Нет
|
| Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения);
| Нет
|
| Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ).
| Нет
|
Для внутренних нарушителей категории И1 обобщённые возможности проведения атак указаны в таблице 3.2.2.
Таблица 3.2.2.
№
| Обобщенные возможности реализации атак внутреннего нарушителя
| Да/нет
|
| Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны
| Нет
|
| Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к АС, на которых реализованы СКЗИ и среда их функционирования
| Да
|
| Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования
| Да
|
| Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ)
| Нет
|
| Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения);
| Нет
|
| Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ).
| Нет
|
Для внутренних нарушителей категории И2 обобщённые возможности проведения атак указаны в таблице 3.2.3.
Таблица 3.2.3.
№
| Обобщенные возможности реализации атак внутреннего нарушителя
| Да/нет
|
| Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны
| Нет
|
| Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к АС, на которых реализованы СКЗИ и среда их функционирования
| Нет
|
| Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования
| Да
|
| Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ)
| Нет
|
| Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения);
| Нет
|
| Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ).
| Нет
|
Для внутренних нарушителей категории И5 и И6 обобщённые возможности проведения атак указаны в таблице 3.2.4.
Таблица 3.2.4.
№
| Обобщенные возможности реализации атак внутреннего нарушителя
| Да/нет
|
| Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны
| Нет
|
| Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к АС, на которых реализованы СКЗИ и среда их функционирования
| Нет
|
| Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования
| Да
|
| Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ)
| Нет
|
| Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения);
| Нет
|
| Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ).
| Нет
|
В связи с исключением из числа потенциальных нарушителей лиц категории И5 и И6 уточнённые возможности данных нарушителей и направления атак (соответствующие актуальные угрозы) не рассматриваются.
Целесообразно исключить из числа потенциальных нарушителей лиц категории И1 не рассматривать их уточнённые возможности и направления атак (персонал), так как данные пользователи:
· Осуществляют деятельность на основании договора;
· Проводятся работы по подбору персонала;
· Доступ в КЗ, где располагаются СКЗИ, обеспечивается в соответствии с контрольно – пропускным режимом;
· Представители технических, обслуживающих и других вспомогательных служб при работе в помещениях, где расположены СКЗИ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;
· Сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации.
Популярное: