Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Обобщённые возможности источников атак НАИМ СИСТЕМЫ



Поскольку в рамках обеспечения безопасности информации ПДн, обрабатываемых в ИС, невозможно достигнуть безопасности этих данных некриптографическим способом то наряду с классификацией нарушителей ФСТЭК России необходимо построить модель нарушителя в соответствии с нормативными документами ФСБ России.

Обобщённые возможности источников атак в соответствии с «Методическими рекомендациями по разработке нормативных правовых актов, определяющих угрозы безопасности информации персональных данных, актуальные при обработке персональных данных информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» (утверждены руководством 8 центра ФСБ России 31 марта 2015 года № 149/7/2/6-432).

Для определения возможности нарушителей и направления атак (соответствующих актуальных угроз) рассмотрим возможности каждого из возможных нарушителей.

Для внешних нарушителей обобщённые возможности проведения атак указаны в таблице 3.2.1.

Таблица 3.2.1.

Обобщенные возможности реализации атак внешнего нарушителя Да/нет
Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны Да
Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к АС, на которых реализованы СКЗИ и среда их функционирования Нет
Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования Нет
Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ) Нет
Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения); Нет
Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ). Нет

 

Для внутренних нарушителей категории И1 обобщённые возможности проведения атак указаны в таблице 3.2.2.

Таблица 3.2.2.

Обобщенные возможности реализации атак внутреннего нарушителя Да/нет
Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны Нет
Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к АС, на которых реализованы СКЗИ и среда их функционирования Да
Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования Да
Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ) Нет
Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения); Нет
Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ). Нет

 

Для внутренних нарушителей категории И2 обобщённые возможности проведения атак указаны в таблице 3.2.3.

Таблица 3.2.3.

Обобщенные возможности реализации атак внутреннего нарушителя Да/нет
Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны Нет
Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к АС, на которых реализованы СКЗИ и среда их функционирования Нет
Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования Да
Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ) Нет
Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения); Нет
Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ). Нет

 

Для внутренних нарушителей категории И5 и И6 обобщённые возможности проведения атак указаны в таблице 3.2.4.

Таблица 3.2.4.

Обобщенные возможности реализации атак внутреннего нарушителя Да/нет
Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны Нет
Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к АС, на которых реализованы СКЗИ и среда их функционирования Нет
Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования Да
Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ) Нет
Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения); Нет
Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ). Нет

 

В связи с исключением из числа потенциальных нарушителей лиц категории И5 и И6 уточнённые возможности данных нарушителей и направления атак (соответствующие актуальные угрозы) не рассматриваются.

Целесообразно исключить из числа потенциальных нарушителей лиц категории И1 не рассматривать их уточнённые возможности и направления атак (персонал), так как данные пользователи:

· Осуществляют деятельность на основании договора;

· Проводятся работы по подбору персонала;

· Доступ в КЗ, где располагаются СКЗИ, обеспечивается в соответствии с контрольно – пропускным режимом;

· Представители технических, обслуживающих и других вспомогательных служб при работе в помещениях, где расположены СКЗИ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

· Сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-06-05; Просмотров: 3381; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.01 с.)
Главная | Случайная страница | Обратная связь