Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Классификация источников угроз.



 

Классификация источников угроз представлена на схеме 1.

 

 

пожары
Землетрясения и др.
наводнения
Основной персонал (пользователи, разработчики)
Технический персонал ( жизнеобеспечение, эксплуатация)
Представители служб защиты информации
Вспомогательный персонал ( уборщики, охрана и др.)
Криминальные структуры
Потенциальные преступники и хакеры
Недобросовестные партнеры
Технический персонал поставщиков коммуникационных услуг
Представители силовых структур
Представители надзорных организаций и аварийных служб
внешние
Антропогенные источники
внутренние
Источники угроз
Техногенные источники
Стихийные источники
внешние
Средства связи
Сети инженерных коммуникаций (водоснабжение, канализация)
Транспорт
Некачественные технические средства обработки информации
Другие технические средства
Вспомогательные средства (охраны, сигнализации, телефоны)
Некачественные программные средства обработки информации  
внутренние
Схема1. Классификация источников угроз

 

 


1. Антропогенные источники (АИ):

· копирование, модификация, уничтожение, хищение информации;

· дистанционная видео- и фотосъемка, прослушка с помощью «направленного микрофона»;

· несанкционированный доступ к конфиденциальной информации;

· внедрение закладного устройства;

· воздействие на персонал (диверсии, шпионаж среди сотрудников);

· настройка или отключение средств ЗИ;

· неправомерное изменение режимов работы устройств, программ;

· хищение отходов деятельности;

· анализ информационного мусора;

· отключение и вывод из строя систем;

· непреднамеренное некомпетентное использование;

· неумышленные действия, приводящие к разрушению программных и аппаратных средств;

· неумышленная порча носителей информации;

· непреднамеренный ввод ошибочных данных;

· непреднамеренная пересылка информации по ошибочному адресу.

2. Техногенные источники (ТИ):

· проявление ошибок аппаратных средств;

· проявление алгоритмических ошибок;

· побочные электромагнитные излучения и наводки;

· каналы связи

· сбои, отказы ТС.

3. Стихийные источники (СИ):

· стихийные бедствия, приводящие к полной или частичной утрате информации;

· различные коммунальные аварии.

 

Анализ угроз для защищаемого помещения.

 

Оценку угроз будем производить по формуле:

(KОП)i= ;

KОП – коэффициент опасности;

К1 – возможность возникновения источника;

К2 – готовность источника;

К3 – фатальность.

 

Табл.1. Оценка источников угроз.

Источник угрозы К1 К2 К3 Коэффициент опасности
Антропогенный 0, 512
Техногенный 0, 384
Стихийный 0, 128

Если коэффициент опасности больше 0, 1-0, 2, то источник считается опасным и его необходимо защищать.

Исходя из таблицы 1 можно сделать вывод, что антропогенный и техногенный источники в данном случае являются опасными.

Классификация уязвимостей.

 

I. Объективные- зависят от особенностей построения и технических характеристик оборудования. Полное устранение этих уязвимостей невозможно, они могут существенно ослабляться техническими и инженерно – техническими методами. К ним можно отнести:

1. Сопутствующие техническим средствам излучения:

· Электромагнитные (побочные излучения элементов технических средств, кабельных линий технических средств, излучения на частотах работы генераторов, на частотах самовозбуждения усилителей);

· Электрические (наводки электромагнитных излучений на линии и проводки, просачивание сигналов в сети электропитания, в цепи заземления, неравномерность потребления тока электропитания);

· Звуковые (акустические, виброакустические).

2. Активизируемые:

· Аппаратные закладки (устанавливаемые в телефонные линии, в сети электропитания, в помещениях, в технических средствах);

· Программные закладки (вредоносные программы, технологические выходы из программ, нелегальные копии ПО).

3. Определяемые особенностями элементов:

· Элементы, обладающие электроакустическими преобразованиями (телефонные аппараты, громкоговорители, микрофоны);

· Элементы подверженные воздействию электромагнитного поля (магнитные носители, микросхемы).

4. Определяемые особенностями защищаемого объекта:

· Местоположением объекта (отсутствие контролируемой зоны, наличие прямой видимости объектов, удаленных и мобильных элементов объекта);

· Организацией каналов обмена информацией (использование радиоканалов, глобальных информационных сетей, арендуемых каналов).

II. Субъективные – зависят от действий сотрудников, в основном устраняются организационными и программно – аппаратными методами:

1. Ошибки:

· При подготовке и использовании программно обеспечения (при разработке алгоритмов и программного обеспечения, инсталляции и загрузке программного обеспечения, эксплуатации программного обеспечения, вводе данных);

· При управлении сложными системами (при использовании возможностей самообучения систем, организация управления потоками обмена информации);

· При эксплуатации технических средств (при включении /выключении технических средств, использовании технических средств охраны, использование средств обмена информацией).

2. Нарушения:

· Режима охраны и защиты (доступа на объект, доступа к техническим средствам);

· Режима эксплуатации технических средств (энергообеспечения, жизнеобеспечения);

· Режима использования информации (обработка и обмен информацией, хранение и уничтожение носителей информации, уничтожения производственных отходов и брака);

· Режима конфиденциальности (сотрудники в не рабочее время, уволенные сотрудники; обиженные сотрудники).

III. Случайные – зависят от особенностей окружающей ИС среды и непредвиденных обстоятельств.

1. Сбои и отказы:

· Отказы и неисправности технических средств (обрабатывающих информацию, обеспечивающих работоспособность средств обработки информации, обеспечивающих охрану и контроль доступа);

· Старение и размагничивание носителей информации (дискет и съемных носителей, жестких дисков, микросхем, кабелей и соединительных линий);

· Сбои программного обеспечения (операционных систем и СУБД, прикладных программ, сервисных программ, антивирусных программ);

· Сбои электроснабжения (оборудования, обрабатывающего информацию; обеспечивающего и вспомогательного оборудования);

2. Повреждения:

· Жизнеобеспечивающих коммуникаций (электро-, водо-, газо, теплоснабжения, канализации; кондиционирования и вентиляции);

· Ограждающих конструкций (внешних ограждений территорий, стен и перекрытий зданий; корпусов технологического оборудования).

Модель угроз безопасности

 

Угрозы, которые могут быть реализованы в защищаемом помещении:

1. угрозы несанкционированного доступа (НСД) к информации, обрабатываемом на автоматизированном рабочем месте (АРМ):

· несанкционированное копирование секретных данных пользователем;

· заражение компьютера вирусами с деструктивными функциями;

· копирование секретных данных;

· умышленная модификации информации;

· несанкционированное или некорректное использование ресурсов;

· внедрение аппаратных спец вложений, программных закладок;

· хищение носителей информации;

· отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем;

· хищение производственных отходов;

· незаконное получение паролей и других реквизитов разграничения доступа;

· чтение остаточной информации из оперативной памяти;

2. угрозы утечки информации по техническим каналам:

a) ТКУ речевой информации:

· Подслушивание информации (по воздух);

· Снятие информации с вибрирующих поверхностей, т.е. со стен, батарей, окон, дверей;

· Преобразование акустических сигналов в электрические. Перехват возможен через вспомогательные технические средства связи (ВТСС), путем подключения к их соединительным линиям;

· Облучение лазерным лучом вибрирующих поверхностей через окна.

b) ТКУ видовой информации:

· наблюдение за объектами с помощью видеокамер, фотоаппаратов, биноклей как пределах контролируемой зоны, так и за ее пределами через окна;

· съемка объектов с помощью видеокамер, фотоаппаратов внутри помещения и снаружи через окна;

· съемка документов с помощью видеокамер, фотоаппаратов внутри помещения.

c) ТКУ информации при передаче ее по каналам связи:

· Снятие информации с линий сотовой связи.

d) ТКУ информации, обрабатываемой техническими средствами передачи информации (ТСПИ):

· Снятие электромагнитных излучений с элементов ТСПИ (монитор, клавиатура, магнитные носители информации);

· Снятие информации с помощью различных генераторов (генератор тактовой частоты, гетеродины радиоприемных устройств);

· С помощью наводок электромагнитных излучений элементов ТСПИ на посторонние проводники и средства ВТСС (громкоговоритель радиотрансляционной сети, датчик пожарной сигнализации, металлические трубы и другие токопроводящие коммуникации, выходящие за пределы контролируемой зоны).

Анализ рисков и их оценка

Информационным риском называется потенциальная возможность несения убытков из-за нарушения безопасности автоматизированной системы.

Оценка рисков проводится по двум факторам:

1. Оценка ущерба;

2. Оценка вероятности реализации угрозы.

Ущерб оценивается по шкале от 1 до 5.

1 – очень незначительный ущерб;

2 – незначительный ущерб, последствия легко устранимы, затраты на ликвидацию не велики;

3 – умеренный ущерб, ликвидация не требует серьезных затрат;

4 – серьезный ущерб, требуются значительные затраты на ликвидацию последствий;

5 – значительный ущерб, реализация угрозы приводит к критическим последствиям.

Вероятность реализации угроз оценивается:

1 – угроза практически не реализуема;

2 – угроза слабо реализуема;

3 – угроза умеренно реализуема;

4 – вероятность реализации угрозы близка к 0, 75;

5 – угроза реализуема.

Показатель риска вычисляется как произведение ущерба и вероятности реализации угрозы.

Максимально возможный уровень риска 8, все риски, показатель которых больше либо равен 8, следует парировать.

 

Табл.2. Оценка рисков

№ п/п Описание угрозы Ущерб Вероятность Риск Ранжирование
Копирование, модификация сведений, составляющих государственную тайну
Уничтожение, хищение сведений
НСД к информации
Внедрение программных закладок
Настройка/отключение средств ЗИ
Неправомерное изменение режимов работы устройств, программ
Отключение и вывод из строя систем
Неумышленная порча носителей информации
Непреднамеренный ввод ошибочных данных
Неумышленные действия, приводящие к разрушению программных и аппаратных средств
Шпионаж среди сотрудников и студентов
           
№ п/п Описание угрозы Ущерб Вероятность Риск Ранжирование
Проявление ошибок аппаратных средств
Проявление алгоритмических ошибок
Утечка по ТКУИ
Сбои и отказы ТС

 

Как видно из таблицы в первую очередь следует защищаться от следующих угроз:

1. Утечка по ТКУИ;

2. Уничтожение и хищение сведений;

3. НСД к информации;

4. Копирование и модификация сведений, составляющих государственную тайну;

5. Неумышленные действия, приводящие к разрушению программных и аппаратных средств;

6. Внедрение программных закладок;

7. Настройка/отключение средств ЗИ;

8. Отключение и вывод из строя систем;

9. Непреднамеренный ввод ошибочных данных.

Некоторые угрозы имеющие коэффициент риска меньше 8 также должны заслуживать внимания, так как реализация, например двух таких угроз, может дать в сумме коэффициент риска больше 8.

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-08-24; Просмотров: 1087; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.042 с.)
Главная | Случайная страница | Обратная связь