Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Классификация источников угроз.
Классификация источников угроз представлена на схеме 1.
1. Антропогенные источники (АИ): · копирование, модификация, уничтожение, хищение информации; · дистанционная видео- и фотосъемка, прослушка с помощью «направленного микрофона»; · несанкционированный доступ к конфиденциальной информации; · внедрение закладного устройства; · воздействие на персонал (диверсии, шпионаж среди сотрудников); · настройка или отключение средств ЗИ; · неправомерное изменение режимов работы устройств, программ; · хищение отходов деятельности; · анализ информационного мусора; · отключение и вывод из строя систем; · непреднамеренное некомпетентное использование; · неумышленные действия, приводящие к разрушению программных и аппаратных средств; · неумышленная порча носителей информации; · непреднамеренный ввод ошибочных данных; · непреднамеренная пересылка информации по ошибочному адресу. 2. Техногенные источники (ТИ): · проявление ошибок аппаратных средств; · проявление алгоритмических ошибок; · побочные электромагнитные излучения и наводки; · каналы связи · сбои, отказы ТС. 3. Стихийные источники (СИ): · стихийные бедствия, приводящие к полной или частичной утрате информации; · различные коммунальные аварии.
Анализ угроз для защищаемого помещения.
Оценку угроз будем производить по формуле: (KОП)i= ; KОП – коэффициент опасности; К1 – возможность возникновения источника; К2 – готовность источника; К3 – фатальность.
Табл.1. Оценка источников угроз.
Если коэффициент опасности больше 0, 1-0, 2, то источник считается опасным и его необходимо защищать. Исходя из таблицы 1 можно сделать вывод, что антропогенный и техногенный источники в данном случае являются опасными. Классификация уязвимостей.
I. Объективные- зависят от особенностей построения и технических характеристик оборудования. Полное устранение этих уязвимостей невозможно, они могут существенно ослабляться техническими и инженерно – техническими методами. К ним можно отнести: 1. Сопутствующие техническим средствам излучения: · Электромагнитные (побочные излучения элементов технических средств, кабельных линий технических средств, излучения на частотах работы генераторов, на частотах самовозбуждения усилителей); · Электрические (наводки электромагнитных излучений на линии и проводки, просачивание сигналов в сети электропитания, в цепи заземления, неравномерность потребления тока электропитания); · Звуковые (акустические, виброакустические). 2. Активизируемые: · Аппаратные закладки (устанавливаемые в телефонные линии, в сети электропитания, в помещениях, в технических средствах); · Программные закладки (вредоносные программы, технологические выходы из программ, нелегальные копии ПО). 3. Определяемые особенностями элементов: · Элементы, обладающие электроакустическими преобразованиями (телефонные аппараты, громкоговорители, микрофоны); · Элементы подверженные воздействию электромагнитного поля (магнитные носители, микросхемы). 4. Определяемые особенностями защищаемого объекта: · Местоположением объекта (отсутствие контролируемой зоны, наличие прямой видимости объектов, удаленных и мобильных элементов объекта); · Организацией каналов обмена информацией (использование радиоканалов, глобальных информационных сетей, арендуемых каналов). II. Субъективные – зависят от действий сотрудников, в основном устраняются организационными и программно – аппаратными методами: 1. Ошибки: · При подготовке и использовании программно обеспечения (при разработке алгоритмов и программного обеспечения, инсталляции и загрузке программного обеспечения, эксплуатации программного обеспечения, вводе данных); · При управлении сложными системами (при использовании возможностей самообучения систем, организация управления потоками обмена информации); · При эксплуатации технических средств (при включении /выключении технических средств, использовании технических средств охраны, использование средств обмена информацией). 2. Нарушения: · Режима охраны и защиты (доступа на объект, доступа к техническим средствам); · Режима эксплуатации технических средств (энергообеспечения, жизнеобеспечения); · Режима использования информации (обработка и обмен информацией, хранение и уничтожение носителей информации, уничтожения производственных отходов и брака); · Режима конфиденциальности (сотрудники в не рабочее время, уволенные сотрудники; обиженные сотрудники). III. Случайные – зависят от особенностей окружающей ИС среды и непредвиденных обстоятельств. 1. Сбои и отказы: · Отказы и неисправности технических средств (обрабатывающих информацию, обеспечивающих работоспособность средств обработки информации, обеспечивающих охрану и контроль доступа); · Старение и размагничивание носителей информации (дискет и съемных носителей, жестких дисков, микросхем, кабелей и соединительных линий); · Сбои программного обеспечения (операционных систем и СУБД, прикладных программ, сервисных программ, антивирусных программ); · Сбои электроснабжения (оборудования, обрабатывающего информацию; обеспечивающего и вспомогательного оборудования); 2. Повреждения: · Жизнеобеспечивающих коммуникаций (электро-, водо-, газо, теплоснабжения, канализации; кондиционирования и вентиляции); · Ограждающих конструкций (внешних ограждений территорий, стен и перекрытий зданий; корпусов технологического оборудования). Модель угроз безопасности
Угрозы, которые могут быть реализованы в защищаемом помещении: 1. угрозы несанкционированного доступа (НСД) к информации, обрабатываемом на автоматизированном рабочем месте (АРМ): · несанкционированное копирование секретных данных пользователем; · заражение компьютера вирусами с деструктивными функциями; · копирование секретных данных; · умышленная модификации информации; · несанкционированное или некорректное использование ресурсов; · внедрение аппаратных спец вложений, программных закладок; · хищение носителей информации; · отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем; · хищение производственных отходов; · незаконное получение паролей и других реквизитов разграничения доступа; · чтение остаточной информации из оперативной памяти; 2. угрозы утечки информации по техническим каналам: a) ТКУ речевой информации: · Подслушивание информации (по воздух); · Снятие информации с вибрирующих поверхностей, т.е. со стен, батарей, окон, дверей; · Преобразование акустических сигналов в электрические. Перехват возможен через вспомогательные технические средства связи (ВТСС), путем подключения к их соединительным линиям; · Облучение лазерным лучом вибрирующих поверхностей через окна. b) ТКУ видовой информации: · наблюдение за объектами с помощью видеокамер, фотоаппаратов, биноклей как пределах контролируемой зоны, так и за ее пределами через окна; · съемка объектов с помощью видеокамер, фотоаппаратов внутри помещения и снаружи через окна; · съемка документов с помощью видеокамер, фотоаппаратов внутри помещения. c) ТКУ информации при передаче ее по каналам связи: · Снятие информации с линий сотовой связи. d) ТКУ информации, обрабатываемой техническими средствами передачи информации (ТСПИ): · Снятие электромагнитных излучений с элементов ТСПИ (монитор, клавиатура, магнитные носители информации); · Снятие информации с помощью различных генераторов (генератор тактовой частоты, гетеродины радиоприемных устройств); · С помощью наводок электромагнитных излучений элементов ТСПИ на посторонние проводники и средства ВТСС (громкоговоритель радиотрансляционной сети, датчик пожарной сигнализации, металлические трубы и другие токопроводящие коммуникации, выходящие за пределы контролируемой зоны). Анализ рисков и их оценка Информационным риском называется потенциальная возможность несения убытков из-за нарушения безопасности автоматизированной системы. Оценка рисков проводится по двум факторам: 1. Оценка ущерба; 2. Оценка вероятности реализации угрозы. Ущерб оценивается по шкале от 1 до 5. 1 – очень незначительный ущерб; 2 – незначительный ущерб, последствия легко устранимы, затраты на ликвидацию не велики; 3 – умеренный ущерб, ликвидация не требует серьезных затрат; 4 – серьезный ущерб, требуются значительные затраты на ликвидацию последствий; 5 – значительный ущерб, реализация угрозы приводит к критическим последствиям. Вероятность реализации угроз оценивается: 1 – угроза практически не реализуема; 2 – угроза слабо реализуема; 3 – угроза умеренно реализуема; 4 – вероятность реализации угрозы близка к 0, 75; 5 – угроза реализуема. Показатель риска вычисляется как произведение ущерба и вероятности реализации угрозы. Максимально возможный уровень риска 8, все риски, показатель которых больше либо равен 8, следует парировать.
Табл.2. Оценка рисков
Как видно из таблицы в первую очередь следует защищаться от следующих угроз: 1. Утечка по ТКУИ; 2. Уничтожение и хищение сведений; 3. НСД к информации; 4. Копирование и модификация сведений, составляющих государственную тайну; 5. Неумышленные действия, приводящие к разрушению программных и аппаратных средств; 6. Внедрение программных закладок; 7. Настройка/отключение средств ЗИ; 8. Отключение и вывод из строя систем; 9. Непреднамеренный ввод ошибочных данных. Некоторые угрозы имеющие коэффициент риска меньше 8 также должны заслуживать внимания, так как реализация, например двух таких угроз, может дать в сумме коэффициент риска больше 8.
Популярное:
|
Последнее изменение этой страницы: 2016-08-24; Просмотров: 1138; Нарушение авторского права страницы