Дипломная работа: Средства защиты информации

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

По наличию права постоянного или разового доступа в контролируемую зону (КЗ) ИСПДн нарушители подразделяются на следующие типы согласно таблице П1. 1

Таблица П1. 1 Нарушители

Категория нарушителя

Вид нарушителя

Описание

Потенциал

Актуальность

лица, имеющие санкционированный доступ к ИС, но не имеющие доступа к ПДн

внутренний

имеет доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИС; располагает фрагментами информации о топологии ИС (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;

располагает именами и вести выявление паролей зарегистрированных пользователей;

изменяет конфигурацию технических средств ИС, вносить в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИС.

низкий

актуально

зарегистрированные пользователи ИС, осуществляющие ограниченный доступ к ресурсам ИС с рабочего места

внутренний

обладает всеми возможностями лиц первой категории;

знает, по меньшей мере, одно легальное имя доступа;

обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн; располагает конфиденциальными данными, к которым имеет доступ.

средний

актуально

Продолжение таблицы П1. 1

Категория нарушителя

Вид нарушителя

Описание

Потенциал

Актуальность

зарегистрированные пользователи ИС, осуществляющие удаленный доступ к ПДн по локальным и (или) распределенным информационным системам

внутренний

обладает всеми возможностями лиц первой и второй категорий;

располагает информацией о топологии ИС на базе локальной и (или) распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств ИС;

имеет возможность прямого (физического) доступа к фрагментам технических средств ИС.

низкий

актуально

зарегистрированные пользователи с полномочиями системного администратора ИС

внутренний

обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией о системном и прикладном программном обеспечении ИС;

обладает полной информацией о технических средствах и конфигурации ИС;

имеет доступ ко всем техническим средствам обработки информации и данным ИС;

обладает правами конфигурирования и административной настройки технических средств ИС.

средний

актуально

зарегистрированные пользователи с полномочиями администратора безопасности ИС.

внутренний

обладает всеми возможностями лиц предыдущих категорий;

обладает полной информацией об ИС;

имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИС;

не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

средний

актуально

Продолжение таблицы П1. 1

Категория нарушителя

Вид нарушителя

Описание

Потенциал

Актуальность

программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.

внутренний

обладает информацией об алгоритмах и программах обработки информации на ИС;

обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИС на стадии ее разработки, внедрения и сопровождения;

может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты ПДн, обрабатываемых в ИС.

низкий

актуально

разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИС.

внутренний

обладает возможностями внесения закладок в технические средства ИС на стадии их разработки, внедрения и сопровождения;

может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты информации в ИС.

низкий

актуально

нарушитель, не имеющий прав доступа в контролируемую зону

внешний

несанкционированный доступ может быть следствием как случайных, так и преднамеренных действий;

низкий

Не актуально.

В виду внедренных средств защиты информации.

сотрудник сторонней организации, не являющийся зарегистрированным пользователем ИС, но имеющий право доступа в контролируемую зону

внешний

нарушитель, планируя атаки, скрывает свои несанкционированные действия от лиц, контролирующих соблюдение мер безопасности;

низкий

Не актуально.

В виду внедренных средств защиты информации.

Продолжение таблицы П1. 1

Категория нарушителя

Вид нарушителя

Описание

Потенциал

Актуальность

специалист в области информационных технологий (профессиональный хакер)

внешний

проводит работы по созданию способов и средств атак в научно- исследовательских центрах, специализирующихся в области разработки и анализа программного обеспечения прикладного ПО и средств защиты информации.

средний

Не актуально.

Не является целесообразным для нарушителей с учетом высокой стоимости разработки способов и средств атаки и незначительными негативными последствиям от таких атак.

уволенный сотрудник или уволенные сотрудники организаций, обеспечивающих техническое обслуживание и эксплуатацию ИС

внешний

совершает несанкционированный доступ может быть следствием как случайных, так и преднамеренных действий;

низкий

Не актуально.

В виду внедренных средств защиты информации.

разведывательные службы государств

внешний

нарушитель, планируя атаки, скрывает свои несанкционированные действия от лиц, контролирующих соблюдение мер безопасности;

высокий

Не актуально.

В связи с высокими затратами ресурсов на реализацию, и малой значительностью результата при успешной атаке.

криминальные структуры

внешний

проводит работы по созданию способов и средств атак в научно- исследовательских центрах, специализирующихся в области разработки и анализа программного обеспечения прикладного ПО и средств защиты информации.

средний

Не актуально.

Не является целесообразным для нарушителей с учетом высокой стоимости разработки способов и средств атаки и незначительными негативными последствиям от таких атак.

В соответствии с рекомендациями документа «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» (утверждены руководством 8 Центра ФСБ России 21. 02. 2008 г. №149/54-144) [2] различают шесть основных типов нарушителей: H1, Н2, Н3, Н4, Н5, Н6.

Потенциальные нарушители типа Н6 располагают всей документацией на криптосредство и СФК и любыми аппаратными компонентами криптосредства и СФК.

К нарушителям типа Н6 следует отнести разведывательные службы государств. Исходя из того, что в Диспетчерской системе не осуществляется обработки сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для разведывательных служб иностранных государств, потенциальные нарушители данного типа в дальнейшем не рассматриваются.

Потенциальные нарушители типа Н5 могут ставить работы по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа криптосредств и среды функционирования криптосредств; располагают наряду с доступными в свободной продаже документацией на криптосредство и СФК исходными текстами прикладного программного обеспечения.

К нарушителям типа Н5 следует отнести конкурентов Потенциальные нарушители этого типа в данной Модели угроз не рассматриваются, по причине отсутствия таковых.

К нарушителям типа Н5 следует отнести криминальные структуры. Потенциальные нарушители этого типа в данной Модели угроз не рассматриваются, по причине отсутствия мотивации осуществления деятельности, по реализации атак на криптосредство и СФК ИС.

Таким образом, нарушители типа Н5 и Н6 могут быть исключены из числа потенциальных нарушителей.

Потенциальные нарушители типа H4 могут проводить лабораторные исследования криптосредств, используемых за пределами контролируемой зоны информационной системы.

К нарушителям типа Н4 следует отнести, профессиональных хакеров, уволенных сотрудников ИС «Диспетчерская система» и уволенных сотрудников организаций, обеспечивающих техническое обслуживание и эксплуатацию ИС.

Для потенциальных нарушителей типа Н4 существует потенциальная возможность сговора с нарушителями типа Н1-Н3 с целью реализации атаки на криптосредство и СФК ИС.

В ИС «Диспетчерская система» криптографической защите подлежит защищаемая информация и персональные данные, передаваемые по каналам связи между АРМ и серверами ИС, а также между ИС и смежными системами. Незначительность негативных последствий для субъектов персональных данных при возникновении в канале связи инцидентов с защищаемыми ПДн, низкая потенциальная выгода от реализации угроз безопасности ПДн, обрабатываемых в ИСПДн, высокая стоимость и сложность подготовки атаки на канал связи, защищенный криптографическими методами, реализация процедур управления доступом в контролируемую зону, к аппаратным и программным средствам обработки и защиты информации позволяет исключить нарушителя типа Н4 из числа потенциальных нарушителей.

Потенциальный нарушитель не обладает достаточным уровнем возможностей для нарушителя класса Н3, а именно:

а) не известны все сети связи, работающие на едином ключе;

б) отсутствуют возможности по получению аппаратных компонент криптографических средств;

в) не имеют доступа к ключевым центрам.

К нарушителям типа Н2 следует отнести сотрудников, не являющихся зарегистрированными пользователями криптосредств ИС, но имеющих право постоянного или разового доступа в контролируемую зону.

Потенциальные нарушители типа H1 располагают только доступными в свободной продаже аппаратными компонентами криптосредства и СФК и могут использовать штатные средства только в том случае, если они расположены за пределами контролируемой зоны.

Определение типа нарушителей

На основании приведенных выше характеристик потенциальных нарушителей и в соответствии с «Методическими рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» (утверждены руководством 8 Центра ФСБ России 21. 02. 2008 г. №149/54-144) нарушителями информационной безопасности ИС являются зарегистрированные пользователи, не имеющие удаленного доступа к ИС «Диспетчерская система» при этом внешние нарушители, осуществляющие атаки из-за пределов контролируемой зоны, располагающие только доступными в свободной продаже аппаратными компонентами криптосредства и СФК; которые могут использовать средства, входящие в состав ИС, только в том случае, если они расположены за пределами контролируемой зоны т. е. нарушители типа Н2.

Так как Оператором ИС реализованы организационные меры, в качестве потенциальных нарушителей следует не рассматривают группу привилегированных пользователей (группу администраторов).

В связи с тем, что зарегистрированные пользователи ИС имеют равный доступ к криптосредствам, рассматривать их в качестве нарушителей нецелесообразно.