Uploaded by Владимир Нуров

ПР 3. Модель угроз

advertisement
ПРАКТИЧЕСКАЯ РАБОТА № 3,4.
ПОСТРОЕНИЕ МОДЕЛИ НАРУШИТЕЛЯ И МОДЕЛИ УГРОЗ
БЕЗОПАСНОСТИ
Цель. Создание полной характеристики потенциального нарушителя
безопасности и перечня актуальных угроз безопасности для заданного объекта.
Задачи.
1 Построение модели вероятного нарушителя безопасности объекта.
2 Разработка модели угроз безопасности объекта.
Краткие теоретические сведения.
Краткие теоретические сведения
Угроза ИБ – совокупность условий и факторов, которые могут стать причиной
нарушений целостности, доступности, конфиденциальности информации.
Понятие «информационная безопасность» (ИБ) рассматривается как состояние
защищенности потребностей личности, общества и государства в информации, при котором
обеспечиваются их существование и прогрессивное развитие независимо от наличия внутренних
и внешних информационных угроз. Тогда с позиции обеспечения ИБ можно определить, что под
информационной угрозой понимается воздействие дестабилизирующих факторов на состояние
информированности, подвергающее опасности жизненно важные интересы личности, общества
и государства.
В законе РФ «О безопасности» дано определение угрозы безопасности как совокупности
условий, факторов, создающих опасность жизненно важным интересам личности, общества и
государства.
Под угрозой информации в системах ее обработки понимается возможность
возникновения на каком -либо этапе жизнедеятельности системы такого явления или события,
следствием которого могут быть нежелательные воздействия на информацию. К настоящему
времени известно большое количество разноплановых угроз различного происхождения, таящих
в себе различную опасность для информации.
Для системного представления их удобно классифицировать по виду, возможным
источникам, предпосылкам появления и характеру проявления.
Виды угроз
Определив понятие «угроза государству, обществу и личности» в широком смысле,
рассмотрим его относительно не посредственного воздействия на конфиденциальную
информацию, обрабатываемую на каком-либо объекте (кабине те, предприятии, фирме).
Анализируя возможные пути воздействия на информацию, представляемую как
совокупность информационных элементов, связанных между собой логическими связями,
можно выделить основные нарушения:
— физической целостности (уничтожение, разрушение элементов);
— логической целостности (разрушение логических связей);
— содержания (изменение блоков информации, внешнее навязывание ложной
информации);
— конфиденциальности (разрушение защиты, уменьшение степени защищенности
информации),
— прав собственности на информацию (несанкционированное копирование,
использование).
С учетом этого для таких объектов систем угроза информационной безопасности
1
представляет реальные или потенциально возможные действия или условия, приводящие к
овладению конфиденциальной информацией, хищению, искажению, изменению, уничтожению
ее и сведений о самой системе, а также к прямым материальным убыткам.
Обобщая рассмотренные угрозы, можно выделить три наиболее выраженные для систем
обработки информации:
1) подверженность физическому искажению или уничтожению;
2) возможность несанкционированной (случайной или злоумышленной) модификации;
3) опасность несанкционированного (случайного или преднамеренного) получения
информации лицами, для которых она не предназначалась.
Кроме того, с точки зрения анализа процесса обработки информации выделяют такую
угрозу, как блокирование доступа к обрабатываемой информации.
Угрозы безопасности информации в современных системах ее обработки определяются
умышленными (преднамеренные угрозы) и естественными (непреднамеренные угрозы)
разрушающими и искажающими воздействиями внешней среды, надежностью
функционирования средств обработки информации, а также преднамеренным корыстным
воздействием несанкционированных пользователей, целями которых являются хищение,
уничтожение,
разрушение,
несанкционированная
модификация
и
использование
обрабатываемой информации.
При этом под умышленными, или преднамеренными, понимаются такие угрозы, которые
обусловливаются злоумышленными действиями людей.
Случайными, или естественными, являются угрозы, не зависящие от воли людей. В
настоящее время принята следующая классификация угроз сохранности (целостности) (рис. 2).
Рисунок 2
Под источником угроз понимается непосредственный исполнитель угрозы с точки зрения
ее негативного воздействия на информацию. Источники можно разделить на следующие группы:
— люди;
— технические устройства;
— модели, алгоритмы, программы;
— технологические схемы обработки;
— внешняя среда.
Предпосылки появления угроз
Существуют следующие предпосылки, или причины, появления угроз:
— объективные (количественная или качественная недостаточность элементов системы)
— не связанные непосредственно с деятельностью людей и вызывающие случайные по
характеру
происхождения угрозы;
— субъективные — непосредственно связанные с деятельностью человека и вызывающие
как преднамеренные (деятельность разведок иностранных государств, промышленный
шпионаж, деятельность уголовных элементов и недобросовестных сотрудников), так и
непреднамеренные (плохое психофизиологическое состояние, недостаточная подготовка,
низкий уровень знаний) угрозы информации.
Перечисленные разновидности предпосылок интерпретируются следующим образом:
2
— количественная недостаточность — физическая не хватка одного или нескольких
элементов системы обработки, вызывающая нарушения технологического процесса обработки
или перегрузку имеющихся элементов;
— качественная недостаточность — несовершенство конструкции (организации)
элементов системы, в силу чего может появляться возможность случайного или
преднамеренного негативного воздействия на обрабатываемую или хранимую ин формацию;
— деятельность разведорганов иностранных государств — специально организуемая
деятельность государственных органов разведки, профессионально ориентированных на
добывание необходимой информации всеми доступными способами и средствами;
— промышленный шпионаж: — негласная деятельность отечественны х и зарубежных
промышленных организаций (фирм), направленная на по лучение незаконным путем
конфиденциальной информации, используемой для достижения промышленных, коммерческих,
политических или подрывных целей;
— злоумышленные действия уголовных элементов — хищение информации, средств ее
обработки или компьютерных программ в целях наживы или их разрушение в интересах
конкурентов;
— плохое психофизиологическое состояние — постоянное или временное
психофизиологическое состояние сотрудников, приводящее при определенных нестандартных
внешних воздействиях к увеличению ошибок и сбоев в обслуживании систем обработки
информации или непосредственно к разглашению конфиденциальной информации;
— недостаточная качественная подготовка сотрудников — уровень теоретической и
практической подготовки персонала к выполнению задач по защите информации, недостаточная
степень которого может привести к нарушению процесса функционирования системы защиты
информации.
Одной из наиболее принципиальных особенностей проблемы защиты информации
является формирование полного множества угроз информации, потенциально возможных на
объекте ее обработки. В самом деле, даже одна неучтенная угроза может в значительной мере
снизить эффективность защиты.
Возможные пути получения конфиденциальной информации
Анализ рассмотренных видов угроз позволяет сгруппировать их по двум основным
областям:
1) угрозы нарушения физической и логической целостности, а также содержания
информации (несанкционированная модификация). Их можно объединить в причины нарушения
целостности информации (ПНЦИ);
2) угрозы, следствием которых может быть получение защищаемой информации
(хищение или копирование) лицами, не имеющими на это полномочий, — в каналы
несанкционированного
получения информации (КНПИ).
Под действием рассмотренных выше угроз может произойти утечка защищаемой
информации, то есть несанкционированное, неправомерное завладение соперником данной
информацией и возможность использования ее в своих, в ущерб интересам собственника
(владельца) информации, целях. При этом образуется канал утечки информации, под которым
понимается физический путь от источника конфиденциальной информации к злоумышленнику.
Для его возникновения необходимы определенные пространственные, энергетические и
временные условия, а также соответствующие средства восприятия и фиксации информации на
стороне злоумышленника.
В зависимости от используемых соперником сил и средств для получения
несанкционированного доступа к носителям защищаемой информации различают каналы
агентурные, технические, легальные.
Агентурные каналы утечки информации — это использование противником тайных
агентов для получения несанкционированного доступа к носителям защищаемой информации.
3
В случае использования агентами технических средств разведки (направленны х микрофонов,
закладных устройств, миниатюрных видеокамер и др.) говорят о ведении агентурно-технической
разведки.
Технические каналы утечки информации — совокупность технических средств разведки,
демаскирующих признаков объекта защиты и сигналов, несущих информацию об этих
признаках. Эти каналы образуются без участи я человека в процессе обработки информации
техническими средствами, а поэтому являются одними из наиболее опасны х и требуют
отдельного рассмотрения.
Легальные каналы утечки информации — это использование соперником открытых
источников информации (литературы, периодических изданий и т. п), обратный инжиниринг,
выведывание под благовидным предлогом информации у лиц, располагающих интересующей
соперника информацией, и других возможностей. В основу классификации ПНЦИ положен
показатель, характеризующий степень участия в этом процессе человека. В соответствии с таким
подходом ПНЦИ делятся на два вида (объективные и субъективные).
Для предотвращения возможной утечки конфиденциальной информации и нарушения ее
целостности на объектах ее обработки разрабатывается и внедряется система защиты
информации.
Система защиты информации — совокупность взаимосвязанных средств, методов и
мероприятий,
направленных
на
предотвращение
уничтожения,
искажения,
несанкционированного получения конфиденциальных сведений, отображенных физическими
полями, электромагнитными, световыми и звуковыми волнами или вещественноматериальными носителями в виде сигналов, образов, символов, технических решений и
процессов.
Модель (образ) нарушителя представляет собой его комплексную характеристику,
отражающую его возможное психологическое состояние, уровень физической и технической
подготовленности, осведомленности, которая позволяет оценить степень его способности в
практической реализации проникновения.
Составляющие модели нарушителя:
- категории нарушителя и его возможные тактические методы (внешние, внутренние,
внешние в сговоре с внутренними);
- возможные действия нарушителя (применение силы, хищение, дезинформация и т.д.);
- причины и мотивы действий нарушителя;
- возможности нарушителя (навык, опыт, количество, оснащенностьтехника, оружие, транспорт).
Выделяют четыре категории нарушителя:
- нарушитель первой категории - специально подготовленный по
широкой программе, имеющий достаточный опыт нарушитель-профессионал с
враждебными намерениями, обладающий специальными знаниями и средствами
для преодоления различных систем защиты объектов;
- нарушитель второй категории - непрофессиональный нарушитель с
враждебными намерениями, действующий под руководством другого субъекта,
имеющий определенную подготовку для проникновения на конкретный объект;
- нарушитель третьей категории - нарушитель без враждебных
намерений, совершающий нарушение безопасности объекта из любопытства или
из каких-то иных личных намерений;
- нарушитель четвертой категории - нарушитель без враждебных
4
намерений, случайно нарушающий безопасность объекта.
Модели нарушителя по типу бывают:
неформализованные - модель нарушителя представляет собой словесное
описание его, отражает причины и мотивы действий, его возможности, априорные
знания, преследуемые цели, их приоритетность для нарушителя, основные пути
достижения поставленных целей, способы реализации исходящих от него угроз,
место и характер действия, возможная тактика.
формализованные - модель нарушителя представляет собой математическое
описание его, которое обычно строится на основе теории графов и методов
нечеткой логики, позволяющих делать выводы на основе неполных сведений об
анализируемом объекте. Формализованная модель нарушителя может быть
основана на многокритериальном ранжировании с применением рейтингового
метода. Формализация нечеткой информации проводится на основе
лингвистического подхода с переходом к единой количественной шкале, при этом
строятся базы знаний для модели определения уровня опасности потенциального
нарушителя. Уровень нарушителя может быть в диапазоне от 0 - абсолютно
неопасный нарушитель, до 1 - очень опасный нарушитель. Который способен
проникнуть на объект и при этом достигнуть поставленной цели почти со
стопроцентной вероятностью
Типовая модель нарушителя представлена в таблице 1.
Таблица 1 - Типовая модель нарушителя
ВНЕШНИЙ
ВНУТРЕНИЙ
Тип
нарушителя
Вид нарушителя
Подготовленность нарушителя
Психофизическая
Техническая
Осведомленность
В
С
Н
В
С
Н
В
С
Н
Сотрудники, имеющие
санкционированный
доступ к материальным
ценностям
Уполномоченный
персонал
разработчиков, который
имеет право на
техническое
обслуживание
+
+
+
+
Категория
+
+
Задание 1. Построить типовую модель вероятного нарушителя
безопасности объекта в соответствии с таблицей 1. Для этого:
1.1 ознакомьтесь с характеристикой нарушителей согласно методики
ФСТЭК
https://legalacts.ru/doc/metodicheskii-dokument-metodika-otsenki-ugrozbezopasnosti-informatsii-utv-fstek/#100637 приложение 7 и 8.
1.2. Выделите по 3 внешних и внутренних нарушителей безопасности
5
заданного объекта защиты. Объект соответствует номеру варианта (таблица 2).
Таблица 2 – Варианты объектов, подлежащих защите
Номер
варианта
Информационные актив
Категория
конфиденциальных
сведений
Персональные данные
1
Личные данные
сотрудников
2
Стратегический
план Коммерческая тайна
развития организации
3
Бухгалтерская
отчетность
4
Новые конструктивные Производственная тайна
решения производимого
товара
5
Сведения
клиентов
6
Матрица разграничения
доступа к ресурсам и
пароли
Новая
технология
производства колбасных
изделий
СМС сообщения
Данные
о
наиболее
выгодных поставщиках и
контракты с ними
База данных клиентов
База
данных
технологического
оборудования
7
8
9
10
11
о
Коммерческая тайна
здоровье Врачебная тайна
Служебная тайна
Объект информатизации,
подлежащий защите
Персональный
компьютер отдела
кадровой службы
Съемный носитель
информации в кабинете
руководителя
Информационная
система на ПК главного
бухгалтера и стеллажи в
его кабинете
Съемный
носитель
информации
главного
инженера,
ПК
специалиста, чертежи в
бумажном виде
Информационная
система
клиники
и
амбулаторные карты на
стеллажах
ПК администратора IT
отдела
Производственная тайна
БД
на
организации
сервере
Тайна переписки
Коммерческая тайна
Сотовый телефон
Лэптоп
руководителя,
сейф
Персональные данные
Коммерческая тайна
ПК сотрудника
Жесткий диск ноутбука
12
13
1.3
1.4
таблицы.
Дайте им характеристику сточки зрения их мотивации.
Определите категории нарушителя, и укажите ее в последнем столбце
Задание 2. Представьте наиболее полную характеристику одного
внутреннего и одного внешнего нарушителя из задания 1 на основании таблицы 3.
Таблица 3 - Характеристики нарушителя
6
Признак
характеристики
нарушителя
Цели и задачи
Степень
принадлежности
вероятного нарушителя
к объекту
Степень
осведомленности
вероятного нарушителя
об объекте
Степень
осведомленности
нарушителя о системе
охраны объекта
Степень
профессиональной
подготовленности
вероятного нарушителя
Степень
физической
подготовленности
вероятного нарушителя
Владение
вероятным
нарушителем
способами маскировки
Степень технической
оснащенности
вероятного нарушителя
Способ проникновения
вероятного нарушителя
на объект
Характеристика
проникновение на охраняемый объект без
причинения объекту видимого ущерба
причинение ущерба объекту
преднамеренное проникновение при отсутствии
враждебных намерений
случайное проникновение
сотрудник охраны
сотрудник учреждения
посетитель
постороннее лицо
детальное знание объекта
осведомленность о назначении объекта, его внешних
признаках и чертах
неосведомленный вероятный нарушитель
полная информация о системе охраны объекта
информация о системе охраны вообще и о системе
охраны конкретного объекта охраны
информация о системе охраны вообще, но не о
системе охраны конкретного объекта
неосведомленный вероятный нарушитель
специальная подготовка по преодолению систем
охраны
не имеет специальной подготовки по преодолению
систем охраны
специальная физическая подготовка
низкая физическая подготовка
владеет
не владеет
высокая
средняя
низкая
взлом замка
проход по поддельным документам
Задание 3. Разработать модель угроз безопасности объекта.
Анализ угроз безопасности включает:
7
- описание угроз;
- оценку вероятности возникновения угроз;
- оценку реализуемости угроз;
- оценку опасности угроз;
- определение актуальности угроз.
2.1 Составить список всех возможных угроз для заданного объекта.
Угрозы безопасности объектов определяются типом источников угроз и
направлением действия угроз. Соответственно угрозы могут быть антропогенного,
техногенного или стихийного характера, направлены они могут быть как на
материальные, финансовые ценности, так и на защищаемую информацию. Типы
угроз: диверсия, терроризм, нарушение технологических процессов, хищение
материальных ресурсов, информации. Составить список всех возможных угроз для
заданного объекта в соответствии с табл 4.
Для выполнения данного задания можно заимствовать угрозы
представленные в таблице 4 и документе https://yadi.sk/i/Fu9WffZ8a2_kKA
страницы 19-27, либо примеры типичных угроз можно посмотреть в ГОСТ
Р ИСО/МЭК 27005-2010 приложении С https://yadi.sk/i/FxEW4wNPN3joHw.
Типовые сценарии реализации угроз можно посмотреть по ссылке
https://fstec.ru/component/attachments/download/2919 приложение 11.
Таблица 4 - Основные угрозы физической безопасности
Угроза
Тип источника
угроз
Несанкционированное проникновение в контролируемую
зону (КЗ)
Антропогенный
Совершение диверсии в КЗ
Антропогенный
Совершение террористических актов
Антропогенный
Несанкционированные действия, приводящие к нарушению Антропогенный
производственных технологических процессов
Несанкционированный доступ к компьютерам
Антропогенный
Кража технических средств с хранящейся в них
Антропогенный
информацией
Кража носителей информации
Антропогенный
Кража материальных и финансовых ценностей
Антропогенный
Просмотр информации с экранов дисплеев и других средств Антропогенный
ее отображения, бумажных и иных носителей информации, в
том числе с помощью оптических средств
Прослушивание телефонных и радиопереговоров
Антропогенный
Внедрение «закладок»
Антропогенный
Воздействие на технические средства в целях нарушения их Техногенный
работоспособности
Воздействие на программные средства информационных
Техногенный
систем в целях нарушения конфиденциальности,
целостности и доступности информации
8
Воздействие на средства защиты информации
Побочные электромагнитные излучения информативного
сигнала от технических средств, обрабатывающих
конфиденциальную информацию, и линий передачи этой
информации
Наводки информативного сигнала, обрабатываемого
техническими средствами, на цепи электропитания и линии
связи, выходящие за пределы КЗ
Радиоизлучения, модулированные информативным
сигналом, возникающие при работе различных генераторов,
входящих в состав технических средств, при наличии
паразитной генерации в узлах технических средств
Радиоизлучения или электрические сигналы от внедренных
в технические средства и защищаемые помещения
специальных электронных устройств перехвата речевой
информации "закладок", модулированные информативным
сигналом
Радиоизлучения или электрические сигналы от электронных
устройств перехвата информации, подключенных к каналам
связи или техническим средствам обработки информации
Угроза пожара
Угроза наводнения
Отказы и сбои в работе инженерно-технических средств
охраны
Отказы и сбои в работе системы электроснабжения
Незапланированная потеря каналов связи, невозможность
управления системой ОПС и видеонаблюдения на объектах
с пульта централизованного наблюдения
выход из строя системы видеонаблюдения
выход из строя СКУД
Непреднамеренные (ошибочные, случайные, без корыстных
целей) нарушения установленных требований при работе с
материальными ценностями, финансовыми ресурсами,
информацией, приводящие к непроизводительным затратам
ресурсов, утратам и хищениям
Преднамеренные (в корыстных целях, по принуждению, со
злым умыслом, т.п.) действия сотрудников, допущенных к
материальным, финансовым и информационным ресурсам,
приводящие к непроизводительным затратам ресурсов,
утратам и хищениям
Техногенный
Техногенный
Техногенный
Техногенный
Техногенный
Техногенный
Стихийный
Стихийный
Техногенный
Техногенный
Техногенный
Техногенный
Техногенный
Антропогенный
Антропогенный
2.2. Вычислить все необходимые показатели угроз и построите модель
угроз.
9
Модель угроз безопасности - физическое, математическое, описательное
представление свойств или характеристик угроз безопасности информации.
Анализ угроз безопасности включает:
- описание угроз;
- оценку вероятности возникновения угроз;
- оценку реализуемости угроз;
- оценку опасности угроз;
- определение актуальности угроз.
Для построения модели угроз безопасности можно применить руководящие
документы ФСТЭК, разработанные для защиты персональных данных. Под
частотой (вероятностью) реализации угрозы понимается определяемый
экспертным путем показатель, характеризующий, насколько вероятным является
реализация конкретной угрозы безопасности для данной организации в
складывающихся условиях обстановки. Частота реализации угроз безопасности
определяется экспертным методом в соответствии с и на основании результатов
обследования объекта.
2.2.1. Выполните описание пяти наиболее значимых угроз по ниже
представленному образцу.
Пример описания угрозы
Угроза - Кража персонального компьютера, содержащего
конфиденциальные сведения
Угроза осуществляется путем НСД внешними и внутренними нарушителями
в помещения, где расположены элементы информационной системы персональных
данных.
В здании Администрации введен круглосуточный контроль доступа в
контролируемую зону, который осуществляется ротой охраны, двери, закрываются
на замок, вынос компьютерный техники за пределы здания возможен только по
специальным пропускам.
Вероятность реализации угрозы – маловероятной.
Низкая вероятность угрозы 𝑃𝑗 :
• Нет объективных предпосылок к реализации данной угрозы;
• Нет требуемой статистики по фактам реализации данной угрозы;
• Отсутствует мотивация для реализации данной угрозы;
• Возможная частота реализации угрозы – реже 1 раза в 5 лет.
Средняя вероятность угрозы 𝑃𝑗 :
• Существуют предпосылки к реализации данной угрозы;
• Зафиксированы случаи реализации данной угрозы;
• Есть признаки наличия у нарушителя мотивации для реализации данной
угрозы;
• Возможная частота реализации угрозы – реже 1 раза в год.
10
Высокая вероятность угрозы 𝑃𝑗 :
• Существуют объективные предпосылки к реализации данной угрозы;
• Есть достоверная статистика реализации данной угрозы;
• У нарушителя есть мотивы для реализации угрозы;
• Возможная частота реализации угрозы – чаще 1 раза в год.
2.2.2. Выполните оценку возможности реализации десяти наиболее
значимых угроз
Под вероятностью реализации угрозы понимается определяемый
экспертным путем показатель, характеризующий, насколько вероятным является
реализация конкретной угрозы безопасности информации в складывающихся
условиях обстановки.
Возможность реализации угрозы безопасности информации оценивается на
основе двух факторов:
𝑌𝑗 = ( 𝑌1 + 𝑌2)/20 ,
𝑌𝑗 – оценка возможности реализации угрозы
𝑌1 − уровень защищенности ИЛИ исходная степень защищенности,
𝑌2 – вероятность реализации угрозы
Под общим уровнем защищенности понимается обобщенный показатель,
зависящий от технических и эксплуатационных характеристик информационной
системы (Y1).
Согласно методическому документу предложенный Федеральной службой
по техническому и экспортному контролю (ФСТЭК) «Методика определения угроз
безопасности
информации
в
информационных
системах»
https://fstec.ru/component/attachments/download/812. Стр 22-25. Таблицу и расчеты
отразить в отчете. Определить уровень защищенности информационной системы
организации и определить значение 𝑌1 в зависимости от полученного результата.
Каждой степени исходной защищенности ставится в соответствие числовой
коэффициент Yi, а именно:
Y1
= 0 - для высокой степени исходной защищенности;
Y1 = 5 - для средней степени исходной защищенности;
Y1 = 10 - для низкой степени исходной защищенности.
Числовой коэффициент (Y2) для оценки вероятности возникновения угрозы
определяется по 4 вербальным градациям этого показателя:
маловероятно - отсутствуют объективные предпосылки для осуществления
угрозы (Y2 = 0);
низкая вероятность - объективные предпосылки для реализации угрозы
существуют, но принятые меры существенно затрудняют ее реализацию (Y2 = 2);
средняя вероятность - объективные предпосылки для реализации угрозы
существуют, но принятые меры обеспечения безопасности ПДн недостаточны (Y2
= 5);
11
высокая вероятность - объективные предпосылки для реализации угрозы
существуют и меры по обеспечению безопасности ПДн не приняты (Y2 = 10).
По значению коэффициента 𝑌𝑗 формируется вербальная интерпретация
реализуемости угрозы следующим образом:
если 0 < Y < 0,3, то возможность реализации угрозы признается низкой;
если 0,3 < Y < 0,6, то возможность реализации угрозы признается средней;
если 0,6 < Y < 0,8, то возможность реализации угрозы признается высокой;
если Y > 0,8, то возможность реализации угрозы признается очень высокой.
2.2.3. Определите опасность выделенных угроз и оформите в виде списка
При оценке опасности на основе опроса экспертов (специалистов в области
защиты информации) определяется вербальный показатель опасности для
рассматриваемой ИСПДн. Этот показатель имеет три значения:
низкая опасность - если реализация угрозы может привести к
незначительным негативным последствиям для субъектов персональных данных;
средняя опасность - если реализация угрозы может привести к негативным
последствиям для субъектов персональных данных;
высокая опасность - если реализация угрозы может привести к
значительным негативным последствиям для субъектов персональных данных.
2.2.4. Определите актуальность угроз
Для того, чтобы определить актуальность угроз необходимо сопоставить
определенное значение возможности реализации угрозы с уровнем ее опасности в
соответствии с таблицей 5.
Таблица 5 - Правила отнесения угрозы безопасности информации к
актуальной
Возможность
реализации угрозы
Низкая
Средняя
Высокая
Очень высокая
Показатель опасности угрозы
Низкая
Средняя
неактуальная
неактуальная
неактуальная
актуальная
актуальная
актуальная
актуальная
актуальная
Высокая
актуальная
актуальная
актуальная
актуальная
2.2.5. Занесите полученные данные по заданиям в таблицу по образцу
представленному в таблице 5.
Таблица 5 – Пример модели угроз безопасности защищаемого объекта
Угроза
Вероятность
реализации
угрозы, Y2
Несанкционированны
Маловероятн
й доступ к
о (0)
компьютерам
Исходная
Возможност
Показатель Актуальност
защищенност
ь
опасности
ь
ь объекта
реализации
угрозы
угрозы
защиты, Y1
угрозы, Yj
Средняя (5)
12
0,25
(низкая)
Низкая
Неактуальная
опасность
Кража технических
средств с хранящейся
в них информацией
Кража носителей
информации
Кража материальных
и финансовых
ценностей
Просмотр
информации с
экранов дисплеев и
других средств ее
отображения,
бумажных и иных
носителей
Прослушивание
телефонных и
радиопереговоров
Маловероятн
о (0)
Средняя (5)
0,25
(низкая)
Низкая
Неактуальная
опасность
Средняя (5)
0,25
(низкая)
Низкая
Неактуальная
опасность
Средняя (5)
0,5
(средняя)
Высокая
Актуальная
Средняя
вероятность
(5)
Средняя (5)
0,5
(средняя)
Высокая
Актуальная
Средняя
вероятность
(5)
Средняя (5)
0,5
(средняя)
Высокая
Актуальная
Маловероятн
о (0)
Средняя
вероятность
(5)
2.2.6. Оформите только актуальные угрозы согласно рисунку 1
Рисунок 1
Добавить задание
Дать варианты объект защиты, угроза, описание угрозы определить
актуальность
Контрольные вопросы
1 Дать определение понятия «угроза информационной безопасности»,
«нарушитель информационной безопасности».
2 Назвать и дать характеристику типичных угроз информационной
безопасности объектов информатизации.
3 Назвать типичные объекты воздействия угроз безопасности.
4 Назвать и охарактеризовать типы и категории нарушителей.
5 Какой тип нарушителя считается самым опасным, привести обоснование
ответа.
13
6 Дать определение понятия «модель нарушителя». Назвать и описать
основные характеристики нарушителя безопасности.
7 Дать определение понятия «формализованная модель нарушителя».
Привести методы построения формализованной модели нарушителя.
8 Перечислить основные действия, которые может совершить внешний
нарушитель.
9 Дать определение понятия «модель угроз безопасности». Назвать
основные показатели, определяющие актуальность угроз.
10Что подразумевают под частотой (вероятностью) реализации угрозы?
Назовите вербальные градации этого показателя.
11За счет чего могут быть реализованы угрозы безопасности.
12По какой формуле определяется коэффициент реализуемости угрозы,
какова вербальная интерпретация реализуемости угрозы?
13Каким образом оценивается опасность каждой угрозы?
14
Download