Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
diplom.docx
Скачиваний:
23
Добавлен:
16.03.2016
Размер:
402.96 Кб
Скачать

1.4 Общая характеристика источников угроз нсд в испДн

В первую очередь данный вопрос следует начать рассматривать с того, что же является источниками угроз.

Итак, источниками угроз могут быть:

1) Нарушитель;

2) Носитель вредоносной программы;

3) Аппаратная закладка.

Все угрозы безопасности ПДн определяются согласно нормативно-правовым документам Федеральной службы безопасности Российской Федерации в установленном ею порядке9.

Имея постоянный, или же доступ на один раз в контролируемую зону (КЗ) ИСПДн нарушители делятся на два типа:

1) Внешние нарушители. (нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена);

2) Внутренние нарушители. (нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн)[2].

К внешним нарушителям следует отнести:

- разведывательные службы государств;

- криминальные структуры;

- конкуренты (конкурирующие организации);

- недобросовестные партнеры;

- внешние субъекты (физические лица).

Даже внешний нарушитель имеет такие способности, как:

1) Осуществление несанкционированного доступа к каналам связи, выходящим за пределы служебных помещений;

2) Осуществление несанкционированного доступа через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;

3) Осуществление несанкционированного доступа к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;

4) Осуществление несанкционированного доступа через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;

5) Осуществление несанкционированного доступа через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн.

Что касается внутреннего нарушителя, то его возможности зависят от действующих в пределах контролируемой зоны режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к ПДн и контролю порядка проведения работ.

Внутренние нарушители делятся на восемь категорий. Подробнее рассмотрим их ниже.

Итак:

К первой категории относятся лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн.

Лица данной категории обладают следующими возможностями:

1) Имею доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн;

2) Располагают фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;

3) Располагают именами и умеют вести выявление паролей зарегистрированных пользователей;

4) Рзменяют конфигурацию технических средств ИСПДн, вносят в нее программно-аппаратные закладки и обеспечивают съем информации, используя непосредственное подключение к техническим средствам ИСПДн[2].

Что касается второй категории, то сюда следует отнести зарегистрированных пользователей ИСПДн, осуществляющих ограниченный доступ к ресурсам ИСПДн с рабочего места.

Лица этой категории:

1) Обладают всеми возможностями лиц первой категории;

2) Знают, по меньшей мере, одно легальное имя доступа;

3) Обладают всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;

4) Располагают конфиденциальными данными, к которым имеют доступ.

Но при данной категории, доступ, аутентификация и права по доступу к некоторому подмножеству ПДн должны регламентироваться соответствующими правилами разграничения доступа.

Что касается третьей категории, то сюда относятся зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным и (или) распределенным информационным системам.

В данном случае, лица:

1) Обладают всеми возможностями лиц первой и второй категорий;

2) Располагают информацией о топологии ИСПДн на базе локальной и (или) распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств ИСПДн;

3) Имеют возможность прямого (физического) доступа к фрагментам технических средств ИСПДн.

Если же говорить о четвертой категории, то в данном случае следует отнести зарегистрированных пользователей ИСПДн с полномочиями администратора безопасности фрагмента ИСПДн[2].

Лицо этой категории:

1) Обладает всеми возможностями лиц предыдущих категорий;

2) Обладает полной информацией о системном и прикладном программном обеспечении, используемом в фрагменте ИСПДн;

3) Обладает полной информацией о технических средствах и конфигурации фрагмента ИСПДн;

4) Имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте фрагменте ИСПДн;

5) Имеет доступ ко всем техническим средствам сегмента фрагмента ИСПДн;

6) Обладает правами конфигурирования и административной настройки некоторого подмножества технических средств фрагмента ИСПДн.

К пятой категории мы можем отнести всех зарегистрированных пользователей с полномочиями системного администратора ИСПДн.

Лица данной категории:

1) Обладают всеми возможностями лиц предыдущих категорий;

2) Обладают полной информацией о системном и прикладном программном обеспечении ИСПДн;

3) Обладают полной информацией о технических средствах и конфигурации ИСПДн;

4) Имеют доступ ко всем техническим средствам обработки информации и данным ИСПДн;

5) Обладают правами конфигурирования и административной настройки технических средств ИСПДн.

В каждом учреждении, системный администратор выполняет управление программным обеспечением (ПО) и оборудованием, включая оборудование, которое отвечает за безопасность защищаемого объекта (мониторинг, регистрация, сохранение архива)[2].

Осталось рассмотреть три последних категории, которые являются не маловажными.

Итак:

К шестой категории относятся зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн.

Лицо этой категории имеет не так много возможностей, как в предыдущих категориях:

1) Обладает всеми возможностями лиц предыдущих категорий;

2) Обладает полной информацией об ИСПДн;

3) Имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;

4) Не имеет прав доступа к конфигурированию технических средств сети за исключением инспекционных.

В данном случае за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей будет отвечать администратор безопасности, который так же осуществляет аудит тех же средств защиты объекта, что и системный администратор.

Если говорить о седьмой категории, то можно отнести программистов-разработчиков прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.

Лицо этой категории:

1) Обладает информацией об алгоритмах и программах обработки информации на ИСПДн;

2) Обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;

3) Может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.

И мы подошли к последней восьмой категории, к которой относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИСПДн.

Лица этой категории:

1) Обладают возможностями внесения закладок в технические средства ИСПДн на стадии их разработки, внедрения и сопровождения;

2) Могут располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты информации в ИСПДн.

Указанные категории нарушителей должны учитываться при оценке возможностей реализации УБПДн[2].

Следует учесть, что носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. Если вредоносная программа не ассоциируется с какой-либо прикладной программой, то в качестве ее носителя могут выяляться:

1) Отчуждаемый носитель, то есть дискета, оптический диск (CD-R, CD-RW), флэш-память, отчуждаемый винчестер и т.п.;

2) Встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок, - видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти, шин передачи данных, портов ввода/вывода);

3) Микросхемы внешних устройств (монитора, клавиатуры, принтера, модема, сканера и т.п.).

Носителями программы, которая ассоциируется с какой-либо прикладной программой, с файлами, имеющими определенные расширения или иные атрибуты, с сообщениями, передаваемыми по сети, могут быть:

- пакеты передаваемых по компьютерной сети сообщений;

- файлы (текстовые, графические, исполняемые и т.д.) [4].

В завершении данной главы мы рассмотрели основные нормативные документы, регулирующие правовые отношения в области защиты ПДн, а также привели и подробно рассмотрели сведения о возможных угрозах информационной безопасности ИСПДн, так же подробно приведена и рассмотрена характеристика угроз НСД. При рассмотрении угроз, особое внимание уделялось классификации нарушителей безопасности, поскольку они выполняют доминирующую роль в нарушении работоспособности АС.

2 Анализ создания, способ решения защиты ИСПДн в организации МКУ «Молодежный центр» МО Кореновский район.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]