Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
diplom.docx
Скачиваний:
12
Добавлен:
16.03.2016
Размер:
323.24 Кб
Скачать

1.4 Общая характеристика источников угроз нсд в испДн

В первую очередь данный вопрос следует начать рассматривать с того, что же является источниками угроз.

Итак, источниками угроз могут быть:

1)нарушитель;

2)носитель вредоносной программы;

3)аппаратная закладка.

Все угрозы безопасности ПДн определяются согласно нормативно-правовым документам Федеральной службы безопасности Российской Федерации в установленном ею порядке[9].

Имея постоянный, или же доступ на один раз в контролируемую зону (КЗ) ИСПДн нарушители делятся на два типа:

1)Внешние нарушители.(нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена);

2)Внутренние нарушители.(нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн)[2].

К внешним нарушителям следует отнести:

-разведывательные службы государств;

-криминальные структуры;

-конкуренты (конкурирующие организации);

-недобросовестные партнеры;

-внешние субъекты (физические лица).

Даже внешний нарушитель имеет такие способности, как:

1)осуществление несанкционированного доступа к каналам связи, выходящим за пределы служебных помещений;

2)осуществление несанкционированного доступа через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;

3)осуществление несанкционированного доступа к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;

4)осуществление несанкционированного доступа через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;

5)осуществление несанкционированного доступа через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн.

Что касается внутреннего нарушителя, то его возможности зависят от действующих в пределах контролируемой зоны режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к ПДн и контролю порядка проведения работ.

Внутренние нарушители делятся на восемь категорий. Подробнее рассмотрим их ниже.

Итак:

К первой категории относятся лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн.

Лица данной категории обладают следующими возможностями:

1)имею доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн;

2)располагают фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;

3)располагают именами и умеют вести выявление паролей зарегистрированных пользователей;

4)изменяют конфигурацию технических средств ИСПДн, вносят в нее программно-аппаратные закладки и обеспечивают съем информации, используя непосредственное подключение к техническим средствам ИСПДн[2].

Что касается второй категории, то сюда следует отнести зарегистрированных пользователей ИСПДн, осуществляющих ограниченный доступ к ресурсам ИСПДн с рабочего места.

Лица этой категории:

1)обладают всеми возможностями лиц первой категории;

2)знают, по меньшей мере, одно легальное имя доступа;

3)обладают всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;

4)располагают конфиденциальными данными, к которым имеют доступ.

Но при данной категории, доступ, аутентификация и права по доступу к некоторому подмножеству ПДн должны регламентироваться соответствующими правилами разграничения доступа.

Что касается третьей категории, то сюда относятся зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным и (или) распределенным информационным системам.

В данном случае, лица:

1)обладают всеми возможностями лиц первой и второй категорий;

2)располагают информацией о топологии ИСПДн на базе локальной и (или) распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств ИСПДн;

3)имеют возможность прямого (физического) доступа к фрагментам технических средств ИСПДн.

Если же говорить о четвертой категории, то в данном случае следует отнести зарегистрированных пользователей ИСПДн с полномочиями администратора безопасности фрагмента ИСПДн[2].

Лицо этой категории:

1)обладает всеми возможностями лиц предыдущих категорий;

2)обладает полной информацией о системном и прикладном программном обеспечении, используемом в фрагменте ИСПДн;

3)обладает полной информацией о технических средствах и конфигурации фрагмента ИСПДн;

4)имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте фрагменте ИСПДн;

5)имеет доступ ко всем техническим средствам сегмента фрагмента ИСПДн;

6)обладает правами конфигурирования и административной настройки некоторого подмножества технических средств фрагмента ИСПДн.

К пятой категории мы можем отнести всех зарегистрированных пользователей с полномочиями системного администратора ИСПДн.

Лица данной категории:

1)обладают всеми возможностями лиц предыдущих категорий;

2)обладают полной информацией о системном и прикладном программном обеспечении ИСПДн;

3)обладают полной информацией о технических средствах и конфигурации ИСПДн;

4)имеют доступ ко всем техническим средствам обработки информации и данным ИСПДн;

5)обладают правами конфигурирования и административной настройки технических средств ИСПДн.

В каждом учреждении, системный администратор выполняет управление программным обеспечением (ПО) и оборудованием, включая оборудование, которое отвечает за безопасность защищаемого объекта(мониторинг, регистрация, сохранение архива)[2].

Осталось рассмотреть три последних категории, которые являются не маловажными.

Итак:

К шестой категории относятся зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн.

Лицо этой категории имеет не так много возможностей, как в предыдущих категориях:

1)обладает всеми возможностями лиц предыдущих категорий;

2)обладает полной информацией об ИСПДн;

3)имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;

4)не имеет прав доступа к конфигурированию технических средств сети за исключением инспекционных.

В данном случае за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей будет отвечать администратор безопасности, который так же осуществляет аудит тех же средств защиты объекта, что и системный администратор.

Если говорить о седьмой категории, то можно отнести программистов-разработчиков прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.

Лицо этой категории:

1)обладает информацией об алгоритмах и программах обработки информации на ИСПДн;

2)обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;

3)может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.

И мы подошли к последней восьмой категории, к которой относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИСПДн.

Лица этой категории:

1)обладают возможностями внесения закладок в технические средства ИСПДн на стадии их разработки, внедрения и сопровождения;

2)могут располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты информации в ИСПДн.

Указанные категории нарушителей должны учитываться при оценке возможностей реализации УБПДн[2].

Следует учесть, что носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. Если вредоносная программа не ассоциируется с какой-либо прикладной программой, то в качестве ее носителя могут выяляться:

1)отчуждаемый носитель, то есть дискета, оптический диск (CD-R, CD-RW), флэш-память, отчуждаемый винчестер и т.п.;

2)встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок, - видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти, шин передачи данных, портов ввода/вывода);

3)микросхемы внешних устройств (монитора, клавиатуры, принтера, модема, сканера и т.п.).

Носителями программы, которая ассоциируется с какой-либо прикладной программой, с файлами, имеющими определенные расширения или иные атрибуты, с сообщениями, передаваемыми по сети, могут быть:

-пакеты передаваемых по компьютерной сети сообщений;

-файлы (текстовые, графические, исполняемые и т.д.)[4].

В завершении данной главы мы рассмотрели основные нормативные документы, регулирующие правовые отношения в области защиты ПДн, а также приведели и подробно рассмотрели сведения о возможных угрозах информационной безопасности ИСПДн, так же подробно приведена и рассмотрена характеристика угроз НСД. При рассмотрении угроз, особое внимание уделялось классификации нарушителей безопасности, поскольку они выполняют доминирующую роль в нарушении работоспособности АС3.

2 Анализ создания, способ решения защиты ИСПДн в организации МКУ «Молодежный центр» МО Кореновский район

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]