Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Определение модели вероятного нарушителя



Все угрозы безопасности информации АС «....» подразделяются на два класса:

- непреднамеренные угрозы (угрозы, не связанные с деятельностью человека; угрозы социально-политического характера; ошибочные действия персонала и пользователей АИТС; угрозы техногенного характера);

- атаки.

Непреднамеренные угрозы по своей природе не связаны со злонамеренными действиями человека по отношению к АИТС. Но эти угрозы могут не только привести к потере, искажению или компрометации информационных активов АС «....», но и создать условия, которые может использовать в своих целях нарушитель.

Предполагается, что защита от непреднамеренных угроз в основном регламентируется инструкциями, разработанными и утвержденными подразделениями, эксплуатирующими различные компоненты АС «....» с учетом особенностей эксплуатации этих компонентов и действующей нормативной базы. Поэтому непреднамеренные угрозы далее детально не рассматриваются.

Как показывает мировой и отечественный опыт, атаки являются наиболее опасными угрозами безопасности информации, что обусловлено их тщательной подготовкой, скрытностью проведения, целенаправленным выбором объектов и целей атак.

Атаки готовятся и проводятся нарушителем. При этом возможности проведения атак определяются соответствующими возможностями нарушителя.

Анализ возможностей, которыми может обладать нарушитель, проводится в рамках разработки модели угроз и нарушителя.

Разработанная и приведенная в настоящем документе модель угроз для АС «....» предназначена для использования при формировании требований информационной безопасности и проектных решений по СЗ АС «....».

Модель вероятного нарушителя включает:

- описание возможных нарушителей;

- предположения об имеющейся у нарушителя информации об объектах атак;

- предположения об имеющихся у нарушителя средствах атак;

- описание объектов и целей атак;

- описание каналов атак.

Разработка модели угроз базируется на следующих принципах:

- безопасность информации АИТС обеспечивается СЗ АС «....», а также используемыми в АИТС информационными технологиями. Технические и программные средства должны удовлетворять устанавливаемым в соответствии с законодательством РФ требованиям, обеспечивающим защиту информации (в т.ч. ПДн);

- СЗ АС «....» не предназначена для защиты информации от действий, выполняемых в рамках предоставленных субъекту действий полномочий;

- нарушитель может действовать на различных этапах жизненного цикла программных и технических средств АИТС, включая СЗ (разработка, производство, хранение, транспортировка, ввод в эксплуатацию, эксплуатация программных и технических средств АИТС).

На этапах разработки, производства, хранения, транспортировки, ввода в эксплуатацию программных и технических средств СЗ АС «....» не производится обработка защищаемой ИКХ. Поэтому объектами атак могут быть только сами эти средства и документация на них.

В связи с выше изложенным, на указанных этапах жизненного цикла возможны следующие атаки:

- внесение негативных (как правило, недекларированных) функциональных возможностей, в том числе с использованием вредоносного программного обеспечения;

- внесение несанкционированных изменений в документацию на компоненты АИТС и СЗ АС «....».

Более сложным для анализа возможностей нарушителя является этап эксплуатации СЗ АС «....». Именно этот этап жизненного цикла АИТС рассмотрен далее более подробно.

Модель угроз в СЗ АС «....» разработана на основе данных, полученных в ходе информационного обследования СЗ АС «....», проведенного в рамках работ по обеспечению информационной безопасности СЗ АС «....», в том числе обеспечению безопасности КИ при их обработке в СЗ АС «....».





Дата публикования: 2015-04-10; Прочитано: 2854 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.008 с)...