Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Uch.Posobie_new.doc
Скачиваний:
52
Добавлен:
09.11.2019
Размер:
2.66 Mб
Скачать

2.3.3. Пример построения модели угроз безопасности пДн и определения актуальных угроз

Для построения модели угроз безопасности в общем случае должны быть определены следующие параметры: перечень источников (субъектов) угроз безопасности ИСПДн, перечень) причин уязвимости безопасности ИСПДн, перечень) способов реализации угроз безопасности ИСПДн, перечень способов реализации угроз безопасности, перечень объектов угроз безопасности ИСПДн, см. табл. 2.4 – 2.7.

Замечание. При обнаружении полного списка угроз безопасности следует использовать нормативный документ [4] и, естественно, существующую статистику угроз.

Данные параметры следует формировать применительно к требуемой структуре ИСПДн (возможные варианты которых приведены в табл. 2.8).

Затем, с использованием заданных параметров, формируется модель угроз безопасности, и по методике приведенной выше актуальные угрозы.

Пример результатов моделирования для различных структур ИСПДн класса К1, характеризуемой низкой степенью исходной защищенности (Y1 = 10), представлен в табл. 2.9.

Таблица 2.4 

Классификация (полный перечень) источников (субъектов) угроз безопасности ИСПДн

Код А

Источники угрозы

А 1

Внешний по отношению к ИСПДн нарушитель

А.1.1

Лица, сотрудники предприятия, имеющие санкционированный доступ в контролируемую зону, но не являющиеся пользователями вычислительных средств (компьютеров), на которых реализована ИСПДн

А.1.2

Лица, сотрудники предприятия, имеющие санкционированный доступ к вычислительным средствам (компьютерам) – являются пользователями, на которых реализована ИСПДн, но не имеющие доступа к ресурсам ИСПДн

А 1.3

Лица, сотрудники предприятия, имеющие санкционированный доступ в контролируемую зону - программисты-разработчики прикладного ПО, используемого в составе ИСПДн, и обеспечивающие его техническое сопровождение

А.1.4

Лица, не являющиеся сотрудниками предприятия, не имеющие санкционированный доступ в контролируемую зону и имеющие доступ к ресурсам Интернет, при наличии доступа с компьютеров, на которых реализована ИСПДн, во внешнюю сеть, или при распределенной ИСПДн

А 1.5

Лица, не являющиеся сотрудниками предприятия - программисты-разработчики системного и прикладного ПО, СЗИ НСД, используемых в составе ИСПДн, и лица, обеспечивающие их техническое сопровождение, имеющие ограниченный санкционированный доступ в контролируемую зону

А 1.6

Лица, не являющиеся сотрудниками предприятия - разработчики и поставщики технических средств в составе ИСПДн и лица, обеспечивающие сопровождение и ремонт технических средств в составе ИСПДн, имеющие ограниченный санкционированный доступ в контролируемую зону

А 1.7

Лица, сотрудники предприятия, отвечающие за утилизацию оборудования

А 2

Внутренний по отношению к ИСПДн нарушитель

А 2.1

Зарегистрированные пользователи ИСПДн, имеющие ограниченные права локального доступа к ресурсам ИСПДн

А 2.2

Зарегистрированные пользователи ИСПДн, имеющие ограниченные права удаленного доступа к ресурсам ИСПДн по локальной сети

А 2.3

Зарегистрированные пользователи ИСПДн, имеющие ограниченные права удаленного доступа к ресурсам ИСПДн по сети Интернет

А 2.4

Зарегистрированные пользователи с полномочиями системного администратора ИСПДн

А 2.5

Зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн

Таблица 2.5 

Классификация (полный перечень) причин уязвимости безопасности ИСПДн

Код В

Причины уязвимости ИСПДн

В 1

Наличие программно-аппаратной закладки

В 2

Возможность внедрения и эксплуатация вирусов (ПМВ)

В 3

Ошибки в системном и в прикладном ПО, в СЗИ НСД

В 4

Архитектурные недостатки в системном ПО с точки зрения защиты от НСД

В 5

Архитектурные недостатки в СЗИ НСД (недостатки в наборе и в реализации механизмов защиты СЗИ НСД, позволяющие эксплуатировать архитектурные недостатки в системном ПО)

В 6

Недостатки в настройке механизмов защиты СЗИ НСД – обход СЗИ НСД

В 7

Недостатки и уязвимости протоколов сетевого взаимодействия и каналов передачи данных

В 8

Возможность внедрения (внесения) новых уязвимостей в ИСПДн (при построении и эксплуатации)

В 9

Возможность утилизации оборудования (в том числе, содержащего остаточную информацию)

B 10

Недостаточность организационных мер защиты в контролируемой зоне

Таблица 2.6 

Классификация (полный перечень) способов реализации угроз безопасности

Код С

Способы реализации угрозы

С 1

Эксплуатация программно-аппаратной закладки

С 1.1

Программно-аппаратная закладка, встроенная в технические средства в составе ИСПДн

С 1.2

Программно-аппаратная закладка, встроенная в базовую систему ввода/вывода (BIOS) компьютеров в составе ИСПДн

С 1.3

Программная закладка, встроенная в системное и в прикладное ПО в составе ИСПДн

С 1.4

Программная закладка, встроенная в СЗИ НСД в составе ИСПДн

С 2

Внедрение и эксплуатация вирусов (ПМВ)

С 2.1

Внедрение и эксплуатация вредоносной программы локально, либо удаленно из сети

С 2.1.1

Вредоносные программы, требующие запуска пользователем (трояны, черви и др.)

С 2.1.2

Вредоносные программы, запускающиеся автоматически (компаньон-вирусы («companion») и др.)

С 2.1.3

Вредоносные программы, модифицирующие санкционированные программы, драйверы, библиотеки (замещающие («overwriting»), паразити­ческие («parasitic») вирусы и др.)

С 2.2

Эксплуатация штатных возможностей программирования для санкционированных программ

С 2.2.1

Макро-вирусы (для офисных приложений)

С 2.2.2

Скрипты для командных интерпретаторов (Bat-файлы, Java-скрипты и др.)

С 3

Эксплуатация ошибок в системном и в прикладном ПО, в СЗИ НСД

С 3.1

Эксплойты, предполагающие внедрение произвольного программного кода или последовательности команд в уязвимое ПО (переполнение буфера, SQL-инъекция, межсайтовый скриптинг, подделка межсайтовых запросов и т.д.)

С 3.1.1

Локальный эксплойт запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней. Обычно используется для получения взломщиком прав суперпользователя.

С 3.1.2

Удалённый эксплойт запускается через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе

С 4

Эксплуатация архитектурных недостатков в системном ПО с точки зрения защиты от НСД

С 4.1

Эксплуатация возможности загрузки ОС без (частично или полностью) СЗИ НСД

С 4.1.1

Загрузка системы с внешних накопителей

С 4.1.2

Загрузка системы в защищенном (безопасном) режиме

С 4.2

Эксплуатация недостатков реализации в современных ОС разграничительной политики доступа к ресурсам

С 4.2.1

Повышение привилегий при доступе к ресурсам (сервисы олицетворения) – обход разграничительной политики, за счет повышения привилегий пользователя

С 4.2.2

Невозможность реализации разграничительной политики в полном объеме для системных пользователей к системным ресурсам – модификация системного диска (исполняемых и конфигурационных файлов) и системных объектов реестра (конфигурационных объектов ОС и приложений)

С 4.2.3

Невозможность реализации разграничительной политики доступа к ресурсам приложений, не позволяющая обеспечить возможность доступа к ПДн только приложений, призванных обрабатывать ПДн – получение несанкционированного доступа любым штатным (не предназначенным для работы с ПДн), либо нештатным процессом к ПДн

С 4.2.4

Реализация запретительной разграничительной политики к защищаемым ресурсам - получение несанкционированного доступа к вновь создаваемым объектам (файловым объектам и устройствам)

С 4.2.5

Реализация механизма управления монтированием устройств только для «известных» (которые ранее были подключены) системе устройств – утечка информации, по средством подключения и использования нештатных средств телекоммуникаций и накопителей информации

С 4.2.6

Реализация механизма управления монтированием устройств без учета серийных номеров устройств

С 4.3

Эксплуатация невозможности системными средствами гарантированно удалять остаточную информацию на жестком диске и внешних накопителях (локальных и разделенных в сети) – несанкционированный доступ к остаточной информации

С 4.4.

Эксплуатация невозможности системными средствами и приложениями осуществлять контентный (смысловой) контроль информации, покидающей ИСПДн (принтер, внешние накопители, сетевые ресурсы) – утечка информации, по средством использования штатных средств телекоммуникаций и устройств

С 5

Эксплуатация архитектурных недостатков в СЗИ НСД (недостатков в наборе и в реализации механизмов защиты СЗИ НСД, позволяющих эксплуатировать архитектурные недостатки в системном ПО) – обход СЗИ НСД при использовании штатного ПО и оборудования

С 6

Эксплуатация недостатков в настройке механизмов защиты СЗИ НСД – обход СЗИ НСД при использовании штатного ПО и оборудования

С 6.1

Обход СЗИ НСД

С 6.2

Сканирования, направленные на выявление типа операционной системы, паролей, учетных записей, открытых портов и служб, параметров реализованной разграничительной политики доступа к ресурсам, открытых соединений и др.

С 7

Эксплуатация недостатков и уязвимостей протоколов сетевого взаимодействия и каналов передачи данных

С 7.1

«Анализа сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой в ИСПДн из внешних сетей информации, в том числе, выявления паролей

С 7.2

Модификация передаваемых данных

С 7.3

Удаленный несанкционированный доступ в систему, в том числе, удаленный запуск приложений

С 7.4

Сканирование, направленное на выявление типа или типов ис­пользуемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

С 7.5

Отказ в обслуживании

С 7.6

Внедрение ложного объекта как в ИСПДн, так и во внешних се­тях

С 7.7

Навязывание ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях

С 7.8

Подмена доверенного объекта

С 8

Внедрение (внесение) новых уязвимостей в ИСПДн (при построении и эксплуатации)

С 8.1

Установка и использование нештатного ПО и оборудования

С 8.2

Изменение настроек и конфигураций штатного ПО и оборудования

С 8.3

Деструктивное воздействие на СЗИ НСД

С 8.4

Публикация, разглашение защищаемых сведений об ИСПДн

С 9

Утилизация оборудования (в том числе, содержащего остаточную информацию)

С 9.1

Жесткие диски

С 9.2

Внешние накопители

С 10

Хищение оборудования

С 10.1

Жесткие диски

С 10.2

Внешние накопители

C 10.3

Устройства аутентификации пользователей (электронные ключи и т.д.)

Таблица 2.7

 Классификация (полный перечень) объектов угроз безопасности ИСПДн

Код D

Объект угрозы безопасности

D 1

Защищаемые данные - ПДн

D 1.1

В объектах, используемых в ИСПДН для постоянного хранения ПДн

D 1.1.1

Жесткие магнитные диски

D 1.1.1.1

Файловые объекты

D 1.1.1.2

Остаточная информация

D 1.1.2

Отчуждаемые накопители (носители) информации (гибкие магнитные диски, магнитные ленты, накопители ZIP, флэш-устройства и т.д.)

D 1.1.2.1

Файловые объекты

D 1.1.2.2

Остаточная информация

D 1.2

В объектах, используемых в ИСПДН для временного (оперативного) хранения ПДн

D 1.2.1

Оперативная память

D 1.2.2

Буфер обмена

D 1.2.3

Кэш-память, буферы ввода-вывода

D 1.2.4

Видео-память

D 1.2.5

Оперативная память подключаемых устройств

D 1.2.6

В средствах (портах) ввода/вывода информации

D 1.3

В объектах (сетевых пакетах), используемых в ИСПДН для сетевого обмена ПДн

D 2

Исполняемые объекты – ИО (исполняемые файлы системного ПО, приложений, СЗИ НСД, процессы, драйверы, динамические библиотеки)

D 2.1

В объектах, используемых в ИСПДН для постоянного хранения ИО

D 2.1.1

Жесткие магнитные диски

D 2.1.2

Постоянные запоминающие устройства

D 2.1.3

Перепрограммируемые (перезаписываемые) запоминающие устройства

D 2.2

В объектах, используемых в ИСПДН для временного (оперативного) хранения ИО

D 2.2.1

Оперативная память

D 3

Конфигурационные объекты – КО – системного и прикладного ПО (настройки системного ПО, приложений, СЗИ НСД, оборудования)

D 3.1

В объектах, используемых в ИСПДН для постоянного хранения ИО

D 3.1.1

Конфигурационные объекты, хранящиеся в файловой системе на жестких магнитных дисках

D 3.1.2

Конфигурационные объекты, хранящиеся в управляющем реестре на жестких магнитных дисках

D 4

Служебная информация – СИ, передаваемая в сетевых пакетах, при сетевом обмене ПДн

D 4.1

СИ в заголовках сетевых пакетов на канальном уровне

D 4.2

СИ в заголовках сетевых пакетов на сетевом уровне

D 4.3

СИ в заголовках сетевых пакетов на транспортном уровне

D 4.4

СИ в заголовках сетевых пакетов на сеансовом уровне

D 4.5

СИ в заголовках сетевых пакетов на представительском уровне

D 4.6

СИ в заголовках сетевых пакетов на прикладном уровне

D 5

Специальные объекты – СО (идентификаторы, пароли пользователя, ключи шифрования и т.д.)

D 5.1

СО, хранящиеся на устройствах аутентификации пользователей (электронные ключи и т.д.)

D 5.2

СО, передаваемая в сетевых пакетах, при сетевом обмене ПДн

Таблица 2.8 

Варианты структур ИСПДн

Код Е

Обобщенная структура ИСПДн

Е 1

ИСПДн реализована на автономном компьютере в контролируемой зоне

Е 1.1

Санкционированное подключение к внешней сети интернет

Е 1.1.1

Без подключения

Е 1.1.2

С подключением

Е 1.2

Санкционированное использование отчуждаемых носителей информации (накопителей)

Е 1.2.1

Без использования

Е 1.2.2

С использованием

Е 2

ИСПДн реализована на ресурсах ЛВС (полностью в контролируемой зоне)

Е 2.1

Санкционированное подключение к внешней сети интернет

Е 2.1.1

Без подключения

Е 2.1.2

С подключением

Е 2.2

Санкционированное использование отчуждаемых носителей информации (накопителей)

Е 2.2.1

Без использования

Е 2.2.2

С использованием

Е 3

ИСПДн реализована на ресурсах ЛВС распределенной сети (не полностью в контролируемой зоне)

Е 3.1

Санкционированное подключение к внешней сети интернет

Е 3.1.1

Без подключения

Е 3.1.2

С подключением

Е 3.2

Санкционированное использование отчуждаемых носителей информации (накопителей)

Е 3.2.1

Без использования

Е 3.2.2

С использованием

Таблица 2.9

Модель угроз безопасности ПДн

для ИСПДн класса К1, характеризуемой низкой степенью исходной защищенности (Y1 = 10) для ИСПДн

п/п

Структура ИСПДн

Источник

Угрозы

Причины уязвимости

Способ реализации угрозы

Объект угрозы

Оценка возможности реализации угрозы

Опасность угрозы

Актуальность угрозы

Уровень

исх. защ-ти

ИСПДн

(Y1)

Частота (вероятность) реализации угрозы (Y2)

Коэффициент

реализуемости (Y)

Вербальная интерпретация

1

2

3

4

5

6

7

8

9

10

11

12

E 1 – E 3

А 1.1 - А 1.3,

А 1.5, А 1.6,

А 2

B4, B 5

С 4.1.1

D 1 – D 3

10

2

0,6

высокая

высокая

актуальная

E 1 – E 3

А 1.1 - А 1.3,

А 1.5, А 1.6,

А 2

B 10

С 10.1

D 1.1.1

10

0

0,5

средняя

высокая

актуальная

E 1 – E 3

А 1.1 - А 1.3,

А 1.5, А 1.6,

А 2

B 10

С 10.3

D 5.1

10

5

0,5

высокая

высокая

актуальная

Е 1.1, Е 1.2.2,

Е 2.1, Е 2.2.2,

Е 3.1, Е 3.2.2

А 1.1 - А 1.3,

А 1.5, А 1.6,

А 2

B 10

С 10.2

D 1.1.2

10

5

0,75

высокая

высокая

актуальная

E 1 – E 3

А 1.2 – А 1.6

В 1

С 1.3, C 1.4

D 1 – D 5

10

2

0,6

высокая

высокая

актуальная

E 1 – E 3

А 1.1 - А 1.3,

А 1.5, А 1.6,

А 2

В 1

С 1.1, С 1.2

D 1 – D 5

10

0

0,5

средняя

высокая

актуальная

E 1 – E 3

А 1, А.2

B 2

С 2

D 2, D3

10

10

1

очень

высокая

высокая

актуальная

E 1.1.1, E 2.1.1,

E 3.1.1

A 1.2, A 1.3,

A 1.5, A 1.6,

A 2.1, A 2.4

A 2.5

B 3

C 3.1.1

D 2

10

10

1

очень

высокая

высокая

актуальная

E 1.1.2, E 2.1.2,

E 3.1.2

A 1.4, A 1.3,

A 2.2, A 2.3,

A 2.4, A 2.5

B 3

C 3.1.2

D 2

10

10

1

очень

высокая

высокая

актуальная

E 1 – E 3

A 1.2, A 1.3,

A 1.5, A 1.6,

A 2.1, A 2.4

A 2.5

B 4

C 4

D 1.1,

D 1.2.1,

D 1.2.2,

D 2.1.1,

D 3

10

10

1

очень

высокая

высокая

актуальная

E 1 – E 3

A 1.2, A 1.3,

A 1.5, A 1.6,

A 2.1, A 2.4

A 2.5

B 5

C 5

D 1.1,

D 1.2.1,

D 1.2.2,

D 2.1.1,

D 3

10

5

0,75

высокая

высокая

актуальная

E 1 – E 3

A 1.2, A 1.3,

A 1.5, A 1.6,

A 2.1, A 2.4

A 2.5

B 6

C 6

D 1.1,

D 1.2.1,

D 1.2.2,

D 2.1.1,

D 3

10

5

0,75

высокая

высокая

актуальная

Е 2.1.1

A 1.2, A 1.3,

A 2.1, А 2.2,

А 2.4, А 2.5

В 7

С 7

D 4,

D 5.2

10

0

0,5

средняя

высокая

актуальная

Е 1.1.2, Е 2.1.2,

Е 3.1.1, У 3.1.2

A 1.2 - A 1.4,

A 2

В 7

С 7

D 4,

D 5.2

10

5

0,75

высокая

высокая

актуальная

E 1 – E 3

A 1.3, A 1.5,

A 1.6

B 8

C 8.1 –

C 8.3

D 2.1.1,

D 3

10

2

0,6

высокая

высокая

актуальная

E 1 – E 3

A 2.4

B 8

C 8.1 –

C 8.3

D 2.1.1,

D 3

10

5

0,75

высокая

высокая

актуальная

E 1 – E 3

A 2.5

B 8

C 8.1 –

C 8.3

D 2.1.1,

D 3

10

2

0,6

высокая

высокая

актуальная

E 1 – E 3

A 1.3, A 1.5,

A 1.6, A 2.4,

A 2.5

B 8

C 8.1 –

C 8.3

D 2.1.2,

D 2.1.3

10

0

0,5

средняя

высокая

актуальная

E 1 – E 3

A 1.3, A 1.5,

A 1.6

B 8

C 8.4

D 2 – D 5

10

0

0,5

средняя

высокая

актуальная

E 1 – E 3

A 2.4

B 8

C 8.4

D 2.1.1,

D 3

10

5

0,75

высокая

высокая

актуальная

E 1 – E 3

A 2.5

B 8

C 8.4

D 2.1.1,

D 3

10

2

0,6

высокая

высокая

актуальная

E 1 – E 3

А 1.7

B 9

С 9

D 1.1.1,

D 1.1.2

10

5

0,75

высокая

высокая

актуальная

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]