Описание объектов и целей реализации угроз информационной безопасности



Основными информационными ресурсами, обрабатываемыми в АС являются следующие:

1. Целевая информация:

− персональные данные сотрудников и пациентов;

− информация конфиденциального характера (статистика для министерства здравоохранения, статистика рабочих часов для отдела кадров и бухгалтерии, информация о врачах на их ПК).

2. Технологическая информация:

− защищаемая управляющая информация (конфигурационные файлы, таблицы маршрутизации, настройки системы защиты и пр.);

− защищаемая технологическая информация средств доступа к системам управления АС (аутентификационная информация и др.);

− информационные ресурсы АС на съемных носителях информации (бумажные, магнитные, оптические и пр.), содержащие защищаемую технологическую информацию системы управления ресурсами АС (программное обеспечение, конфигурационные файлы, таблицы маршрутизации, настройки системы защиты и пр.) или средств доступа к этим системам управления (аутентификационная информация и др.);

− информация о СЗИ, их структуре, принципах и технических решениях защиты;

− информационные ресурсы АС (базы данных и файлы), содержащие информацию о информационно-телекоммуникационных системах, о служебном, телефонном, факсимильном, диспетчерском трафике, о событиях, произошедших с управляемыми объектами, о планах обеспечения бесперебойной работы и процедурах перехода к управлению в аварийных режимах.

3. Программное обеспечение:

− программные информационные ресурсы АС, содержащие общее и специальное программное обеспечение, резервные копии общесистемного программного обеспечения, инструментальные средства и утилиты систем управления ресурсами АС, чувствительные по отношению к случайным и несанкционированным воздействиям, программное обеспечение средств защиты.

Предполагается, что не являются объектами реализации угроз:

− сигнальные цепи (информационные и управляющие интерфейсы СВТ);

− источники и цепи электропитания;

− цепи заземления.

Целью реализации угроз является нарушение определенных для объекта реализации угроз характеристик безопасности (таких как, конфиденциальность, целостность, доступность) или создание условий для нарушения характеристик безопасности объекта реализации угроз.

Описание каналов реализации угроз информационной безопасности

Возможными каналами реализации угроз информационной безопасности являются:

– каналы доступа, образованные с использованием штатных средств АС.

– каналы доступа, образованные с использованием специально разработанных технических средств и программного обеспечения.

 Предполагается, что не являются каналами реализации угроз:

– сигнальные цепи;

– источники и цепи электропитания;

– цепи заземления;

– каналы активного воздействия на технические средства с помощью облучения.

Основные способы реализации угроз информационной безопасности

При определении основных способов реализации угроз информационной безопасности ресурсов АС, учитывались необходимость обеспечения информационной безопасности на всех этапах жизненного цикла АС, компонентов, условий функционирования АС, а также – предположения о вероятных нарушителях.

Перечень основных угроз безопасности информации

При разработке описаний угроз учитывались:

− основные характеристики АС;

− ресурсы АС, потенциально подверженные угрозам информационной безопасности;

− основные каналы реализации угроз информационной безопасности;

− основные способы реализации угроз информационной безопасности.

 Разработанные описания угроз информационной безопасности изложены в следующей таблице:

 

Наименование угрозы Описание угрозы Объекты воздействия Критичность Нарушитель
1 НСД к информации Осуществление несанкционированного ознакомления, модификации и блокировки целевой информации, хранимой и обрабатываемой в АС Целевая информация (БД, ПК врачей) Высокая 1) категория III 2) категория V 3) категория VI 4) категория VII 5) пользователи, являющиеся внешними по отношению к конкретной АС.
2 Изменение настроек СЗИ Осуществление несанкционированной модификации конфигурационных файлов и настроек средств защиты информации Защищаемая управляющая информация(сервер, БД) Высокая 1) категория III 2) категория VI 3) категория VII 4) пользователи, являющиеся внешними по отношению к конкретной АС.
3 Ошибка в ПО В отдельных случаях угроза приводит к последствиям, таким, как получение злоумышленником контроля над сервером, неработоспособность сервера, несанкционированное использование ресурсов Сервер, база данных, ПК врачей Средняя 1) категория III 2) категория VIII  
4 Компьютерные вирусы, черви, троянские кони Распространение вредоносных файлов, нарушение работы Сервер, база данных, ПК врачей Средняя 1) категория III 2) категория V 3) категория VIII 4) пользователи, являющиеся внешними по отношению к конкретной АС.
5 Технические средства съема информации Утечка информации через клавиатурные, мониторные и другие виды закладок, видео-камеры, звукозаписывающие устройства ПК врачей Низкая 1) категория III 2) категория VI 3) категория VII 4) категория VIII
6 DoS- и DDoS-атаки Выведение сети или сервера из рабочего состояния. Перегрузка канала трафиком, блокировка передачи информации Внешний портал, сеть Высокая 1) пользователи, являющиеся внешними по отношению к конкретной АС.
7 Социальная инженерия Получение необходимого доступа к информации, несущего вред для компании (человеческий фактор) Сотрудники компании Средняя 1) пользователи, являющиеся внешними по отношению к конкретной АС.
8 Уволенные и недовольные сотрудники Возможность злонамеренного использования ресурсов, похищение информации Сервер, БД Высокая 1) категория III 2) категория V 3) категория VIII
9 Промышленный шпионаж Незаконное получение, использование, разглашение информации конкурирующей организацией Внешний портал (сайт) Средняя 1) пользователи, являющиеся внешними по отношению к конкретной АС.

Выводы

1. Ввиду исключительной роли в АС лиц категорий I и II в число этих лиц должны включаться только доверенные лица, к которым применен комплекс организационных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.

2. Лица категорий III-VIII относятся к вероятным внутренним нарушителям.

3. Среди лиц категорий III-VIII наиболее опасными вероятными нарушителями являются лица категории III (пользователи АС) и лица категории VIII (уполномоченный персонал разработчиков АС, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС).

4. Лица категории III и лица категории VIII в качестве вероятных нарушителей безопасности информации АС обладают возможностями, соответствующими нарушителю второго уровня ( в соответствии с руководящим документом ФСТЭК России «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации»).

5. Представленная модель угроз для АС должна использоваться при формировании обоснованных требований информационной безопасности АС и проектировании СЗИ ЛПУ.


Дата добавления: 2018-11-24; просмотров: 1025; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!