В настоящем документе применены следующие термины с соответствующими определениями.
Активы: информация, технические средства, программное обеспечение и документация АИТС, подлежащие защите.
Атака: целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого.
Безопасность информации: состояние защищенности информации от нарушения заданных для нее характеристик безопасности информации.
Защита информации: деятельность, направленная на обеспечение безопасности защищаемой информации.
Защищаемая информация: информация, для которой собственником информации определены характеристики ее безопасности.
Собственником информации может быть государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
Информация конфиденциального характера (ИКХ): информация ограниченного доступа, не содержащая сведений, составляющих государственную тайну (в том числе ПДн и коммерческая тайна).
Информационная система персональных данных: информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.
Канал атаки: среда переноса от субъекта к объекту атаки (а, возможно, и от объекта к субъекту атаки) осуществляемых при проведении атаки действий.
Контролируемая зона: пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.
Границей контролируемой зоны может быть: периметр охраняемой территории предприятия (учреждения), ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения.
Модель нарушителя: совокупность предположений о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности.
Безопасность баз данных
... безопасности баз данных. Цель курсовой работы - анализ основных проблем защиты баз данных. Задачи: Рассмотреть базы данных как источник защиты; Изучить классификацию угроз БД; Рассмотреть целостность как критерий защищенности; Изучит уязвимости в БД в процессах обработки информации. ...
Нарушитель (субъект атаки): лицо, проводящее атаку.
Система защиты персональных данных (СЗПДн): организационно-технические меры и средства защиты информации, в том числе шифровальные (криптографические) средства.
Среда функционирования СЗИ (СФ СЗИ): совокупность технических и программных средств, совместно с которыми предполагается штатное функционирование СЗИ и которые способны повлиять на выполнение предъявляемых к СЗИ требований.
Средство вычислительной техники (СВТ): совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Угрозы безопасности персональных данных: совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в ИСПДн.
Характеристика безопасности объекта (в частности, информации): описание состояния защищенности объекта (в частности, информации) информации от конкретного вида угроз.
Основными характеристиками безопасности информации являются:
- конфиденциальность – защищенность от несанкционированного раскрытия информации об объекте (в частности, о защищаемой информации);
- целостность – защищенность от несанкционированной модификации объекта (в частности, защищаемой информации);
- доступность – обеспечение своевременного санкционированного получения доступа к объекту (в частности, к защищаемой информации);
- достоверность – обеспечение идентичности объекта (в частности, защищаемой информации) тому, что заявлено.
Штатное средство: техническое или программное средство из состава средств АИТС.
Сокращения
АИТС |
– |
автоматизированная информационно- |
АРМ |
автоматизированное рабочее место |
|
ИКХ |
– |
информация конфиденциального характера |
ИСПДн |
– |
информационная система персональных данных |
ЛВС |
– |
локальная вычислительная сеть |
НСД |
– |
несанкционированный доступ к информации |
ПДн |
– |
персональные данные |
СВТ |
– |
средства вычислительной техники |
СЗИ |
– |
средство защиты информации |
СЗПДн |
– |
система защиты персональных данных |
СФ |
– |
среда функционирования |
1 Введение
Настоящий документ подготовлен в рамках выполнения работ по построению системы защиты конфиденциальной информации, не содержащих сведений, составляющих государственную тайну, АС «».
Настоящий документ содержит модель угроз безопасности ПДн и вероятного нарушителя для АС «» (далее – модель угроз).
Разработка модели угроз является необходимым условием формирования обоснованных требований к обеспечению безопасности КИ АИС «» и проектирования СЗ АС «».
Модель угроз – документ, определяющий основные исходные условия для проверки соответствия СЗ АС «» заданным к ней требованиям.
При разработке модели угроз для АС «»использовалась нормативная база и методология ФСБ России и ФСТЭК (Гостехкомиссии) России.
2 Назначение, структура и основные характеристики АС «»
2.1 Назначение АИС «»
Автоматизированная информационная система …. (АС «….») – это информационный ресурс РФ, содержащий данные ……..
Автоматизированная система «….» предназначена для ……..
2.2 Структура АИС «»
Автоматизированная система «….» функционирует на трех уровнях:….
Рисунок 2.1 – Схема АС «….»
Объектами автоматизации в составе АС «….» являются …
Программно-технический комплекс АС «….» состоит из следующих функциональных составляющих:
- серверной части;
- автоматизированные рабочие места администраторов АС «….»;
- автоматизированные рабочие места пользователей АС «….».
Сеть передачи данных (каналы связи) образуют среду функционирования АС «….».
В свою очередь, серверная часть программно-технического комплекса АС «….» содержит:
- серверы базы данных и хранилища – серверы, отвечающий за хранение всей информации АС «….»;
- серверы приложений – серверы, обеспечивающий клиент-серверное взаимодействие пользователей с базой и хранилищем данных АС «….»;
- консолидированное оборудование хранения данных – дисковые массивы, хранящие данные и управляемые сервером базы и хранилища данных.
2.3 Основные характеристики АС «….»
Хранимая и обрабатываемая в АС «….» информация в соответствии с Федеральным законом РФ «», относится к информации составляющей ….
АС «….» является многопользовательской АС с различными правами доступа пользователей к информационным ресурсам.
Информация консолидировано хранится и обрабатывается на вычислительных средствах, расположенных в физически выделенных центрах обработки данных (серверные помещения), расположенных в контролируемых зонах. По отношению к указанным центрам обработки данных реализован достаточный набор организационных и режимных мер защиты информации.
Пользователи осуществляют доступ к информационным ресурсам АС «….» в объеме предоставленных полномочий с АРМ, расположенных в подразделениях ….. Указанные АРМ расположены в контролируемых зонах.
АС «….» имеет «клиент-сервеную» архитектуру с реализацией клиентских АРМ по принципу работы «тонкий» клиент. Обработка и хранение КИ и коммерческой тайны на клиентских АРМ не предусматривается.
Подключения к системе АС «….» и доступ к информационным ресурсам осуществляется установленным порядком с обязательной процедурой согласования.
3 Определение модели вероятного нарушителя
Все угрозы безопасности информации АС «….» подразделяются на два класса:
- непреднамеренные угрозы (угрозы, не связанные с деятельностью человека;
- угрозы социально-политического характера;
- ошибочные действия персонала и пользователей АИТС;
- угрозы техногенного характера);
- атаки.
Непреднамеренные угрозы по своей природе не связаны со злонамеренными действиями человека по отношению к АИТС. Но эти угрозы могут не только привести к потере, искажению или компрометации информационных активов АС «….», но и создать условия, которые может использовать в своих целях нарушитель.
Предполагается, что защита от непреднамеренных угроз в основном регламентируется инструкциями, разработанными и утвержденными подразделениями, эксплуатирующими различные компоненты АС «….» с учетом особенностей эксплуатации этих компонентов и действующей нормативной базы. Поэтому непреднамеренные угрозы далее детально не рассматриваются.
Как показывает мировой и отечественный опыт, атаки являются наиболее опасными угрозами безопасности информации, что обусловлено их тщательной подготовкой, скрытностью проведения, целенаправленным выбором объектов и целей атак.
Атаки готовятся и проводятся нарушителем. При этом возможности проведения атак определяются соответствующими возможностями нарушителя.
Анализ возможностей, которыми может обладать нарушитель, проводится в рамках разработки модели угроз и нарушителя.
Разработанная и приведенная в настоящем документе модель угроз для АС «….» предназначена для использования при формировании требований информационной безопасности и проектных решений по СЗ АС «….».