Поиск по этому блогу

Пример. Модель злоумышленника (табличная форма)

Основными источниками угроз обеспечению приемлемого уровня безопасности в рассматриваемой организации являются:
-              угрозы по каналам утечки вещественной информации (незаконный доступ к физическим объектам защиты);
-              угрозы утечки информации по техническим каналам;
-              угрозы НСД к данным, обрабатываемым в локальной сети.
Угрозы утечки информации по техническим каналам включают в себя:
-              угрозы утечки акустической (речевой) информации;
-              угрозы утечки видовой информации;
-              угрозы утечки информации по каналу ПЭМИН.
Наиболее значимыми угрозами безопасности информации для организации (способами нанесения ущерба субъектам информационных отношений) являются:
-              нарушение конфиденциальности (разглашение, утечка) сведений, составляющих служебную или коммерческую тайну, а также персональных данных;
-              нарушение функциональности компонентов информационной системы, блокирование информации, нарушение технологических процессов, срыв своевременного решения задач;
-              нарушение целостности (искажение, подмена, уничтожение) информационных, программных и других ресурсов, а также фальсификация (подделка) документов.
Модель угроз нарушителя представляет собой его комплексную характеристику отражающую его возможное психологическое состояние, уровень физической и технической подготовленности, осведомленности, которая позволяет оценить степень его способности в практической реализации проникновения.
В рассматриваемом случае учитываются только угрозы объекту, включающие несанкционированное проникновение. Но следует иметь в виду, что конечная цель проникновения может быть различной, она зависит от категории объекта, облика возможного нарушителя и может варьироваться от простой кражи до террористического акта.



Таблица 1
Модель угроз нарушителя

Наличие угрозы
Нарушитель
Вероятность реальной угрозы
Обоснование
1
2
3
4
Съем информации с магнитного носителя
Посетитель
Средняя
В отделе, где производится обслуживание
Обслуживающий персонал
Высокая
Постоянный доступ
Хакер
Высокая
Взлом
Конкурент
Средняя
Во время заключения договора
Пользователь
Высокая
Постоянный доступ
Утечка акустической (речевой) информации
Посетитель
Средняя
Услышал во время посещения
Обслуживающий персонал
Средняя
Подслушивание без применения технических средств
Хакер
Высокая
Применение технических средств перехвата информации
Конкурент
Низкая
Подслушивание
Пользователь
Средняя
Подслушивание без применения технических средств
Утечка видовой информации
Посетитель
Низкая
В отделе, где производится обслуживание
Обслуживающий персонал
Высокая
Имеется доступ к закрытым помещениям
Хакер
Высокая
Взлом
Конкурент
Высокая
Наблюдение с помощью технических средств
Пользователь
Высокая
Постоянный доступ к носителям информации



1
2
3
4
Утечка информации по каналу ПЭМИН
Посетитель
Низкая
Не актуально
Обслуживающий персонал
Низкая
Не актуально
Хакер
Высокая
Перехват электромагнитных излучений
Конкурент
Низкая
Не актуально
Пользователь
Низкая
Не актуально
«Анализа сетевого трафика» с перехватом передаваемой и
принимаемой из внешних сетей информации
Посетитель
Низкая
Не актуально
Обслуживающий персонал
Низкая
Не актуально
Хакер
Высокая
Взлом
Конкурент
Низкая
Не актуально
Пользователь
Средняя
Доступ к средствам обработки информации
Сканирование, направленное на выявление типа используемых операционных систем, топологии сети, открытых портов и служб и др.
Посетитель
Низкая
Не актуально
Обслуживающий персонал
Низкая
Не актуально
Хакер
Высокая
Взлом
Конкурент
Низкая
Не актуально
Пользователь
Высокая
Постоянный доступ к средствам обработки информации
Внедрение ложного объекта
Посетитель
Средняя
Во время посещения
Обслуживающий персонал
Высокая
Во время рабочего дня
Хакер
Низкая
Не актуально
Конкурент
Средняя
Во время заключения договора
Пользователь
Высокая
Во время рабочего дня
Выявления паролей
Посетитель
Низкая
Не актуально
Обслуживающий персонал
Низкая
Не актуально
Хакер
Высокая
Взлом
Конкурент
Низкая
Не актуально
Пользователь
Высокая
Доступ к паролям





1
2
3
4
Удаленный запуск приложений
Посетитель
Низкая
Не актуально
Обслуживающий персонал
Низкая
Не актуально
Хакер
Высокая
Взлом
Конкурент
Низкая
Не актуально
Пользователь
Средняя
Внедрение вредоносной программы во время рабочего дня
Внедрение по сети вредоносных программ
Посетитель
Низкая
Не актуально
Обслуживающий персонал
Низкая
Не актуально
Хакер
Высокая
Взлом
Конкурент
Высокая
Отправка письма на электронную почту
Пользователь
Средняя
Внедрение вредоносной программы в локальную сеть во время рабочего дня

Комментариев нет:

Отправить комментарий