Основными источниками угроз обеспечению приемлемого уровня
безопасности в рассматриваемой организации являются:
-
угрозы
по каналам утечки вещественной информации (незаконный доступ к физическим
объектам защиты);
-
угрозы
утечки информации по техническим каналам;
-
угрозы
НСД к данным, обрабатываемым в локальной сети.
Угрозы
утечки информации по техническим каналам включают в себя:
-
угрозы
утечки акустической (речевой) информации;
-
угрозы
утечки видовой информации;
-
угрозы
утечки информации по каналу ПЭМИН.
Наиболее значимыми угрозами безопасности информации для организации
(способами нанесения ущерба субъектам информационных отношений) являются:
-
нарушение
конфиденциальности (разглашение, утечка) сведений, составляющих служебную или
коммерческую тайну, а также персональных данных;
-
нарушение
функциональности компонентов информационной системы, блокирование информации,
нарушение технологических процессов, срыв своевременного решения задач;
-
нарушение
целостности (искажение, подмена, уничтожение) информационных, программных и
других ресурсов, а также фальсификация (подделка) документов.
Модель угроз нарушителя представляет собой его комплексную характеристику
отражающую его возможное психологическое состояние, уровень физической и
технической подготовленности, осведомленности, которая позволяет оценить
степень его способности в практической реализации проникновения.
В рассматриваемом случае учитываются только угрозы объекту, включающие
несанкционированное проникновение. Но следует иметь в виду, что конечная цель
проникновения может быть различной, она зависит от категории объекта, облика
возможного нарушителя и может варьироваться от простой кражи до террористического
акта.
Таблица 1
Модель угроз нарушителя
Наличие угрозы
|
Нарушитель
|
Вероятность реальной угрозы
|
Обоснование
|
1
|
2
|
3
|
4
|
Съем
информации с магнитного носителя
|
Посетитель
|
Средняя
|
В отделе,
где производится обслуживание
|
Обслуживающий
персонал
|
Высокая
|
Постоянный
доступ
|
|
Хакер
|
Высокая
|
Взлом
|
|
Конкурент
|
Средняя
|
Во время
заключения договора
|
|
Пользователь
|
Высокая
|
Постоянный
доступ
|
|
Утечка
акустической (речевой) информации
|
Посетитель
|
Средняя
|
Услышал во
время посещения
|
Обслуживающий
персонал
|
Средняя
|
Подслушивание
без применения технических средств
|
|
Хакер
|
Высокая
|
Применение
технических средств перехвата информации
|
|
Конкурент
|
Низкая
|
Подслушивание
|
|
Пользователь
|
Средняя
|
Подслушивание
без применения технических средств
|
|
Утечка
видовой информации
|
Посетитель
|
Низкая
|
В отделе,
где производится обслуживание
|
Обслуживающий
персонал
|
Высокая
|
Имеется
доступ к закрытым помещениям
|
|
Хакер
|
Высокая
|
Взлом
|
|
Конкурент
|
Высокая
|
Наблюдение
с помощью технических средств
|
|
Пользователь
|
Высокая
|
Постоянный
доступ к носителям информации
|
1
|
2
|
3
|
4
|
Утечка
информации по каналу ПЭМИН
|
Посетитель
|
Низкая
|
Не
актуально
|
Обслуживающий
персонал
|
Низкая
|
Не
актуально
|
|
Хакер
|
Высокая
|
Перехват
электромагнитных излучений
|
|
Конкурент
|
Низкая
|
Не
актуально
|
|
Пользователь
|
Низкая
|
Не
актуально
|
|
«Анализа
сетевого трафика» с перехватом передаваемой и
принимаемой
из внешних сетей информации
|
Посетитель
|
Низкая
|
Не
актуально
|
Обслуживающий
персонал
|
Низкая
|
Не
актуально
|
|
Хакер
|
Высокая
|
Взлом
|
|
Конкурент
|
Низкая
|
Не
актуально
|
|
Пользователь
|
Средняя
|
Доступ к
средствам обработки информации
|
|
Сканирование,
направленное на выявление типа используемых операционных систем, топологии
сети, открытых портов и служб и др.
|
Посетитель
|
Низкая
|
Не
актуально
|
Обслуживающий
персонал
|
Низкая
|
Не
актуально
|
|
Хакер
|
Высокая
|
Взлом
|
|
Конкурент
|
Низкая
|
Не
актуально
|
|
Пользователь
|
Высокая
|
Постоянный
доступ к средствам обработки информации
|
|
Внедрение
ложного объекта
|
Посетитель
|
Средняя
|
Во время
посещения
|
Обслуживающий
персонал
|
Высокая
|
Во время
рабочего дня
|
|
Хакер
|
Низкая
|
Не
актуально
|
|
Конкурент
|
Средняя
|
Во время
заключения договора
|
|
Пользователь
|
Высокая
|
Во время
рабочего дня
|
|
Выявления
паролей
|
Посетитель
|
Низкая
|
Не
актуально
|
Обслуживающий
персонал
|
Низкая
|
Не
актуально
|
|
Хакер
|
Высокая
|
Взлом
|
|
Конкурент
|
Низкая
|
Не
актуально
|
|
Пользователь
|
Высокая
|
Доступ к
паролям
|
1
|
2
|
3
|
4
|
Удаленный
запуск приложений
|
Посетитель
|
Низкая
|
Не
актуально
|
Обслуживающий
персонал
|
Низкая
|
Не
актуально
|
|
Хакер
|
Высокая
|
Взлом
|
|
Конкурент
|
Низкая
|
Не
актуально
|
|
Пользователь
|
Средняя
|
Внедрение
вредоносной программы во время рабочего дня
|
|
Внедрение
по сети вредоносных программ
|
Посетитель
|
Низкая
|
Не
актуально
|
Обслуживающий
персонал
|
Низкая
|
Не
актуально
|
|
Хакер
|
Высокая
|
Взлом
|
|
Конкурент
|
Высокая
|
Отправка
письма на электронную почту
|
|
Пользователь
|
Средняя
|
Внедрение
вредоносной программы в локальную сеть во время рабочего дня
|
Комментариев нет:
Отправить комментарий