Анализ состояния защиты данных в информационных системах




Скачать 1.18 Mb.
Название Анализ состояния защиты данных в информационных системах
страница 3/8
Тип Анализ
rykovodstvo.ru > Руководство эксплуатация > Анализ
1   2   3   4   5   6   7   8

Вопросы для контроля


  1. Что такое ДОСТУПНОСТЬ, ЦЕЛОСТНОСТЬ, КОНФИДЕНЦИАЛЬНОСТЬ как аспекты информационной безопасности ?

  2. Что такое ДОСТУПНОСТЬ, ЦЕЛОСТНОСТЬ, КОНФИДЕНЦИАЛЬНОСТЬ как параметр классификации ?

  3. Какие виды затрат включаются в сумму ущерба от вредоносного воздействия ?

  4. Что такое затраты на восстановление работоспособности ?

  5. Как формируется список элементов, требующих обязательной защиты ?

  1. ВЫЯВЛЕНИЕ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ


Выявленные элементы в п.2 рассматриваются как потенциальные объекты для атак, выявляется полный перечень путей несанкционированного воздействия на них. Для каждого элемента рассматриваются все уровни доступа, на которых могут возникнуть угрозы. Для этого увязываются виды представления данных и технические средства, обеспечивающие это представление. Основными видами угроз безопасности ИС и информации являются:

  • стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т.п.);

  • сбои и отказы оборудования (технических средств) ИС;

  • последствия ошибок проектирования и разработки компонентов ИС (аппаратных средств, технологии обработки информации, программ, структур данных и т.п.);

  • ошибки эксплуатации (пользователей, операторов и другого персонала);
    преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т.п.).


3.1 Перечень вредоносных воздействий
На уровне файлов, хранящихся на электронных носителях (НЖМД, процессор, оперативная память), список каналов утечки (КУ):

  • несанкционированный просмотр (КУ1);

  • несанкционированный просмотр на электронных носителях с частичным или полным копированием данных(КУ2);

  • хищение носителей информации(КУ3);

  • чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств(КУ4);

  • физическое разрушение системы или вывод из строя наиболее важных компонентов средств ввода-вывода (КУ5);

  • физическое уничтожение (КУ6);

  • кража данных (с носителем) (КУ7).


На уровне файлов, хранящихся на твердых носителях (бумажные документы, журналы, инструкции, распечатки, книги и справочники):

  • несанкционированный просмотр (КУ8);

  • несанкционированный просмотр с частичным или полным копированием данных (КУ9);

  • чтение данных из информационных отходов (КУ10);

  • физическое уничтожение (КУ11);

  • кража данных (с носителем) (КУ12).


На уровне «мягких» носителей (данные на экране монитора, проектора, индикатора, клавиатура: последовательность нажимаемых клавиш):

  • несанкционированный просмотр (КУ13);

  • хищение средств отображения информации(КУ14);

  • вывод из строя наиболее важных компонентов средств ввода-вывода (КУ15);

  • прослушивание звуков нажатия клавиш (КУ16).


На уровне процессора:

  • сбои системного программного обеспечения (КУ17);

  • сбои и ошибки пользовательского программного обеспечения (КУ18);

  • сбои аппаратного обеспечения (КУ19);

  • сбои и ошибки в работе аппаратуры, вызванные скачками напряжения в сети питания, неисправностями энергоснабжения, временными или постоянными ошибками в ее схемах(КУ20);

  • воздействие сильных магнитных полей на магнитные носители информации или дефекты оборудования, приводящее к разрушению хранимых данных (КУ21);

  • отключение или вывод из строя подсистем обеспечения работоспособности системного блока (КУ22).


На уровне каналов передачи информации:

  • незаконное подключение к линиям связи для вставки ложных сообщений или подмены передаваемых (работа «между строк»: использование технологических пауз в передаче пакетов данных в сетях, перемыкание: подключение к коммутаторам или точкам доступа, ответвление: ) (КУ23);

  • незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений (перемыкание) (КУ24);

  • перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации(КУ25);

  • внедрение аппаратных и программных «закладок» и «вирусов», позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам ИС (КУ26);

  • физическое повреждение каналов связи (КУ27).


Уровень коммутационного пункта (коммутаторы, маршрутизаторы, мосты):

  • неправильная коммутация абонентов (перекоммутация) (КУ28);

  • ответвление линий связи – организация дополнительных точек подключения (КУ29).


На уровне рабочего места:

  • небрежное хранение и учет носителей, а также их нечеткая идентификация – нарушение регламентных требований по организации ввода, хранения и использования данных (КУ30);

  • ошибки ввода данных (КУ31);

  • неправомерное отключение оборудования или изменение режимов работы устройств и программ (КУ32);

  • неумышленная порча носителей информации (КУ33);

  • запуск служебных программ, способных при некомпетентном использовании привести к потере работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.) (КУ34);

  • несанкционированное внедрение и использование неучтенных программ, не являющихся необходимыми для выполнения служебных обязанностей(КУ35);

  • несанкционированное использование программ, нарушение лицензионных соглашений (КУ36);

  • установка видео и звукозаписывающей аппаратуры (КУ37);

  • некомпетентное использование, настройка или неправомерное отключение средств защиты (КУ38);

  • пересылка данных по ошибочному адресу абонента (устройства) (КУ39);

  • использование стандартного способа доступа к системе или ее части с помощью обмана средств защиты или захвата секретных параметров (КУ40)


3.2 Описания вредоносных воздействий на данные. Матрицы U и V

В таблице 4 приведены результаты анализа путей воздействия (КУ) по информационным элементам. Использована система значений для обозначения активности КУ по отношению к информационному элементу:

0 – канал утечки не влияет на информационный элемент;

1 – влияет незначительно (вероятность атаки близка к нулю, интенсивность утечки не нулевая);

2 – влияет незначительно (интенсивность воздействия при атаке незначительная);

3 – влияние заметно при дальнейшей работе;

4 - вредоносное воздействие оперативно обнаруживается, использование данных возможно;

5 - вредоносное воздействие оперативно обнаруживается, использование данных требует дополнительных затрат;

6 - вредоносное воздействие проявляется оперативно, использование данных требует значительных затрат;

7 - вредоносное воздействие проявляется оперативно, использование данных требует значительных затрат, возможна частичная утрата данных;

8 - Угрожающее значение интенсивности утечки информации, вредоносное воздействие проявляется оперативно, использование данных не возможно, частичная или полная утрата данных;

9 - Максимальная, реально существующая утечка.

вредоносное воздействие проявляется оперативно, утрата данных необратима.

В таблице учтены максимально возможное число КУ. В РГР можно ограничиться только реально существующими каналами. Интенсивность утечки является экспертной оценкой. Получается матрица U (таблица 5), в матрицу заносятся результаты оценивания.

Суммы по строкам позволяют сделать выводы по потребностям защиты данных рассматриваемой ИС. Чем больше сумма, тем в большей степени соответствующий информационный элемент подвержен воздействию атак. Нулевые или явно низкие значения говорят о дефектах инвентаризации или анализа каналов утечки. В таблице видны наиболее уязвимые элементы: «Чертеж (электронный носитель)» (23), «Стоимость материалов (прайс-листы)» (22), «Нормативы по трудовым и материальным затратам, нормативы по накладным расходам»(22), «Рисунок» (26). В дальнейшем именно этим элементам следует уделить пристальное внимание, степени их защиты.

Суммы по столбцам позволяют сделать выводы по активности КУ. Чем больше сумма, тем активнее данный канал, тем больше данных зависят от перекрытия этого канала. Нулевая сумма может говорить о пассивности канала в ИС либо о неточности анализа.

Для дальнейшего анализа матрицу U следует нормализовать по строкам, разделив значение каждого элемента на сумму по строке. Получается матрица V, каждый элемент которой рассчитывается по формуле:

Vik = Uik / ∑ Uik . ( 2 )

і

Матрица V представлена в таблице 6.
Вопросы для проверки:

  1. Что такое «канал утечки» ?

  2. Как оценить степень вредоносного воздействия ?

  3. Что характеризует нулевая сумма по строке матрицы U, какая сумма будет по этой строке в матрице V ?




Таблица 5 – Матрица U. Вредоносные воздействия, экспертные оценки
1   2   3   4   5   6   7   8

Похожие:

Анализ состояния защиты данных в информационных системах icon Инструкция по организации антивирусной защиты информационных систем...
«Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных...
Анализ состояния защиты данных в информационных системах icon Методические рекомендации по обеспечению информационной безопасности...
По обеспечению информационной безопасности в государственных информационных системах и защиты персональных данных в государственных...
Анализ состояния защиты данных в информационных системах icon Овсянниковского сельского поселения распоряжени е
Российской федерации от 01. 11. 2012 №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных...
Анализ состояния защиты данных в информационных системах icon Приказ о назначении ответственного лица в области обработки и защиты...
Постановление Правительства Российской Федерации от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных...
Анализ состояния защиты данных в информационных системах icon Об организации и проведении работ по обеспечению безопасности персональных...
Х обеспечения безопасности персональных данных при обработке в информационных системах Управления Министерства юстиции Российской...
Анализ состояния защиты данных в информационных системах icon Инструкция пользователей и технология обработки персональных данных...
Настоящая Инструкция определяет требования, права, обязанности, а так же порядок реализации задач и функций пользователей информационных...
Анализ состояния защиты данных в информационных системах icon Методические рекомендации исполнительным органам государственной...
Приказ о назначении сотрудников, ответственных за обеспечение безопасности персональных данных при их обработке в информационных...
Анализ состояния защиты данных в информационных системах icon Приказ 30 декабря 2010 года №217 Об утверждении Инструкции по работе...
В целях защиты персональных данных, используемых в министерстве финансов и налоговой политики Новосибирской области и реализации...
Анализ состояния защиты данных в информационных системах icon Инструкция по организации антивирусной защиты в информационных системах...
ПО, и устанавливает ответственность руководителей и сотрудников подразделений, эксплуатирующих и сопровождающих информационные системы...
Анализ состояния защиты данных в информационных системах icon Руководство пользователя по обеспечению безопасности информационной...
Правительства Российской Федерации от 1 ноября 2012 г. №1119 «Об утверждении требований к защите персональных данных при их обработке...
Анализ состояния защиты данных в информационных системах icon Инструкция по защите персональных данных, содержащихся в автоматизированных...
Настоящая инструкция по защите персональных данных, содержащихся в автоматизированных информационных системах органов внутренних...
Анализ состояния защиты данных в информационных системах icon Приказ о назначении должностного лица, ответственного за организацию...
О назначении должностного лица, ответственного за организацию обработки персональных данных в информационных системах
Анализ состояния защиты данных в информационных системах icon Мероприятия и документы по защите персональных данных
Фз «О персональных данных» и Постановления Правительства Российской Федерации от 17. 11. 2007 №781 «Об утверждении Положения об обеспечении...
Анализ состояния защиты данных в информационных системах icon Администрация Егорлыкского района Ростовской области постановление
Фз «О персональных данных», постановлением Правительства РФ от 01. 11. 2012 №119 «Об утверждении требований к защите персональных...
Анализ состояния защиты данных в информационных системах icon Обработке в информационных системах персональных данных
В соответствии со статьей 19 Федерального закона "О персональных данных" Правительство Российской Федерации постановляет
Анализ состояния защиты данных в информационных системах icon Муниципальное бюджетное общеобразовательное учреждение
В целях соблюдения требований безопасности при обработке персональных данных в информационных системах персональных данных лицея

Руководство, инструкция по применению






При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск