Средства защиты информации

Разворачивание и настройка серверной инфраструктуры. Перечень программного обеспечения используемого в ИС. Обоснование выбора средств защиты информации. Режимы функционирования, диагностирования подсистемы обеспечения информационной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 21.03.2019
Размер файла 1,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

внешний

нарушитель, планируя атаки, скрывает свои несанкционированные действия от лиц, контролирующих соблюдение мер безопасности;

низкий

Не актуально.

В виду внедренных средств защиты информации.

Продолжение таблицы П1. 1

Категория нарушителя

Вид нарушителя

Описание

Потенциал

Актуальность

специалист в области информационных технологий (профессиональный хакер)

внешний

проводит работы по созданию способов и средств атак в научно- исследовательских центрах, специализирующихся в области разработки и анализа программного обеспечения прикладного ПО и средств защиты информации.

средний

Не актуально.

Не является целесообразным для нарушителей с учетом высокой стоимости разработки способов и средств атаки и незначительными негативными последствиям от таких атак.

уволенный сотрудник или уволенные сотрудники организаций, обеспечивающих техническое обслуживание и эксплуатацию ИС

внешний

совершает несанкционированный доступ может быть следствием как случайных, так и преднамеренных действий;

низкий

Не актуально.

В виду внедренных средств защиты информации.

разведывательные службы государств

внешний

нарушитель, планируя атаки, скрывает свои несанкционированные действия от лиц, контролирующих соблюдение мер безопасности;

высокий

Не актуально.

В связи с высокими затратами ресурсов на реализацию, и малой значительностью результата при успешной атаке.

криминальные структуры

внешний

проводит работы по созданию способов и средств атак в научно- исследовательских центрах, специализирующихся в области разработки и анализа программного обеспечения прикладного ПО и средств защиты информации.

средний

Не актуально.

Не является целесообразным для нарушителей с учетом высокой стоимости разработки способов и средств атаки и незначительными негативными последствиям от таких атак.

В соответствии с рекомендациями документа «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» (утверждены руководством 8 Центра ФСБ России 21. 02. 2008 г. №149/54-144) [2] различают шесть основных типов нарушителей: H1, Н2, Н3, Н4, Н5, Н6.

Потенциальные нарушители типа Н6 располагают всей документацией на криптосредство и СФК и любыми аппаратными компонентами криптосредства и СФК.

К нарушителям типа Н6 следует отнести разведывательные службы государств. Исходя из того, что в Диспетчерской системе не осуществляется обработки сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для разведывательных служб иностранных государств, потенциальные нарушители данного типа в дальнейшем не рассматриваются.

Потенциальные нарушители типа Н5 могут ставить работы по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа криптосредств и среды функционирования криптосредств; располагают наряду с доступными в свободной продаже документацией на криптосредство и СФК исходными текстами прикладного программного обеспечения.

К нарушителям типа Н5 следует отнести конкурентов Потенциальные нарушители этого типа в данной Модели угроз не рассматриваются, по причине отсутствия таковых.

К нарушителям типа Н5 следует отнести криминальные структуры. Потенциальные нарушители этого типа в данной Модели угроз не рассматриваются, по причине отсутствия мотивации осуществления деятельности, по реализации атак на криптосредство и СФК ИС.

Таким образом, нарушители типа Н5 и Н6 могут быть исключены из числа потенциальных нарушителей.

Потенциальные нарушители типа H4 могут проводить лабораторные исследования криптосредств, используемых за пределами контролируемой зоны информационной системы.

К нарушителям типа Н4 следует отнести, профессиональных хакеров, уволенных сотрудников ИС «Диспетчерская система» и уволенных сотрудников организаций, обеспечивающих техническое обслуживание и эксплуатацию ИС.

Для потенциальных нарушителей типа Н4 существует потенциальная возможность сговора с нарушителями типа Н1-Н3 с целью реализации атаки на криптосредство и СФК ИС.

В ИС «Диспетчерская система» криптографической защите подлежит защищаемая информация и персональные данные, передаваемые по каналам связи между АРМ и серверами ИС, а также между ИС и смежными системами. Незначительность негативных последствий для субъектов персональных данных при возникновении в канале связи инцидентов с защищаемыми ПДн, низкая потенциальная выгода от реализации угроз безопасности ПДн, обрабатываемых в ИСПДн, высокая стоимость и сложность подготовки атаки на канал связи, защищенный криптографическими методами, реализация процедур управления доступом в контролируемую зону, к аппаратным и программным средствам обработки и защиты информации позволяет исключить нарушителя типа Н4 из числа потенциальных нарушителей.

Потенциальный нарушитель не обладает достаточным уровнем возможностей для нарушителя класса Н3, а именно:

а) не известны все сети связи, работающие на едином ключе;

б) отсутствуют возможности по получению аппаратных компонент криптографических средств;

в) не имеют доступа к ключевым центрам.

К нарушителям типа Н2 следует отнести сотрудников, не являющихся зарегистрированными пользователями криптосредств ИС, но имеющих право постоянного или разового доступа в контролируемую зону.

Потенциальные нарушители типа H1 располагают только доступными в свободной продаже аппаратными компонентами криптосредства и СФК и могут использовать штатные средства только в том случае, если они расположены за пределами контролируемой зоны.

Определение типа нарушителей

На основании приведенных выше характеристик потенциальных нарушителей и в соответствии с «Методическими рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» (утверждены руководством 8 Центра ФСБ России 21. 02. 2008 г. №149/54-144) нарушителями информационной безопасности ИС являются зарегистрированные пользователи, не имеющие удаленного доступа к ИС «Диспетчерская система» при этом внешние нарушители, осуществляющие атаки из-за пределов контролируемой зоны, располагающие только доступными в свободной продаже аппаратными компонентами криптосредства и СФК; которые могут использовать средства, входящие в состав ИС, только в том случае, если они расположены за пределами контролируемой зоны т. е. нарушители типа Н2.

Так как Оператором ИС реализованы организационные меры, в качестве потенциальных нарушителей следует не рассматривают группу привилегированных пользователей (группу администраторов).

В связи с тем, что зарегистрированные пользователи ИС имеют равный доступ к криптосредствам, рассматривать их в качестве нарушителей нецелесообразно.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.