Анализ угроз и разработка политики безопасности информационной системы Регистрационного Отделения ГИБДД
Описание деятельности регистрационного отделения ГИБДД. Разработка структурной модели информационной системы организации. Разработка перечня угроз на основе стандартной модели. Опасность несанкционированного уничтожения или модификации информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 15.11.2009 |
Размер файла | 271,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
2
Министерство образования и науки РФ
Федеральное Агентство по образованию
Российский Государственный Университет инновационных технологий и предпринимательства
Кафедра «Информационная безопасность систем и технологий»
Курсовая работа
по дисциплине: «Информационная безопасность»
на тему: «Анализ угроз и разработка политики безопасности информационной системы Регистрационного Отделения ГИБДД»
Выполнил: ст. гр. 02с1
Ургина Н.В.
Проверил к. т.н. доцент
Зефиров С.Л.
Пенза, 2007
Общие положения
1. Регистрационное отделение Государственной инспекции безопасности дорожного движения при отделе внутренних дел является подразделением в оперативном подчинение отдела внутренних дел и исполняет в рамках своей компетенции, функции, возложенные на Государственную инспекцию безопасности дорожного движения Министерства внутренних дел РФ.
2. Отделение возглавляет начальник, который назначается на должность начальником УВД по согласованию с Главным инспектором безопасности дорожного движения или его заместителем. Остальные сотрудники регистрационного отделения назначаются на должность и освобождаются от должности начальником отдела внутренних дел по согласованию с Главным инспектором безопасности дорожного движения и его заместителями.
3. Штатная численность регистрационного отделения также утверждается начальником УВД после согласования с Главным инспектором безопасности дорожного движения или его заместителем.
4. Финансирование и материально-техническое обеспечение отделения осуществляется из средств областного бюджета города.
5. Отделение имеет печати и штампы со своими наименованиями, изготовленные в установленном порядке.
Основные задачи отделения: Обеспечение соблюдения юридическими лицами независимо от форм собственности и иными организациями, должными лицами и гражданами РФ, иностранными гражданами, лицами без гражданства законодательства РФ, иных нормативно-правовых актов РФ, а также правил по вопросам безопасности дорожного движения.
Функции отделения: Контролирует в рамках Государственной инспекции соблюдение нормативно-правовых актов в области обеспечения безопасности дорожного движения.
1. Регистрирует и ведет учет автомототранспортных средств и прицепов к ним, осуществляет регистрационных и других документов государственных регистрационных законов на автомототранспортные средства и прицепы, необходимые для их доступа к участию в дорожном движении.
2. Принимает квалифицированные экзамены на получение права управления автомототранспортными средствами, осуществляет выдачу водительских удостоверений.
3. Осуществляет контроль за конструкцией и техническим состоянием автомототранспортных средств, прицепов к ним и предметов их дополнительного оборудования при совершении регистрационных действий.
4. В порядке, определяемом МВД России, проводит мероприятия по розыску угнанных и похищенных автомототранспортных средств и неморальных агрегатов к ним утраченной (похищенной) специальной продукции ГИБДД.
5. Ведет учет бланков паспортов паспортных средств, свидетельств о регистрации транспортных средств, водительских удостоверений, государственных регистрационных знаков транспортных средств, справок-учетов и другой специальной продукции необходимой для допуска граждан до управления транспортными средствами и номерными агрегатами, по вопросам учета, хранения, оформления в порядке выдачи специальной продукции ГИБДД.
6. Контролирует деятельность предприятий-изготовителей транспортных средств организаций осуществляющих торговлю транспортными средствами и номерными агрегатами, по вопросам учета, хранения, оформления и порядка выдачи специальной продукции ГИБДД.
7. Представляет в соответствующие базы регионального учета, в порядки и сроки, установленные МВД РФ, сведения о зарегистрированном автомототранспорте, выданных водительских удостоверений, похищенной социальной продукции.
8. Контролирует деятельность предпринимателей и организаций осуществляющих подготовку водителей транспортных средств.
9. Рассматривает жалобы и заявления по вопросам регистрационно-экзаменационной деятельности ГИБДД.
10. Осуществляет в рамках своей компетенции взаимодействие с другими подразделениями органов внутренних дел, органами местного самоуправления и прочими юридическими лицами.
11. Отчитывается по вопросам регистрационно-экзаменационной деятельности ГИБДД перед Управлением ГИБДД УВД.
Компетенция начальника:
1. Руководит деятельностью отделения, несет персональную ответственность за выполнение на них задач.
2. Организует и лично осуществляет контроль за соблюдением нормативно-правовых актов по вопросам обеспечения безопасности дорожного движения и вопросам регистрационно-экзаменационной деятельности ГИБДД.
3. Обеспечивает соблюдение законности в деятельности сотрудников отделения.
4. Использует при осуществлении возложенных на отделение обязанностей полномочия, предоставленные нормативными правовыми актами МВД России, УВД области.
5. Организует и ведет прием граждан, рассматривает предложения, заявления и жалобы по вопросам, отнесенным к его компетенции, принимает по ним необходимые меры.
6. Вносит в установленном порядке предложения по материально-техническому обеспечению отдела.
7. Разрабатывает обязанности сотрудников отделения, согласовывает их с руководителями Управления ГИБДД УВД.
8. Обеспечивает отбор, расстановку, воспитание и обучение сотрудников отделения.
9. Вносит предложения руководству ОВД и Управления ГИБДД УВД о совершенствовании служебной деятельности отделения.
ГИБДД:
· Экзаменационно-регистрационное подразделение;
· Отделение технического надзора;
· Отдел дорожного надзора;
· Отдел пропаганды;
· Отдел административной практики.
Экзаменационно-регистрационное подразделение :
ь Выдача водительских удостоверений, номерных знаков;
ь Обмен водительских прав.
Отделение технического надзора:
ь Проводит работу как в автопредприятиях, а так же с физическими лицами для проведения технического осмотра;
Отдел дорожного надзора :
ь Контроль за выполнением автодорожных работ (дорожные покрытия);
ь Принимает участие в приеме новых дорог;
ь Ведет знаковый учет;
ь Обобщает и анализирует все ДТП (их причины и последствия).
Отдел пропаганды:
ь Работа с водительским составом;
ь Проведение мероприятий в учебных заведениях о недопущении нарушения правил дорожного движения (безопасность при передвижении по автомагистрали).
Отдел административной практики:
ь Выявление административных правонарушений по линии ГАИ, ГИБДД.
Разработка структурной и инфологической модели информационной системы организации
Эффективность работы регистрационных подразделений в настоящее время в значительной степени зависит от оснащения управлений (отделов) ГИБДД и районных подразделений современной компьютерной техникой и соответствующими информационными технологиями. В подразделениях развернут сложный программно-аппаратный информационный комплекс.
Информация, которая поступает в регистрационные отделения ГИБДД, исходит с мест происшествий (ДТП) и поступает путем телефонной связи, а также возможна передача сообщений через Internet, факс (отчеты, должностные инструкции и др.). Информационное сообщение отправляют в отделения случайные свидетели происшествия, либо непосредственно сами участники ДТП. Первыми кто получает информацию, являются работники дежурной части, где она регистрируется, заносится в БД. При этом сотрудники дежурной части стараются установить как можно больше сведений о лицах ставших участниками правонарушения (записываются их контактные телефоны, адреса, номерные знаки автомобиля и др. данные).
Информация, передаваемая по электронным каналам связи, поступает на почтовый сервер, которая передается на сервер обработки, на котором установлена система управления базами данных и производится анализ текущей ситуации. Аналогично происходит обработка данных поступивших на сервер обработки с автоматизированных рабочих мест операторов (работников дежурной части) по средствам телефонной связи. Затем сведения распределяются по АРМ группы оперативного реагирования, где вырабатываются стратегии, меры, которые необходимо предпринять для реакции на поступившие сообщения, на основе которых на место выезжает оперативно - следственная бригада.
Итак, как отмечалось выше, аппаратной основой информационного комплекса служат два сервера, одна из которых используется для приема и передачи сообщений отчетов и других данных через Internet, второй - обслуживает задачи регистрационных подразделений. Созданная мощная система информационного обеспечения позволила существенно повысить раскрытие краж и угонов автомобилей, надежность проверки регистрируемого транспорта на угон.
Для оперативного просмотра интересующей информации по криминальным базам данных организован доступ к соответствующим БД отдела информационного обеспечения при УГИБДД МВД по линиям автоматической связи. Доступ к указанным базам разрешен определенному числу пользователей. В основном это инспекторы по розыску. Каждое вхождение в базы данных криминальных учетов в поисковом режиме автоматически протоколируются в специальных электронных журналах. В регистрационных подразделениях работа с базами данных криминальных учетов организована следующим образом. На сервере содержатся БД об угнанном и похищенном транспорте, лицах, лишенных права управления ТС, утраченной и похищенной специальной продукции, лицах находящихся в федеральном и регистрационном розыске, запретах на совершение регистрационных действий.
Автоматическая проверка документов осуществляется по АИПС «Документ», граждан - по АИПС «Федеральный поиск лиц» в фоновом режиме, при котором операторы в случае совпадения представленных сведений с информацией централизованных и розыскных учетов сами не могут просмотреть результаты совпадения. Дальнейшие регистрационные действия становятся возможным только после принятия решения инспектором по розыску по каждому конкретному случаю.
На каждое совпадение в специальном журнале делается запись с указанием проверяемого объекта, объекта совпадения, данных оператора и инспектора по розыску, времени совпадения, а также о принятом решении по данному совпадению инспектору по розыску. Обновление баз данных криминальных учетов производится ежедневно по линиям автоматической связи дежурными программистами отдела информационного обеспечения Управления ГИБДД МВД.
Например, В ГИБДД ГУВД г. Москвы разработана, внедрена и успешно используется сетевая система автоматизированной деятельности экзаменационных подразделений, которая дает возможность полностью автоматизировать рабочие места сотрудников, и позволяет значительно сократить время назначение на экзамены и самого процесса приема экзаменов, на распечатку протоколов, а также практически исключает брак при изготовлении водительских удостоверений.
С помощью данной системы автоматически осуществляется проверка:
· выданных в г. Москве водительских удостоверений;
· автоматизированной картотеки лиц, содержанных за управление транспортными средствами в нетрезвом состоянии;
· федеральной базе данных разыскиваемых преступников;
· федеральной базе данных похищенной или утраченной спецпродукции.
Кроме того, указанная система позволяет безвозмездно производить распечатку заявлений граждан с присвоением уникального номера, который используется при различных видах поиска, а также другой документации, необходимой для приема экзамена. Использование этой системы полностью исключило необходимость заполнения документов гражданами от руки, что, безусловно, в значительной степени способствовало снижению временных показателей.
Структурная модель ИС
Функции ИС:
1. Способствует быстрому и своевременному внесению новых сведений, изменению уже имеющихся, а также удалению устарелых данных;
2. Структурирует и облегчает поиск информации в БД;
3. Обеспечивает надежное хранение данных (их безопасность);
4. Ускоряет процессы регистрации автотранспорта, выдачи и обмена водительских удостоверений, приема экзаменов на получение права управлять автотранспортными средствами;
5. Позволяет вести учет дорожно-транспортных происшествий и материалов об административных происшествиях.
Таблица №1: «Аппаратный компонент - пользователь»
Аппаратный компонент |
Ответственный |
Полномочия |
Пользователи, их обязанности |
|
Почтовый сервер |
Администратор |
Проверяет достоверность, подлинность сообщений (проверка контрольной суммы), обеспечивает безопасность данных (проверка на наличие вредоносных программ). |
Операторы в фоновом режиме проводят поиск информации в БД на наличие совпадений со сведениями представленных криминалистических и розыскных учетов, т.е. сами не могут просмотреть результаты совпадения, т.к. не имеют полномочий, а также осуществляют прием и регистрацию поступившей информации. Группа оперативного реагирования разрабатывает стратегии, принимают решения о мерах, которые необходимо предпринять для реакции на ту или иную ситуации. |
|
Сервер обработки |
Администратор |
Обеспечивает безопасность СУБД путем введения системы паролей, ограничивает и разрешает доступ к тем или иным ресурсам; изменяет и удаляет информацию из БД. |
||
АРМ группы оперативного реагирования |
Администратор |
Систематическое обновление устарелых баз: ПО, в том числе антивирусных баз, периодическая смена паролей. |
||
АРМ операторов |
Информация в отделении ГИБДД может классифицироваться на критическую и чувствительную.
Критичность информации подразумевает, что информация должна быть доступна тем и тогда, когда она требуется для непрерывности и живучести бизнеса. Критичность информации прямо связана с критичностью процессов доступа к информации.
На основе этого информация по степени критичности может быть следующей:
§ Существенная: Персональные данные пострадавших, свидетелей, виновников происшествий - сведения о клиентах, стратегические проекты, системные пароли и др. Вся информация, хранящаяся в БД, носит существенной, критический характер, т.е. является высоко чувствительной, т.к. потеря такой информации нанесет значительный ущерб деятельности организации, без которой работа данной структуры является неэффективной, либо вообще останавливается.
§ Важная: Сведения об автостраховании, экзаменационных мероприятиях, о выданных водительских удостоверениях и т.д.
§ Нормальная: Телефонные книги
Чувствительность информации определяется как мера влияния на организацию неправильного отношения с ней.
По степени чувствительности могут быть выделены следующие виды информации:
§ Высоко чувствительная: Разглашение системных паролей БД, сетевые аппаратные средства.
Такая ситуация возможна, если администратор умышленно стремиться нанести вред деятельности организации в целях получения выгоды (денежные ассигнования), либо для самоутверждения, в случае, если администратор считает, что недостаточны оценены его профессиональные качества, навыки, либо он переводится на другую работу и таким образом хочет оставить о себе «след».
§ Чувствительная: Раскрытие персональных данных потерпевших, свидетелей.
Это может привести к запугиванию, подкупу свидетелей, пострадавших (оказание на них информационного воздействия), чтобы те отказались либо изменили свои показания.
§ Внутренняя: Телефонные книги, функции подразделений, должностные инструкции.
§ Открытая: Перечень услуг, которые предоставляет регистрационное отделение (поиск, регистрация …).
В зависимости от особенностей деятельности организации к информации может быть применена другая классификация. Степень критичности информации, в этом случае, определяется как мера влияния информации на бизнес-цели организации.
По степени критичности относительно доступности виды информации могут быть следующие:
§ Критическая: Сведения о клиентах, стратегические проекты, системные пароли, программное обеспечение, сетевые аппаратные средства.
Доступ к ней разрешен ограниченному числу пользователь, в частности, администраторам, обладающие правами модификации, удаления данного ресурса, но все действия должны быть согласованы с руководством. Администратор отвечает за целостность и конфиденциальность данных сведений, определяет степень доступности информации работникам.
§ Очень важная: Денежные операции, входные данные (отчетность), поступающие (передающиеся) через Internet, посредствам телефонной связи.
§ Важная: Сведения об автостраховании, экзаменационных мероприятиях, о выданных водительских удостоверениях и т.д.
§ Полезная: Применение электронных таблиц Excel, использование Internet, факса, телефонных книг - это значительно экономит временные ресурсы.
§ Несущественная: сведения о событиях, у которых истек срок исковой давности.
Таблица №2: «Информационный ресурс - пользователь»
Информационный ресурс |
Ответственный |
Пользователь |
Полномочия пользователя |
Степень критичности (чувствительности) |
Фаза жизненного цикла |
Место хранения |
|
Персональные данные клиентов |
Администратор |
Инспекторы по криминалу |
Проводят розыскные мероприятия |
критическая |
обработка хранение |
БД |
|
Системные пароли |
Администратор |
Операторы, группа оперативного реагирования |
высоко чувствительная |
хранение |
АРМ администратора |
||
Сетевые аппаратные средства (маршрутизаторы, концентраторы) |
Администратор |
Операторы |
Переправка сообщений через Internet |
высоко чувствительная |
передача |
АРМ администратора |
|
Стратегические проекты |
Руководитель организации |
Персонал |
Внедрение проектов в деятельность организации |
высоко чувствительная |
хранение |
АРМ руководителя |
|
Персональные данные работников отделения |
Отдел кадров |
Руководитель организации |
Контроль работы, проверка выполнение должностных обязательств |
чувствительная |
хранение |
БД |
|
Отчеты |
Бухгалтерия |
бухгалтеры |
Создание, модификация и уничтожение данных с уведомлением руководства. |
очень важная |
хранение передача |
Архив, БД |
|
Данные по денежным операциям |
Бухгалтерия |
Главный бухгалтер |
Составление бюджета организации, распределение средств |
очень важная |
передача |
БД |
|
Сведения об автостраховании, о выданных водительских удостоверениях |
Администратор |
Операторы |
Учет, регистрация данных |
важная |
хранение |
БД |
|
Данные по экзаменационным действиям |
Администратор |
Операторы |
Регистрация, прием экзамена |
значимая |
обработка |
БД |
|
Телефонные книги, функции подразделений, должностные инструкции |
Руководитель организации |
Все работники отделения |
Использование этих сведений непосредственно на рабочем месте |
внутренняя |
хранение |
АРМ работников, АРМ руководителя |
|
Перечень услуг, предоставляемых отделением |
Руководитель |
Клиенты |
использование по необходимости |
открытая |
обработка |
АРМ руководителя |
Программное обеспечение
Протокол - это формальное описание формата сообщений и правил, которым должны следовать компьютерные системы для обмена информацией, определяющих содержимое, формат, параметры времени, последовательность и проверку ошибок в сообщениях, которыми обмениваются сетевые устройства.
Наиболее распространенным в Интернет является набор протоколов TCP/IP (Transmission Control Protocol/Internet Protocol (Протокол управления передачей/Межсетевой протокол)). Группа протоколов TCP предназначена для контроля передачи и целостности передаваемой информации. Протокол IP описывает формат пакета данных, передаваемых по сети и принципы адресации в Интернет.
В TCP/IP для проверки правильности пакета используется механизм, который носит название контрольная сумма. Контрольная сумма - это число, помещаемое в дейтаграмму и вычисляемое по специальному алгоритму для всех символов дейтаграммы.
Протокол POP3 (Post Office Protocol) предназначен для организации динамического доступа рабочих станций к почтовому ящику, организованному на сервере. Протокол POP3 на транспортном уровне использует TCP-соединение. POP3-сервер ожидает запрос на 110 порту TCP.
Каждый POP3 сеанс начинается посылкой строки, состоящей из имени пользователя и пароля. Это приводит к передаче пароля по сети в открытом виде. При редком использовании POP3 такая ситуация может не представлять значительной опасности. Однако большинство программ-клиентов POP3 регулярно соединяются с сервером для проверки новой почты. Интервал между сеансами может быть порядка пяти минут. Следовательно, опасность перехвата пароля достаточно велика.
Уязвимостями протокола POP3 можно считать следующие:
§ передача пароля по сети в открытом виде;
§ невозможность выборочного приема клиентом сообщения с почтового сервера.
Для обеспечения безопасности передачи данных необходимо защищать каналы связи. Для этого решаются три задачи:
1. Взаимная аутентификация абонентов;
2. защита сообщений от несанкционированного доступа;
3. Подтверждение целостности полученных по каналам сообщений.
Первая - решается путем обмена сертификатами;
Вторая - путем шифрования с помощью ключей, которыми обмениваются стороны в начале обмена;
Третья - путем проверки поступающих сообщений и сверки результатов с переданными (контрольная сумма).
Уязвимостями: Избыточность сообщений, как следствие этого, снижение скорости передачи данных.
Цифровые удостоверения используются для обеспечения безопасности почтовых сообщений для аутентификации личности отправителя.
Удостоверение состоит из общего личного ключа и цифровой подписи. Общий ключ передается другим пользователям, а личный ключ нужен для расшифровки пользователя. Для аутентификации личности используется цифровая подпись (это некоторое число в 16-ти - ричном формате, которое присваивается пользователю специальным Internet - центром авторизации).
Уязвимостями: Увеличение времени взаимной аутентификации.
Маршрутизатор (router) позволяет организовывать в сети избыточные связи, образующие петли.
Поскольку маршрутизатор работает на основе протокола, он может принимать решение о наилучшем маршруте доставки данных, руководствуясь такими факторами, как стоимость, скорость доставки и т.д. Кроме того, маршрутизаторы позволяют эффективно управлять трафиком широковещательной рассылки, обеспечивая передачу данных только в нужные порты. Маршрутизаторы позволяют объединять сети с различными принципами организации в единую сеть. В каждой из подсетей, сохраняются принципы адресации узлов и протоколы обмена информацией.
Маршрутизаторы также защищают сети. При поступлении кадра с неправильным адресом маршрутизатор отказывается передавать пакет дальше, изолируя дефектный узел от остальной сети. Маршрутизатор предоставляет администратору средства фильтрации потока сообщений, так как он распознает поля служебной информации в пакете.
Уязвимостями: Маршрутизаторы зависят от используемого протокола.
Информационно-логическая модель ИС
Информационно-технологическая инфраструктура
№ |
Объект защиты |
Уровень |
Уязвимости |
|
1. |
Линии связи Аппаратные средства |
физический |
Незащищенность от помех |
|
2. |
Коммутаторы |
сетевой |
Нет фильтрации искаженных кадров и помех; передача коротких кадров, которые состоят из одних заголовков; перегрузка больших сетей. |
|
Маршрутизаторы |
Зависят от используемого протокола |
|||
Концентраторы |
При попытке одновременной передачи данных из двух узлов логического сегмента возникает коллизия. |
|||
Сетевые мосты |
Тратится значительное время на исследование сети; перегрузка сети (для ретрансляции мост добавляет к кадру информацию о наиболее оптимальном маршруте). |
|||
3. |
Почтовые программные средства |
Сетевых приложений |
Прием и передача сообщений Протокол POP3 может только считывать либо доставлять почту, обработка происходит на локальной машине пользователя, почта удаляется с директория сервера; передача пароля по сети в открытом виде. |
|
4. |
ОС |
Операционных система |
Система ввода вывода |
|
5. |
БД |
Систем управления базами данных (СУБД) |
Пароли, данные |
|
6. |
Стратегические проекты |
Бизнес-процессов организации |
Чувствительной аналитическая информация |
Разработка перечня угроз и их описание на основе стандартной модели угроз
Причин, по которым кто-то пытается перехватить ваши данные, достаточно много. Составим список основных источников, откуда может исходить угроза потери данных.
1. Шпионаж. Попытки проникновения в сеть предпринимаются для получения сведений о сотрудниках, секретах компании, финансовом состоянии, стратегии и т.д. Это наиболее распространенный источник опасности. У атакующих достаточно сильные мотивы для того, чтобы их попытки возымели успех. Они совсем не хотят, чтобы их обнаружили, и стараются продержаться в сети максимально длительное время. Если проникновение посторонних в сеть останется незамеченным, это будет самой серьезной опасностью. С подобным источником угрозы бороться достаточно сложно, так как присутствие посторонних в сети заметить не так просто. Пока устройства для определения несанкционированного проникновения в сеть не станут обычным "обмундированием" администратора сети или сервера, сетевой шпионаж будет распространяться все сильнее. Чаше всего хакеры стремятся добраться к файлам и электронной почте, а также проникнуть в базы данных, чтобы получить сведения о номерах кредитных карточек, банковских счетов и т.д. Атакующий способен, например, определить пароль системы голосовой почты и прослушивать все ваши сообщения.
2. Отказ службы (Denial Of Service). Все злоумышленники пытаются нанести разрушения. Когда они пытаются проникнуть в ваш дом, их ожидают двери, замки и сигнализация. Если они нацелились на вашу сеть, это намного проще, так как вы подключены к Internet: или предоставляете пользователям удаленный доступ. Опасность возрастает, так как, во-первых, компания зависит от сети, а во-вторых, нападающий физически может находиться в любой точке. Чтобы добиться отказа службы, обычно прибегают к переполнению портала вашей сети, направляя на него потоки сообщений электронной почты или небольшие пакеты данных, занимающие все ресурсы сервера, что приводит к сбою. Иногда задача состоит именно в том, чтобы вызвать сбой в работе сервера, тогда можно передать программный код, запускающий процесс. Существует масса мест, в которых можно скрыть небольшой код, который будет запускаться при каждой загрузке определенных файлов. В качестве примера можно привести загрузку файла Autoexec.bat.
3. "Зловредные" программы. Эти программы размещаются в Internet и ждут своей загрузки. После запуска в сети приложение начнет свою разрушительную работу, что может ни к чему не привести, а может передать атакующему интересующие его сведения. Такие программы часто называются "троянскими конями".
4. Вирусные атаки. Между прочим, наиболее заметные атаки на сеть имеют вид вирусов. Несмотря на многочисленные заявления о существовании десятков тысяч вирусов, лишь немногие создатели вирусов действительно имеют право заявлять о создании новой формы "паразита". Большая часть вирусов загружается из Internet, а их возможности могут совершенствоваться и дополняться. Именно по этой причине мы каждый месяц слышим о появлении новых разновидностей.
Источником угрозы может быть внешнее или внутреннее окружение. Разделить эти два типа окружения очень просто.
· Внешнее окружение. Этот источник угрозы исходит со стороны людей, никоим образом не связанными с вашим предприятием. Это совершенно незнакомые люди. Атака приходит извне.
· Внутреннее окружение. Этот источник угрозы связан с людьми, имеющими отношение к вашему предприятию, сотрудниками, партнерами или клиентами. Атака приходит изнутри. Она может прийти и извне, но будет располагать "внутренней" информацией.
В качестве перечня угроз могут быть взяты, например, список угроз для банковских и финансовых организаций Международная организация стандартизации в техническом отчете ИСО TR 13569 рекомендуется выделять четыре типа высокоуровневых угроз:
§ Несанкционированное раскрытие, модификация или уничтожение информации;
§ Неумышленная модификация или уничтожение информации;
§ Недоставка или ошибочная доставка информации;
§ Отказ в обслуживании или ухудшение обслуживания.
Опасность несанкционированного уничтожения или модификации чувствительной информации
Физический уровень:
Объект нападения: чувствительная информация
Тип потери: целостность, доступность, потеря контроля
Нарушение доступности информации возникает в том случае, когда компоненты системы выходят из строя и становятся недоступными либо непригодными к использованию.
Предположим, что во время обращения пользователя к серверу происходит разрыв кабельной системы, в этом случае пользователь теряет контроль над передачей данных, а также возникает ситуация уничтожения, потери целостности передаваемых данных. Если же запрос идет от сервера к клиенту, то пользователь теряет доступ к данным, однако, целостность этого ресурса не нарушается, т.к. изначально сведения хранятся на сервере и при необходимости можно осуществить повторный запрос.
Масштаб ущерба: высокий
Т.к. предполагаемая модель ИС не является идеальной и имеет свои недостатки, например, изначально не предполагалось наличие сервера резервного копирования. Поэтому любое уничтожение, модификация данных, если они не имеют резервную (электронную либо на бумажном носителе) копию, наносит существенный ущерб.
Источник угрозы: технический персонал
Опыт: начальный уровень
Знания: не обязательны
Доступные ресурсы, необходимые для реализации угрозы: не обязательны
Возможная мотивация действий: отсутствует (небрежность, халатность)
Например:
1. Произошел разрыв кабельной системы вследствие небрежного отношения уборщика к линиям связи;
2. Либо электрик в результате проверки кабеля линии электропередач осуществил неумышленное повреждение кабеля;
3. Либо во время уборочных мероприятий сотрудник повредил аппаратуру (уронил системный блок).
сетевой уровень:
Объект нападения: чувствительная информация
Тип потери: целостность, затруднения в деятельности
Масштаб ущерба: невозможность соединения с серверами удаленного доступа.
Источник угрозы: администраторы
Опыт: профессиональный
Знания: Специфические навыки, применительно к данной области знания.
Доступные ресурсы, необходимые для реализации угрозы: системные пароли, сетевые аппаратные средства.
Возможная мотивация действий: нанесение осознанного вреда деятельности организации.
уровень сетевых приложений:
Объект нападения: чувствительная информация
Тип потери: целостность, доступность
Масштаб ущерба: очень высокий (конечный масштаб ущерба определяется в зависимости от характера источника угрозы)
§ Несанкционированное вторжение, модификация и уничтожение данных;
§ Потеря производительности.
Источник угрозы:
§ внешние: вирусы; хакеры, осуществляющие несанкционированное вторжение;
§ внутренние: администраторы сетевых приложений;
§ комбинированные: внешние и внутренние, действующие в сговоре
Опыт:
§ профессиональный,
§ либо лицо, осуществляющее НСД, обладает повышенным интересом к данному роду деятельности.
Знания:
§ принципы устройства почтовых программ;
§ программирование и внедрение вредоносных программ.
Доступные ресурсы, необходимые для реализации угрозы: почтовые программные средства
Возможная мотивация действий:
§ нанесение умышленного вреда;
§ самоутверждение;
§ получение выгоды.
Уровень субд:
Объект нападения: высоко чувствительная информация
Тип потери: целостность
Масштаб ущерба:
§ невозможность восстановления удаленной информации;
§ необратимость модификаций;
§ затруднения в деятельности.
Источник угрозы:
§ внутренние: администраторы СУБД, пользователи БД
§ комбинированные: внешние и внутренние, действующие в сговоре
На данном уровне реализация угроз внешними источниками, действующими самостоятельно без соучастия внутренних, практически невозможна.
Опыт: от начального (на уровне пользователя) до профессионального (уровень администратора).
Доступные ресурсы, необходимые для реализации угрозы: пароли БД, БД
Возможная мотивация действий: умышленное причинение вреда
Уровень бизнес процессов организации:
Объект нападения: Чувствительная аналитическая информация
Тип потери: доступность, целостность
Масштаб ущерба:
§ несанкционированная модификация и уничтожение бизнес проектов (планирование бюджета, проекты по расширению сферы деятельности …)
§ денежные потери.
Источник угрозы:
§ внутренние: аналитики, менеджеры, авторизованные пользователи;
§ комбинированные: внешние (конкуренты) и внутренние.
Опыт: профессиональный
Знания: умение анализировать и принимать управленческие решения
Доступные ресурсы, необходимые для реализации угрозы: БД, пароли
Возможная мотивация действий:
§ получение выгоды;
§ нанесение умышленного вреда.
Опасность несанкционированного раскрытия чувствительной информации
Уровень сетевых приложений:
Объект нападения: Чувствительная информация
Тип потери: конфиденциальность, целостность
Масштаб ущерба:
§ несанкционированное проникновение и раскрытие информации БД;
§ раскрытие сведений о финансовых счетах;
§ денежные потери
Источник угрозы:
§ внешние: вирусы; хакеры;
§ внутренние: администраторы сетевых приложений;
§ комбинированные: внешние (конкуренты) и внутренние, действующие в сговоре
Опыт: профессиональный
Знания:
Доступные ресурсы, необходимые для реализации угрозы: электронная почта
Возможная мотивация действий:
§ получение выгоды (прежде всего выраженной в виде денежных ассигнований);
§ злостное хулиганство со стороны подростков (самоутверждение).
Подобные документы
Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.
курсовая работа [64,2 K], добавлен 15.11.2009Анализ и разработка информационной системы, структура сети предприятия. Описание процесса разработки конфигураций и выявление потребностей в автоматизации функций. Средства разработки проектирования и архитектура базы данных. Разработка модели угроз.
дипломная работа [1,4 M], добавлен 13.07.2011Математические модели характеристик компьютеров возможных нарушителей и угроз безопасности информации в условиях априорной неопределённости. Методика построения комплексной системы защиты информационной сети военного ВУЗа от несанкционированного доступа.
контрольная работа [401,8 K], добавлен 03.12.2012Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Анализ проектирования баз данных на примере построения программы ведения информационной системы картотеки ГИБДД. Основные функции базы данных. Обоснование выбора технологий проектирования и реализации базы данных. Описание информационного обеспечения.
курсовая работа [753,0 K], добавлен 27.08.2012Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.
дипломная работа [3,6 M], добавлен 30.06.2011Анализ проблемных аспектов построения и функционирования системы физической защиты информации предприятия. Модель угроз информационной безопасности. Разработка и обоснование модели и процедур выбора средств СФЗИ на основе метода анализа иерархий.
дипломная работа [2,6 M], добавлен 01.07.2011Построение модели возможных угроз информационной безопасности банка с учетом существующей отечественной и международной нормативно-правовой базы. Сравнительный анализ нормативных и правовых документов по организации защиты банковской информации.
лабораторная работа [225,7 K], добавлен 30.11.2010Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Локально-вычислительная сеть, ее схема. Информационная политика предприятия "ЦИТ "Аспект". Анализ угроз информационной безопасности. Перечень информации, подлежащей защите. Дискреционное управление доступом. Примерный уровень потерь, алгоритм шифрования.
курсовая работа [771,3 K], добавлен 14.01.2014