81076

Разработка комплексных методов обеспечения информационной безопасности в организации, занимающейся разработкой программного обеспечения для банковских терминалов

Дипломная

Информатика, кибернетика и программирование

Цели моей выпускной квалификационной работы: Исследование информационной системы коммерческой организации по разработке программного обеспечения для мобильных банковских терминалов Анализ степени защищённости данных, обрабатываемых на исследуемом объекте...

Русский

2015-02-19

388.1 KB

4 чел.

МИНОБРНАУКИ РОССИИ

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

“Ярославский государственный университет им. П.Г.Демидова”

(ЯрГУ)

Кафедра компьютерной безопасности

и математических методов обработки информации

                                                                          «Допустить к защите»

                                                                                           Зав. кафедрой,

                                                                                           д.ф.-м.н., профессор

                                                                                           ________ В.Г. Дурнев

                                                                                         «__» ________ 2015 г.

Выпускная квалификационная работа

Разработка комплексных методов обеспечения информационной

безопасности в организации, занимающейся разработкой

программного обеспечения для банковских терминалов

Научный руководитель

старший преподаватель

__________ Ю.И.Ушаков

«__» ____________ 2015г.

Студент группы КБ-61,

_______ И.В. Салфетников

«__» ____________ 2015г.

Ярославль  2014


Реферат

Объем 65 с., 4ч., 5 рис., 2 диагр., 18 табл., 10 ист., 1 прил.

Защита информации, несанкционированный доступ, конфиденциальная информация, межсетевой экран, ПО для банковских терминалов, модель нарушителя безопасности.

Цели моей выпускной квалификационной работы:

  1.  Исследование информационной системы коммерческой организации по разработке программного обеспечения для мобильных банковских терминалов
  2.  Анализ степени защищённости данных, обрабатываемых на исследуемом объекте
  3.  Выводы о необходимости и обоснованности выбора новых организационных мер и технических средств защиты информационной системы объекта для приведения информационной системы к требуемому уровню защищенности.


Оглавление

Введение 4

1 Описание объекта информатизации 4

1.1 Общие сведения об анализируемой информации 4

1.2 Структурная схема OOO Altius Plus 5

1.3 Организационно-режимные меры защиты, реализованные в OOO Altius Plus 7

1.4 Описание технических мер защиты OOO Altius Plus 8

2 Инженерно-техническая защита информации 15

2.1 Моделирование угроз безопасности информации 15

2.2 Оценка степени угрозы защищаемой информации 18

2.3 Разработка организационных и технических мер по инженерно-технической защите информации. 23

2.4 Пример технологии выбора средств защиты информации 28

3 Модель нарушителя, угрозы безопасности, оценка ущерба 31

3.1 Модель нарушителя 31

3.2 Методика определения актуальности угроз безопасности 36

3.2.1 Определение уровня исходной защищённости анализируемой системы 36

3.2.2 Определение вероятности реализации угроз 37

3.2.3 Определение возможности реализации угроз 37

3.2.4 Определение опасности угрозы 38

3.2.5 Определение актуальности угроз на основе реализуемости и опасности угрозы. 39

4 Выводы и рекомендации по повышению общего уровня защищенности информации 60

4.1 Предлагаемые меры и средства защиты 31

4.1.1 Описание, характеристики и стоимость. 36

4.1.2 Выбор средств защиты: принятие решения 36

Заключение 64

Перечень используемых определений и терминов 65

Перечень используемых сокращений 70

Список литературы 72


Введение

Цель моей курсовой работы заключается в исследовании уровня защищённости объекта информатизации, в анализе защищённости данных, обрабатываемых на исследуемом объекте информатизации. На основе полученных в исследовании данных о защищённости важной информации будут даны рекомендации по повышению защищенности информации.

Так как речь идёт о защите данных, связанных с разработкой и поддержкой финансового ПО для банковских терминалов, а также персональных данных о сотрудниках компании, требования по защищённости носят обязательный характер.

В качестве организации, в которой будет производиться исследование, мною выбрана компания Altius IT, занимающаяся разработкой программного обеспечения для банковских терминалов (POS), а также хостовой части этого ПО для серверов.

В работе будет рассмотрено:

  1.  Какие данные обрабатываются на анализируемом объекте?
  2.  С какой целью обрабатываются данные?
  3.  Какие меры принимаются на анализируемом объекте для защиты данных?
  4.  Какие угрозы безопасности персональных данных актуальны на анализируемом объекте информатизации?

В конечным итоге работы будут сделаны выводы и даны рекомендации по повышению общего уровня защищенности информации в организации.

  1.  Описание объекта информатизации
  2.  Общие сведения об анализируемой информации

Основными функциями OOO Altius Plus, связанными с обработкой данных, являются:

  1.  исполнение условий трудовых договоров, заключенных между работниками и OOO Altius Plus;
  2.  исполнение условий договоров, заключенных между контрагентами и OOO Altius Plus;
  3.  Резервное копирование и хранение базы ПО, произведенного организацией.
  4.  Ведение учета отработанного сотрудниками времени и выполненных ими задач;

Основной тип данных, которые требуют защиты составляют:

  1.  исходные коды и исполняемые файлы для POS-терминалов и сопутствующего оборудования, которые хранятся в базе данных системы контроля версий SVN, которая производит резервное хранение, аудит и версионирование данных.
  2.  данные почтового сервера организации, на котором хранится переписка с деловыми партнерами по бизнесу, коллегами из организаций, совместно с которыми OOO Altius Plus производит разработку ПО;
  3.  персональные данные сотрудников организации.
  4.  Структурная схема OOO Altius Plus

Структурная схема OOO Altius Plus приведена на рисунке 1.

Рис. 1. Структурная схема OOO Altius Plus

OOO Altius Plus состоит из 3 отделов, каждый из которых выполнен в виде офисного помещения в пределах одного здания. Данные отделы объединены в единую информационно-вычислительную сеть OOO Altius Plus посредством внутренней транслируемой сети. Подключение ЛВС главного здания OOO Altius Plus к сети провайдера телекоммуникационных услуг осуществляется по технологии Ethernet.

OOO Altius Plus построена по топологии «дерево» с использованием коммутационного оборудования фирмы D-Link. Коммутационное оборудование уровня доступа (8-портовые коммутаторы) размещено в помещениях с установленными АРМ сотрудников OOO Altius Plus. Коммутационное оборудование основного уровня (24-портовый коммутатор Dlink DGS-1210-24 Smart Switch) размещено вне помещений, занимаемых сотрудниками OOO Altius Plus, в специально отделенном для этого помещении в серверной стойке. Ключи от помещения хранятся у директора и системного администратора OOO Altius Plus.

Все два сервера и межсетевой экран также расположены в том же специальном помещении.

В качестве среды передачи данных используется неэкранированная медная витая пара, проложенная внутри помещений, занимаемых сотрудниками OOO Altius Plus, и убранная в пластиковые короба соответствующего сечения. Стоит отметить, что вне помещений, занимаемых сотрудниками OOO Altius Plus, каналы связи проложены в труднодоступных местах.

В OOO Altius Plus развернута доменная инфраструктура на базе службы каталога MS Windows Active Directory, объединяющая АРМ пользователей OOO Altius Plus в единую систему. Роль контроллера домена выполняет сервер Reporting Server, функционирующий под управлением ОС MS Windows Server 2003 Standard Edition. Администрирование домена осуществляет системный администратор OOO Altius Plus. OOO Altius Plus имеет одну точку подключения к сети Интернет. Доступ к сети Интернет осуществляется через выделенный межсетевой экран( DrayTek VigorPro-5510), выполняя функции интернет-шлюза и траффик инспектора. Подключение к сети Интернет предназначено:

  1. для обеспечения сервисов электронной почты;
  2. для получения общедоступной информации;
  3. для обновления антивирусного ПО;
  4. для обеспечения информационного обмена OOO Altius Plus с третьими.
  5. Для тестирования и отладки банковских POS-терминалов с сертифицированными хостами, находящимися за пределами РФ.

Следует отметить, что возможностью доступа к ресурсам сети Интернет обладают все пользователи OOO Altius Plus.

  1.  Организационно-режимные меры защиты, реализованные в OOO Altius Plus

Контролируемая зона OOO Altius Plus документально определена и огрницена по внешним ограждающим конструкциям помещений, которые занимает OOO Altius Plus. К тому же, что в офисном здании :

  1. отдельные помещения занимают сторонние организации;
  2. при входе в здание располагается пункт охраны, охранник присутствует в здании круглосуточно;
  3. реализована система контроля доступа сотрудников в здание;
  4. по периметру здания и в отдельных частях здания ведется видеонаблюдение;
  5. функционирует система охранной сигнализации;
  6. помещения с установленными АРМ открыты только в том случае, если в них присутствуют сотрудники, работающие в данном помещении; последний уходящий из помещения сотрудник обязательно закрывает его на ключ;

Границу OOO Altius Plus следует определять именно так, как это указано выше.

Аналитическое обследование OOO Altius Plus показало, что:

  1. здание, в котором расположена организация, оборудованы системами пожарной сигнализации;
  2. на окнах помещений, занимаемых OOO Altius Plus, не присутствуют шторы / жалюзи;
  3. все окна части здания не оборудованы решетками;
  4. расположение части мониторов не исключает возможность случайного или преднамеренного просмотра сторонними лицами отображаемой информации(например персоналом, обслуживающим питьевые кулеры).

Лицом, ответственным за обеспечение информационной безопасности в OOO Altius Plus, назначен системный администратор OOO Altius Plus, который также занимается обслуживанием АС OOO Altius Plus и администрированием ИВС.

Следует отметить, что на сотрудников распространяется требование трудового договора о неразглашении конфиденциальной информации и интелектуальной собственности, этому посвящена значительная часть данного договора.

Также согласно трудовому договору, работодатель оставляет за собой право контролировать и просматривать все данные, переданные, или полученные работником в электронном виде, будь то вне, или внутри корпоративной сети, а также все сайты в сети интернет, посещенные работником.

  1.  Описание технических мер защиты OOO Altius Plus

В   ходе   проведения   анализа было установлено, что в отношении OOO Altius Plus в целом реализовано межсетевое экранирование от сети международного информационного обмена с помощью не сертифицированного межсетевого экрана  DrayTek VigorPro-5510, выполняющего роль интернет шлюза.

Все  АРМ пользователей OOO Altius Plus включены в домен, средствами доменных политик осуществляется разграничение доступа к информационным ресурсам ИВС.

Следует отметить, что согласно доменной политике также обязательна еженедельная смена сотрудниками своего пароля в целях предупреждения угроз в связи с рассекречиванием пароля.

На АРМ пользователей OOO Altius Plus установлено антивирусное ПО «Kaspersky Internet Security 2013».

Следует отметить, что большинство АРМ сотрудников OOO Altius Plus подключены к сети электропитания 2 категории надежности электроснабжения, все АРМ и серверы оборудованы источниками бесперебойного питания.

  1.  Анализ соответствия технических мер защиты информации, обрабатываемой в OOO Altius Plus,  требованиям руководящих и нормативных методических документов по защите информации

В ходе проведения аналитического обследования были определены следующие характеристики АС (ИС) OOO Altius Plus:

  1. многопользовательский режим обработки информации;
  2. разные права доступа к информации;
  3. имеет подключение к сетям международного информационного обмена.

Таблица 1 отражает требования руководящих и нормативных документов в области защиты информации по реализации технических мер защиты ИС относительно ИС класса К1, в которых реализован многопользовательский режим обработки ИС с разными правами доступа к ним.

Таблица 1

№ п/п

Наименование требования

Степень соответствия

1

2

3

Управление доступом

1

Идентификация и проверка подлинности пользователя при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов

Реализовано средствами доменных политик

2

Идентификация терминалов, технических средств, узлов сети, каналов связи, внешних устройств по логическим именам

Реализовано штатными средствами используемых ОС

3

Идентификация программ, томов, каталогов, файлов, записей, полей записей по именам

Реализовано штатными средствами используемых ОС и средствами СУБД

4

Контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа

Не реализовано. Матрица доступа отсутствует

Регистрация и учет

5

Регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова. В параметрах регистрации должны указываться дата и время входа (выхода) субъектов доступа в систему (из системы) или загрузки (останова) системы, результат попытки входа, идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа, код или пароль, предъявленный при неуспешной попытке

Частично реализовано с помощью штатных средств несертифицированного ПО, применяемого для обработки ИС, в отношении ИС OOO Altius Plus.

6

Регистрация выдачи печатных (графических) документов на «твёрдую» копию. В параметрах регистрации указываются дата и время выдачи (обращения к подсистеме вывода), спецификация устройства выдачи — логическое имя (номер) внешнего устройства, краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа, идентификатор субъекта доступа, запросившего документ

Не реализовано

7

Регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются дата и время запуска, имя (идентификатор) программы (процесса, задания), идентификатор субъекта доступа, запросившего программу (процесс, задание), результат запуска (успешный, неуспешный - несанкционированный)

Не реализовано

8

Регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная), идентификатор пользователя, спецификация защищаемого файла

Не реализовано

9

Регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, компьютерам, узлам сети ИС, линиям (каналам) связи, внешним устройствам компьютеров, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются дата и время попытки доступа к защищаемому объекту с указанием результата (успешная, неуспешная — несанкционированная), идентификатор субъекта доступа, спецификация защищаемого объекта — логическое имя (номер)

Не реализовано

10

Учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме)

Технологический процесс обработки ИС не предусматривает использования съемных носителей информации

11

Дублирующий учет защищаемых носителей информации

Технологический процесс обработки ИС не предусматривает использования съемных носителей информации

12

Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти информационной системы и внешних накопителей

Не реализовано

Целостность

13

Обеспечение целостности программных средств СЗИС, обрабатываемой информации, а также неизменность программной среды. При этом целостность СЗИС проверяется при загрузке системы по контрольным суммам компонентов системы защиты, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения ИС

Реализовано в части отсутствия средств модификации объектного кода программ

14

Физическая охрана ТС информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации

Реализовано, в том числе с помощью организационных мер

15

Периодическое тестирование функций СЗИС при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа

Не проводится. СЗИС отсутствует

16

Наличие средств восстановления СЗИС, предусматривающих ведение двух копий программных компонентов СЗИ, их периодическое обновление и контроль работоспособности

Не реализовано. СЗИС отсутствует

Межсетевое экранирование

17

Фильтрация на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов)

Реализовано с помощью межсетевого экрана DrayTek VigorPro-5510

18

Фильтрация пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств

Реализовано с помощью межсетевого экрана DrayTek VigorPro-5510

19

Фильтрация с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов

Реализовано с помощью межсетевого экрана DrayTek VigorPro-5510

20

Фильтрация с учетом любых значимых полей сетевых пакетов

Реализовано с помощью межсетевого экрана DrayTek VigorPro-5510

21

Фильтрация на транспортном уровне запросов на установление виртуальных соединений с учетом транспортных адресов отправителя и получателя

Не реализовано

22

Фильтрация на прикладном уровне запросов к прикладным сервисам с учетом прикладных адресов отправителя и получателя

Не реализовано

23

Фильтрация с учетом даты и времени

Не реализовано

24

Аутентификация входящих и исходящих запросов методами, устойчивыми к пассивному и (или) активному прослушиванию сети

Не реализовано

25

Регистрация и учет фильтруемых пакетов (в параметры регистрации включаются адрес, время и результат фильтрации)

Реализовано с помощью межсетевого экрана DrayTek VigorPro-5510

26

Регистрация и учет запросов на установление виртуальных соединений

Не реализовано

27

Локальная сигнализация попыток нарушения правил фильтрации

Не реализовано

28

Идентификация и аутентификация администратора МЭ при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия

Реализовано с помощью межсетевого экрана DrayTek VigorPro-5510

29

Предотвращение доступа неидентифицированного пользователя или пользователя, подлинность идентификации которого при аутентификации не подтвердилась

Реализовано при помощи контроллера домена и доменной политики

30

Идентификация и аутентификация администратора МЭ при его удаленных запросах методами, устойчивыми к пассивному и активному перехвату информации

Реализовано с помощью межсетевого экрана DrayTek VigorPro-5510

31

Регистрация входа (выхода) администратора МЭ в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения МЭ)

Реализовано с помощью межсетевого экрана DrayTek VigorPro-5510

32

Регистрация запуска программ и процессов (заданий, задач)

Реализовано с помощью межсетевого экрана DrayTek VigorPro-5510

33

Регистрация действия администратора МЭ по изменению правил фильтрации

Не реализовано

34

Возможность дистанционного управления компонентами МЭ, в том числе возможность конфигурирования фильтров, проверки взаимной согласованности всех фильтров, анализа регистрационной информации

Не реализовано

35

Контроль целостности программной и информационной части МЭ

Реализовано с помощью межсетевого экрана DrayTek VigorPro-5510

36

Контроль целостности программной и информационной части МЭ по контрольным суммам

Не реализовано

37

Восстановление свойств МЭ после сбоев и отказов оборудования

Реализовано с помощью межсетевого экрана DrayTek VigorPro-5510

38

Регламентное тестирование реализации правил фильтрации, процесса регистрации, процесса идентификации и аутентификации запросов, процесса идентификации и аутентификации администратора МЭ, процесса регистрации действий администратора МЭ, процесса контроля за целостностью программной и информационной части, процедуры восстановления

Реализовано с помощью межсетевого экрана DrayTek VigorPro-5510

  1. Обобщенные результаты анализа соответствия состояния защищенности информации, обрабатываемой в ИС OOO Altius Plus, требованиям руководящих и нормативных методических документов по защите информации

На основании результатов проведенного обследования ИС OOO Altius Plus можно сделать вывод о частичном соответствии мер, принимаемых для обеспечения безопасности ИС, требованиям руководящих, нормативных и нормативно-методических документов по защите информации, действующих на территории РФ.

Количественный уровень соответствия требованиям РД приведен на диаграммах 2–3.

Диаграмма. 2. Соответствие ОРМ, принятых в отношении ИС OOO Altius Plus, требованиям по защите информации (ИС)

Диаграмма. 3. Соответствие технических мер защиты, принятых в отношении ИС OOO Altius Plus, требованиям по защите информации

  1.  Инженерно-техническая защита информации
  2.  Моделирование угроз безопасности информации 

Моделирование угроз безопасности информации предусматривает анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба.

Моделирование угроз включает:

  1. моделирование способов физического проникновения злоумышленника к источникам информации;
  2. моделирование технических каналов утечки информации.

Для создания модели угрозы физического проникновения, достаточно близкой к реальной, необходимо попытаться мысленно представить с позиции злоумышленника варианты проникновения к источнику информации. Чем больше при этом будет учтено факторов, влияющих на эффективность проникновения, тем выше адекватность модели. В условиях отсутствия информации о злоумышленнике, его квалификации, технической оснащенности во избежание грубых ошибок лучше переоценить угрозу, чем ее недооценить, хотя такой подход и может привести к увеличению затрат на защиту.

На основе такого подхода модель злоумышленника выглядит следующим образом:

  1. злоумышленник представляет серьезного противника, тщательно готовящего операцию проникновения, изучает: обстановку вокруг территории организации, наблюдаемые механические преграды, средства охраны, телевизионного наблюдения и дежурного (ночного) освещения, а также сотрудников с целью добывания oт них информации о способах и средствах защиты;
  2. имеет в распоряжении современные технические средства проникновения и преодоления механических преград;
  3. всеми доступными способами добывает и анализирует информацию о расположении зданий и помещений организации, о рубежах охраны, о местах хранения источников информации, видах и типах средств охраны, телевизионного наблюдения, освещения и местах их установки;
  4. проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи.  

При моделировании действий квалифицированного злоумышленника необходимо также исходить из предположения, что он хорошо представляет современное состояние технических средств защиты информации, типовые варианты их применения, слабые места и «мертвые» зоны диаграмм направленности активных средств охраны.

Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации. В основном применяются вербальные и математические модели.

Обнаружение и распознавание каналов утечки информации, так же как любых объектов, производится по их демаскирующим признакам. В качестве достаточно общих признаков или индикаторов каналов утечки информации могут служить признаки, указанные в таблице 2. Приведенные индикаторы являются лишь ориентирами при поиске потенциальных каналов утечки. В конкретных условиях их состав существенно больший.

Потенциальные каналы утечки определяются для каждого источника информации, причем их количество может не ограничиваться одним или двумя. Например, от источника информации утечка информации возможна по следующим каналам:

  1. через дверь в приемную или коридор;
  2. через окно на улицу или во двор;
  3. через вентиляционное отверстие в соседние помещения;
  4. с опасными сигналами по радиоканалу;
  5. с опасными сигналами по кабелям, выходящим из помещения;
  6. по трубам отопления в другие помещения здания;
  7. через стены, потолок и пол в соседние помещения;
  8. с помощью закладных устройств за территорию фирмы.
  9. с помощью вредоносного ПО, производящего захват и передачу данных, либо их изменение(с целью искажения, либо удаления)

Таблица 2

Вид канала

Индикаторы

Оптический

Окна, выходящие на улицу, близость к ним противоположных домов и деревьев. Отсутствие на окнах занавесок, штор, жалюзей. Просматриваемость содержания документов на столах со стороны окон, дверей, шкафов в помещении. Просматриваемость содержания плакатов на стенах помещения для совещания из окон и дверей. Малое расстояние между столами сотрудников в помещении. Просматриваемость экранов мониторов ПЭВМ на столах сотрудников со стороны окон, дверей или других сотрудников. Складирование продукции во дворе без навесов. Малая высота забора и дырки в нем. Переноска и перевозка образцов продукции в открытом виде. Появление возле территории организации (предприятия) посторонних людей (в том числе в автомобилях) с биноклями, фотоаппаратами, кино и видеокамерами.

Радиоэлектронный

Наличие в помещении радиоэлектронных средств, ПЭВМ, ТА городской и внутренней АТС, громкоговорителей трансляционной сети и других предметов. Выход окон помещения на улицу, близость к ним улицы и противоположных домов Применение средств радиосвязи. Параллельное размещение кабелей в одном жгуте при разводке их внутри здания и на территории организации. Отсутствие заземления радио и электрических приборов. Длительная и частая парковка возле организации чужих автомобилей, в особенности с сидящими в машине людьми. Наличие нетипичных для ОС процессов, выполняемых этой ОС, исполняемых файлов в памяти ПЭВМ.

Акустический

Малая толщина дверей и стен помещения. Наличие в помещении открытых вентиляционный отверстий. Отсутствие экранов на отопительных батареях. Близость окон к улице и ее домам. Появление возле организации людей с достаточно большими сумками, длинными и толстыми зонтами. Частая и продолжительная парковка возле организации чужих автомобилей.

Материально-вещественный

Отсутствие закрытых и опечатанных ящиков для бумаги и твердых отходов с демаскирующими веществами. Неконтролируемый выброс газов с демаскирующими веществами, слив в водоемы и вывоз на свалку твердых отходов. Запись сотрудниками конфиденциальной информации на неучтенных листах бумаги.

 

Применительно к моделям каналов утечки информации целесообразно иметь модели, описывающие каналы в статике и динамике.

Статическое состояние канала характеризуют структурная и пространственная модели.  Структурная модель описывает структуру (состав и связи элементов) канала утечки. Пространственная модель содержит описание положения канала утечки в пространстве: места расположения источника и приемника сигналов, удаленность их от границ территории организации, ориентация вектора распространения носителя информации в канале утечки информации и его протяженность. Структурную модель канала целесообразно представлять в табличной форме, пространственную - в виде графа на плане помещения, здания, территории организации, прилегающих внешних участков среды. Структурная и пространственная модели не являются автономными, а взаимно дополняют друг друга.

Динамику канала утечки информации описывают функциональная и информационная модели. Функциональная модель характеризует режимы функционирования канала, интервалы времени, в течение которых возможна утечка информации, а информационная содержат характеристики информации, утечка которой возможна по рассматриваемому каналу: количество и ценность информации, пропускная способность канала, прогнозируемое качество принимаемой злоумышленником информации.

Указанные модели объединяются и увязываются между собой в рамках комплексной модели канала утечки. В ней указываются интегральные параметры канала утечки информации: источник информации и ее вид, источник сигнала, среда распространения и ее протяженность, место размещения приемника сигнала, информативность канала и величина угрозы безопасности информации.

Каждый вид канала содержит свой набор показателей источника и приемника сигналов в канале, позволяющих оценить максимальную дальность канала и показатели возможностей органов государственной и коммерческой разведки.

  1.  Оценка степени угрозы защищаемой информации

Оценка показателей угроз безопасности представляет достаточно сложную задачу в силу следующих обстоятельств:

  1. добывание информации нелегальными путями не афишируется и фактически отсутствуют  или  очень  скудно  представлены  в  литературе  реальные  статистические  данные  по видам угроз безопасности информации. Кроме того характер и частность реализации угроз зависят от криминогенной обстановки в районе нахождения организации и данные об угрозах, например, в странах с развитой рыночной экономикой, не могут быть однозначно использованы для российских условий;
  2. многообразие способов,  вариантов  и  условий  доступа  к  защищаемой  информации существенно затрудняют возможность выявления и оценки угроз безопасности информации. Каналы утечки информации могут распространяться на достаточно большие расстояния и включать в качестве элементов среды распространения труднодоступные места;
  3. не известен  состав,  места  размещения  и  характеристики  технических средств добывания информации злоумышленника.

Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу проводятся с учетом вероятности реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации. Поэтому могут быть созданы два типа моделей угроз информации: статистическая и экономическая.

Для пояснения статистической модели информационных угроз рассмотрю некоторую условную зону информационной защиты. Предположу, что речь идет о защите конфиденциальных разговоров в некотором служебном помещении. Для конкретного помещения всегда можно составить достаточно полный перечень угроз и их сценариев. Наиболее полной статистической характеристикой каждой из угроз является вероятность Р(Т) ее реализации за некоторое заданное время Т или связанная с ней величина р плотности вероятности угрозы в единицу времени. Статистическая модель предполагает составление таблиц, где для каждой из угроз вместе с описательной ее частью указывается ее вероятность.

Приведу пример.  

Качественное описание: угроза  – виброакустический контроль помещения со стороны соседних помещений (применение стетоскопов).

Статистическое описание: вероятность угрозы Р(Т) = 0,1% за время Т = 5 лет или плотность вероятности р = Р(Т)/Т = 0,02% в год.

Практически этот путь нереален. Дело в том, что величины , как правило, не известны даже для классов предприятий, не говоря уже о конкретном учреждение. Эти величины зависят от региона, криминогенности обстановки, вида бизнеса и многих других причин.

Отсутствие точных величин вероятностей  информационных угроз принципиально ограничивает возможность использования методов статистических решений, теория которых хорошо развита для различных прикладных задач.

Однако рекомендуемые теорией правила выбора средств и методов информационной защиты не всегда требуют знаний абсолютных величин {P}. Эти правила предусматривают сравнение между собой так называемых ранговых коэффициентов, пропорциональных вероятностям . Формально это означает, что вместо величин    можно использовать любые другие характеристики, пропорциональные .

Конструктивной в этом отношении является экономическая модель информационных угроз. В основу модели заложена идея о том, что все угрозы должны быть в конечном итоге экономически оправданы.  Действительно, реализация любой информационной угрозы сопряжена с определенными затратами: тратятся средства на изучение обстановки, разработку плана и технологии угрозы, приобретение оборудования и необходимых специальных технических средств, имеются расходы и на этапе реализации угрозы. Источник угрозы надеется на то, что все эти затраты окупятся теми конфиденциальными сведениями, которые он получит. Мерой такого сопоставления является величина отношения Z/b, где Z - эквивалентная стоимость полученных сведений, a b -  совокупные затраты по организации канала утечки информации. Чем больше величина Z/b, тем больше вероятность угрозы. Строго говоря, свое решение  источник  угроз  формирует  на  основании  величины (1— Q)Z/b, где Q - кажущаяся ему (или известная) эффективность защиты от данного вида угрозы (направления). Таким образом, угроза всегда действует со слабозащищенного (Q мало) или незащищенного совсем (Q = 0) направления. В первом приближении плотность вероятности угрозы пропорциональна величине α = Z/b, называемой в дальнейшем коэффициентом опасности угрозы.

Используя экономическую модель угроз, можно сделать следующие общие выводы:

  1. чем больше информационная значимость зоны Z, тем  больше  вероятность угрозы при прочих равных условиях;
  2. чем меньше затраты на реализацию угрозы (малозатратные угрозы), тем больше вероятность угрозы;
  3. высокопрофессиональные  (затратные)  угрозы  реальны  (вероятны)  только  для  зон защиты с большой значимостью.

Проиллюстрирую предлагаемую методику количественного оценивания информационных угроз на конкретном примере. Рассмотрю акустические угрозы в отношении некоторого условного помещения.

Составлю полный перечень возможных каналов утечки речевой информации (характеристики канала связи не учитываю).  Допустим, что перечень включает в себя 15 видов информационных угроз, сведенных в таблице 4.

Для каждой из угроз определяю основные характеристики канала утечки информации, в том числе: длительность Т работы (за год); среднюю величину q (дБ) динамического диапазона; полосу частот ∆F; затраты в b(s) на реализацию угрозы (учту для простоты только стоимость специальных технических средств). Эти данные представлены в таблице 4.

Таблица 4

Код угрозы

Вид угрозы

∆F

(кГц)

Т

(час)

q

(дБ)

I

(Мб)

b

(дол.)

α

Мб/дол.

1

2

3

4

5

6

7

8

Sp1

Вносимая или заранее установленная автономная радиозакладка, в том числе с дистанционным управлением ДУ

3,5

200

40

4,35*

1000

4,35

Sp2

Долговременная радиозакладка с сетевым питанием, в том числе с ДУ

3,5

3000

40

6,3*

500

126

Sp3

Использование естественных звуководов

3,5

3000

30

4,7*

300

157

Sp4

Контроль стен (стетоскопы)  

3,5

3000

10

1,57*

1000

15,7

Sp5

Контроль стен (стетоскопы)  

2,0

1500

10

4,5*

1000

4,5

Sp6

Использование вносимых диктофонов  

3,5

50

40

1,05*

1500

0,7

Sp7

Направленные микрофоны

2,0

200

10

6*

2000

0,3

Sp8

Мимический канал  

3,5

1500

30

2,36*

6000

3,94

Sp9

Лазерный контроль оконных стекол

2,5

1500

20

1,1*

100 000

0,11

Sp10

Пассивные оптические закладки-

отражатели

3,5

1500

30

2,35*

50 000

0,47

Sp11

Проводные (телефонные) закладки

3,5

3000

20

3,14*

200

157

Sp12

Проводные (пассивные) закладные уст-

ройства сложных модификаций

3,5

2000

20

2,1*

400

52,3

Sp13

Сетевые проводные закладки

3,5

3000

40

6,3*

400

157

Sp14

Специальные проводные системы

3,5

3000

40

6,3*

5000

12,6

Sp15

Активные системы повышенной энерге-

тической скрытности

3,5

3000

40

6,3*

30 000

2,1

Для каждой из угроз рассчитываю коэффициент опасности угроз α:

=

где  -  стоимость  бита информации (принимается равной  1,  поскольку все  угрозы сравниваются между собой);

I - объем «похищенной» информации (при реализации угрозы);

∆F – полоса пропускания канала;  

q – среднеспектральное отношение мощности сигнала к мощности помехи.

Результаты расчетов отображаются в той же таблице.

Аналогичным образом формируется (для данного помещения) спектр сигнальных угроз. Исходные данные для него отражены в таблице 5.  

Таблица 5

Код yrpoз

Наименование угрозы

Т(час)

m (шт)

 

(Мб)

l * m

 

(Гц)

q

(дБ)

I

(Мб)

b

(дол.)

α

Мб/ дол.

S1

Перехват побочных излучений от ЭВМ

3000

40000

0,02

S2

Применение закладных устройств в ЭВМ

3000

20000

0,05

S3

Программные хищения из банка данных ЭВМ

3000

10000

0,10

S4

копирование информации с магнитных носителей

3000

50

1,44

72

1000

0,07

S5

внешний (через окна) видеоконтроль с документированием

200

250*250

25

10

4,7*

10000

47

S6

специальный видеоконтроль через малые отверстия в ограждающих конструкциях

1000

250*250

25

40

7,0*

40000

175

S7

использование вносимых, кратковременного действия видеоконтрольных устройств или микрофотокамер

100

250*250

25

40

2,6*

1000

0,26

 

Коэффициенты α опасности угроз сигнальной информации оценивались по формуле:

где I - общий объем информации по каналу ее утечки за время анализа Т (принято, что Т=1 год);

b - стоимость реализации угрозы;

- средняя стоимость информации (принята при расчетах равной 1).

Входящая в формулу величина I объема информации принималась равной:

I = 103 Мб - для вариантов хищения информации с жесткого диска ЭВМ;

I = m, - для вариантов копирования дискет (документов), где m - число дискет, а = 1,44 Мб - емкость дискеты;

I = (l x m) - для вариантов видеоконтроля, где l x m - число элементов (число pixel) разрешения в поле изображения;  - частота кадров; q - отношение сигнал/помеха; Т - время штатной работы (хорошая видимость и др.).

  1.  Разработка организационных и технических мер по инженерно-технической защите информации. 

Меры по защите информации целесообразно разделить на 2 группы: организационные и технические. При такой классификации к техническим относятся меры, реализуемые путем установки новых или модернизации используемых инженерных и технических средств защиты информации.  Основу организационных мер инженерно-технической защиты информации составляют меры, определяющие порядок использования этих средств.

Организационные меры инженерно-технической зашиты информации включают, прежде всего, мероприятия по эффективному использованию технических средств регламентации и управления доступом к защищаемой информации, а также по порядку и режимам работы технических средств защиты информации. Организационные меры инженерно-технической защиты информации являются частью ее организационной защиты, основу которой составляют регламентация и управление доступом.

Регламентация - это установление временных, территориальных и режимных ограничений в деятельности сотрудников организации и работе технических средств, направленные на обеспечение безопасности информации.

Регламентация предусматривает:

  1. установление границ контролируемых и охраняемых зон;
  2. определение уровней защиты информации в зонах;  
  3. регламентация деятельности сотрудников и посетителей (разработка распорядка дня, правил поведения сотрудников в организации и вне ее и т. д.);
  4. определение режимов работы технических средств, в том числе сбора, обработки и хранения защищаемой информации на ПЭВМ, передачи документов, порядка складирования продукции и т. д.  

Управление доступом к информации включает следующие мероприятия:

  1. идентификацию лиц и обращений;
  2. проверку полномочий лиц и обращений;
  3. регистрацию обращений к защищаемой информации;
  4. реагирование на обращения к информации.

Идентификация пользователей, сотрудников, посетителей, обращений по каналам телекоммуникаций проводится с целью их надежного опознавания.  

Проверка полномочий заключается в определении прав лиц и обращений по каналам связи на доступ к защищаемой информации. Для доступа к информации уровень полномочий обращения не может быть ниже разрешенного. С целью обеспечения контроля над прохождением носителей с закрытой информацией производится регистрация (протоколирование) обращений к ним путем записи в карточках, журналах, на магнитных носителях.

Реагирование на любое обращение к информации заключается либо в разрешении доступа к информации, либо в отказе. Отказ может сопровождаться включением сигнализации, оповещением службы безопасности или правоохранительных органов, задержанием злоумышленника при его попытке несанкционированного доступа к защищаемой информации.

Технические меры предусматривают применение способов и средств, препятствующих утечке информации за пределы контролируемой зоны. Очевидно, что выбор инженерно-технических средств защиты представляет непростую задачу, так как от него зависит, с одной стороны, надежность защиты, а с другой – цена, которую необходимо заплатить, чтобы эту защиту обеспечить.

Таким образом, выбор инженерно-технических средств локальной защиты информации всегда представляет собой процесс сопоставления требований и возможностей.

Возможности инженерно-технических средств защиты информации определяются их тактико-техническими характеристиками (уровнями ослабления сигналов, уровнями создаваемых помех, уровнями экранировки и т. п.). Требования должны учитывать специфику зон защиты, степень важности информации, допустимый риск (допустимые потери) и др.

Ниже излагается одна из моделей общего методического подхода к проблеме.

Применяя средства активной или пассивной защиты, мы тем или иным способом уменьшаем пропускную способность каналов утечки информации. Происходит обесценивание информации, то есть в конечном итоге снижение стоимости ущерба (количественная мера стоимости ущерба определяется как произведение стоимости  бита информации (k-ой категории важности) на объем J информации. Объем J информации определяется как С x Т, где С - пропускная способность канала утечки информации, а Т - время его работы.).  Активные средства обеспечивают это путем создания помех, а средства пассивной защиты - путем ослабления уровня информационного сигнала.

Пусть  –  пропускная  способность  канала  утечки  информации  без применения  средств  защиты,   – пропускная  способность  канала  утечки информации  после  применения  соответствующего  средства  защиты,  которое обеспечивает зашумление  или  экранировку  канала  на  величину .  Тогда относительное уменьшение пропускной способности канала можно записать как

Предположим, что в результате примененного средства защиты канал утечки информации полностью потерял свою пропускную способность, т.е. = 0. В этом случае эффективность защиты будет 100%. Однако это будет лишь в случае, когда = 0 (что лишено практического смысла) или  = ∞, (что невозможно). Поэтому имеет смысл определить, какой уровень зашумления или экранировки необходим для обеспечения заданного уровня эффективности защиты, воспользовавшись соотношениями:

Рассмотрю в качестве примера случай защиты персональных данных (информации с грифом «секретно»). Из таблицы 6 нахожу, что нужна защита с эффективностью не менее 99%. Канал утечки информации предполагался  качественным  с  динамическим  диапазоном    =  40  дБ ( = 10000), то есть уровень пороговой его чувствительности, например по акустике, соответствовал тихой, шепотной речи. Решая систему уравнений, нахожу, что требуемый при этом уровень зашумления (экранировки)  = 50 дБ.  

Имея требования по эффективности защиты и используя рассмотренные зависимости, можно оценить величину  (дБ) необходимого зашумления или экранировки канала утечки информации для каждой категории важности. Получаю таблицу 7, отображающую требования к защите от утечки информации по высококачественному ( = 40 дБ) каналу.

Таблица 6

Категория (гриф) важности

Относительная стоимость бита информации,

Требуемая надежность защиты Q (%)

Категория защиты

ОВ

99,99

Предельно высокий уровень

СС

99,9

Высокий уровень

С

99,0

Достаточный уровень

ДСП

10

90,0

Допустимый уровень

Таблица 7

Категория секретности

Q

∆В, дБ

ОВ

0,9999

70

СС

0,999

60

С

0,99

50

ДСП

0,9

38

Для выбора инженерно-технических средств защиты рассмотрю сначала случай одной зоны защиты (одной физической формы проявления информации) и статистической модели угроз.

Общие экономические потери П будут слагаться из  потерь  от  реализации угроз

и потерь, связанных с расходами на безопасность:

где k - номер информационной угрозы (k = 1,2...N);

N - общее число угроз рассматриваемого физического вида;

- стоимость инженерно-технического средства защиты;

- вероятность угрозы с номером k;

- эквивалентная стоимость информации, теряемой при реализации угрозы с номером k;  

- целочисленная функция принимающая значение  = 1, если противодействие угрозе k предусматривается системой защиты, и  = 0, если противодействие отсутствует. Эту функцию назову функцией выбора или решений.

Как уже отмечалось, стратегия информационной защиты должна состоять в выборе таких противодействий, с такой их стоимостью и качествами, чтобы обеспечивался минимум общих потерь П при условии ограниченности общих средств на защиту, то есть

Получаю известную вариационную задачу линейного программирования. Решение принимается по величине ранговых коэффициентов :

Чем больше величина , тем больше оснований применить данное средство для за-щиты от угрозы с номером k.

Выбор решений осуществляется путем сопоставления рангов между собой и отбора тех из них, которые имеют наибольшую величину, а сумма соответствующих им затрат не превышает общих средств на защиту.

При такой сравнительной метрологии нет необходимости знать абсолютные величины вероятностей , и абсолютные значения стоимости, информации. Достаточно использовать любые другие величины, им пропорциональные. Можно, в частности, отказаться от статистической модели угроз и использовать экономическую модель. В этом случае в качестве рангового коэффициента предлагается использовать величины


где  - объем информации в i-ом канале ее утечки.

Следующим шагом является расчет получающейся при этом эффективности Q защиты информации. Для статистической модели:  

где числитель характеризует величину ущерба, который предотвращен применением технических средств защиты, а знаменатель – общую величину среднего ущерба при реализации рассматриваемых угроз.

В случае использования экономической модели угроз и соответствующих ей рангов:

Частная (для данной зоны) рентабельность защиты ρ составит при этом величину:

Сформулирую последовательность операций в рекомендуемой  теорией  технологии выбора инженерно-технических средств защиты:

  1.  составляется перечень  угроз  и  на  основе  экономической  модели  определяется  их спектр;
  2.  для каждой  из  угроз  определяются  средства  защиты,  обеспечивающие  требуемый для этой зоны уровень защиты;
  3.  определяется стоимость этих средств;
  4.  для каждой из угроз оцениваются ранги;
  5.  выбираются средства (решения) с максимальными  рангами  при  условии,  что суммарная стоимость не превысит выделенных ассигнований (если средство защиты обеспечивает противодействие одновременно нескольким угрозам, то соответствующие ранги складываются в пользу этого универсального решения);
  6.  производится расчет эффективности защиты как функции ассигнований.

 

  1.  Пример технологии выбора средств защиты информации 

Применю теорию к задаче выбора инженерно-технических средств защиты речевой информации для помещения OOO Altius Plus. Производственная площадь составляет 30 , высота потолка 3 м, имеются два окна, выходящие на улицу, этажность невысокая, что позволяет реализовываться угрозам, связанным с дистанционным  контролем.  Начальным этапом технологии выбора средств является составление полного перечня информационных угроз с определением их спектра. Воспользуюсь данными таблицы 4. На втором этапе производится оценка рангов средств защиты. В качестве промежуточного шага рассчитаю их приоритеты.

Понятие приоритетов средств защиты следует из формулы для ранговых коэффициентов. Чисто формально эту формулу можно записать так:

где   - коэффициент  опасности  угрозы, а -  некоторый  коэффициент,  зависящий только от средства защиты и важности защищаемой информации:

Этот коэффициент можно рассматривать как меру приоритетности средства защиты.  Чем больше величина   тем больше оснований для применения средства защиты либо по причине его низкой стоимости, либо потому, что оно защищает от утечки большого объема информации.

В таблице 8 представлены промежуточные числа α и β и конечный (ранг η) результат расчетов для выбранных 14 видов защиты речевой информации.

В таблице 9 представлены ранжированные (в порядке уменьшения рангов) противодействия акустическим угрозам. Там же указан рост затрат на защиту и соответствующий этим затратам рост эффективности Q защиты.

Таблица 8

Код средства защиты

Вид противодействия

Виды угроз   

B

(дол.)

α

Мб

дол

β

Мб

дол.

η

Общий

ранг

()

П1

Применение электромагнитной

экранировки помещения (S=120)

Spl

Sp2

8000

4,35

126

0,54

7.87

2,34

991,6

994

П2

Радиомониторинг c использованием сканеров

Sp1

Sp2

4500

4,35

126

0,96

14,0

4,17

1764

1768

П3

Зашумление естественных звуководов

Sp3

600

157

78,3  

1,23*

1,23*

П4

Зашумление стен  

Sp4

3000

15,7  

5,23

82,1  

82,1  

П5

Зашумление труб системы отопления

Sp5

600

4,5

7,5

33,7

33,7

П6

Использование рентгенепросмот-ровых устройств (контроль вещей)

Sp6

8000

0,7  

0,13  

0,10  

0,10  

П7

Применение магнитомеров (обнаружение диктофонов)

Sp6

1500  

0,7  

0,7  

0,49  

0,49  

П8

Повышение звукоизоляции окон и дверей

Sp7

1000  

0,3  

0,6  

0,18  

0,18  

П9

Использование специальных жалюзей и штор

Sp8

Sp9

Sp10

500

3,94

0,11

0,47

47,2

22,0

47,0

186

2,42

22,1

210,5

П10

Специальный осмотр телефонных аппаратов

Sp11

200

157

157

2,46*

2,46*

П11

Применение фильтра в телефонной сети

Spl2

50

52,3

420

2,2*

2,2*

П12

Применение специальных переговорных устройств

Sp14

1000

12,6

63.0

793

793

П13

Применение фильтра в электросети

Sp13

300

157

210

3,3*

3,3*

П14

Контроль извне, поиск КП и др.

Sp14

10 000

2,1

6,3  

3,2

13,2

Таблица 9

NN

Код защиты

Код угроз

Ранг ()

Стоимость

противодействия, (дол.)

Нарастание затрат

(дол.)

Рост эффективности

Q(%)

1

П13

Sp13

3,3*

300

300

24,2

2

П10

Spl1

2,46*

200

500

36,6

3

П11

Sp12

2,2*

50

550

39,3

4

П3

Sp3

1,23*

600

1150

57,5

5

П2

Spl, Sp2

1768

4500

5650

77,1

6

П1

Spl, Sp2

994

8000

13 650

96,8

7

П12

Sp14

793

1000

14 650

98,7

8

П9

Sp8, Sp9

Sp10

210

500

15 150

99,0

9

П4

Sp4

82

3000

18 150

99,6

10

П5

Sp5

34

600

18 750

99,7

11

П14

Sp15

13

10 000

28 750

99,9

12

П7

Sp6

0,5

1500

30 250

99,99

13

П8

Sp7

0,2

1000

31 250

99,99

14

П6

Sp6

0,1

8000

39 250

100

Перечень инженерно-технических средств, обеспечивающих достаточный уровень защиты речевой информации (Q ≥ 99 %):

  1.  применение фильтров в электросети;
  2.  осмотр телефонных аппаратов, поиск закладных устройств;
  3.  применение специального фильтра в телефонной сети;
  4.  зашумление естественных звуководов;
  5.  осуществление радиомониторинга с использованием сканеров;
  6.  применение электромагнитной экранировки помещений;
  7.  применение (при необходимости) специальных переговорных устройств;
  8.  использование специальных жалюзей и штор.

  1.  Модель нарушителя, угрозы безопасности, оценка ущерба
  2.  Модель нарушителя

Нарушителя можно классифицировать по нескольким признакам: по наличию права постоянного или разового доступа в КЗ исследуемого объекта информатизации (рис. 3); по уровню подготовки в области информационной безопасности (рис. 4); по количеству лиц — участников атаки (рис. 5); по целям, преследуемым им при проведении акта нарушения информационной безопасности. (рис. 6).

По наличию права постоянного или разового доступа в контролируемую зону (КЗ) ИС нарушители подразделяются на два типа:

I тип – лица, не имеющие права доступа в контролируемую зону информационной системы;

II тип – лица, имеющие право постоянного или разового доступа в контролируемую зону информационной системы(например, персонал организации, персонал, обслуживающий питьевой кулер, охранник или уборщица).

Рис. 3. Классификация нарушителя по наличию доступа к КЗ

Внутренние нарушители подразделяются на семь категорий в зависимости от способа доступа и полномочий доступа к ПД:

  1.  лица, имеющие санкционированный доступ к ИС, но не имеющие доступа к ПД. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИС.

Лицо этой категории, может:

  1. иметь доступ к фрагментам информации, содержащей ПД и распространяющейся по внутренним каналам связи ИС;
  2. располагать фрагментами информации о топологии ИС (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
  3. располагать именами и вести выявление паролей зарегистрированных пользователей;
  4. изменять конфигурацию технических средств ИС, вносить в неё программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИС.
  5.  зарегистрированные пользователи ИС, осуществляющие ограниченный доступ к ресурсам ИС с рабочего места.

Лицо этой категории:

  1. обладает всеми возможностями лиц первой категории;
  2. знает, по меньшей мере, одно легальное имя доступа;
  3. обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПД;
  4. располагает конфиденциальными данными, к которым имеет доступ.

Его доступ, аутентификация и права по доступу к некоторому подмножеству ПД должны регламентироваться соответствующими правилами разграничения доступа.

  1.  зарегистрированные пользователи ИС, осуществляющие удалённый доступ к ПД по локальным и (или) распределённым информационным системам.

Лицо этой категории:

  1. обладает всеми возможностями лиц первой и второй категорий;
  2. располагает информацией о топологии ИС на базе локальной и (или) распределённой информационной системы, через которую осуществляется доступ, и о составе технических средств ИС;
  3. имеет возможность прямого (физического) доступа к фрагментам технических средств ИС.
  4.  зарегистрированные пользователи с полномочиями системного администратора ИС.

Лицо этой категории:

  1. обладает всеми возможностями лиц предыдущих категорий;
  2. обладает полной информацией о системном и прикладном программном обеспечении ИС;
  3. обладает полной информацией о технических средствах и конфигурации ИС;
  4. имеет доступ ко всем техническим средствам обработки информации и данным ИС;
  5. обладает правами конфигурирования и административной настройки технических средств ИС.

Системный администратор выполняет конфигурирование и управление программным обеспечением (ПО) и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства криптографической защиты информации, мониторинга, регистрации, архивации, защиты от НСД.

  1.  зарегистрированные пользователи с полномочиями администратора безопасности ИС.

Лицо этой категории:

  1. обладает всеми возможностями лиц предыдущих категорий;
  2. обладает полной информацией об ИС;
  3. имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИС;
  4. не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

Администратор безопасности отвечает за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей. Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор.

  1.  программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.

Лицо этой категории:

  1. обладает информацией об алгоритмах и программах обработки информации на ИС;
  2. обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИС на стадии её разработки, внедрения и сопровождения;
  3. может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты ПД, обрабатываемых в ИС.
  4.  разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИС.

Лицо этой категории:

  1. обладает возможностями внесения закладок в технические средства ИС на стадии их разработки, внедрения и сопровождения;
  2. может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты информации в ИС.

Рис. 4. Классификация нарушителя по уровню подготовки в области информационной безопасности

Рис. 5. Классификация нарушителя по количеству лиц — участников атаки

Рис. 6. Классификация нарушителя по целям атаки

  1.  Методика определения актуальности угроз безопасности

Согласно [6] при определении перечня возможных угроз безопасности и анализа их актуальности должны быть учтены следующие факторы:

  1. уровень исходной защищённости анализируемой системы;
  2. перечень возможных угроз применительно к реальным условиям эксплуатации объекта информатизации;
  3. вероятность реализации той или иной угрозы;
  4. опасность реализации той или иной угрозы применительно к реальным условиям эксплуатации объекта информатизации;
    1.  Определение уровня исходной защищённости анализируемой системы

Согласно [6] под уровнем исходной защищённости ИС понимается обобщённый показатель, зависящий от следующих технических и эксплуатационных характеристик:

  1. территориальное размещение;
  2. наличие соединений с сетями общего пользования;
  3. встроенные (легальные) операции с записями баз данных;
  4. разграничение доступа к данным;
  5. уровень защиты от исполнения вредоносного кода в ОС на АС;

Уровень исходной защищённости анализируемой ИС зависимости от значений указанных  выше характеристик может принимать три значения:

  1. низкий;
  2. средний;
  3. высокий.

Исходная степень защищённости определяется следующим образом:

  1. ИС имеет высокий уровень защищённости, если не менее 70% обозначенных выше характеристик ИС соответствуют уровню “высокий”, а остальные – среднему уровню защищённости.
  2. ИС имеет средний уровень защищённости, если не выполняются условия по пункту 1 и не менее 70% обозначенных выше характеристик ИС соответствуют уровню не ниже “средний”, а остальные – низкому уровню защищённости.
  3. ИС имеет низкий уровень защищённости, если не выполняются условия по пункту 1 и 2.
    1.  Определение вероятности реализации угроз

В соответствии с [5] для определения степени реализуемости угрозы вводится показатель – частота (вероятность) реализации угрозы – определяемый экспертным путём показатель, характеризующий, насколько вероятным является реализация конкретной угрозы ИС для данной ИС в складывающихся реальных условиях обстановки.

Вводятся четыре вербальных градации этого показателя:

маловероятно – отсутствуют объективные предпосылки для осуществления угрозы;

низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют её реализацию;

средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ИС не достаточны;

высокая вероятность - объективные предпосылки для реализации угрозы существуют, и меры по обеспечению безопасности ИС не приняты.

  1.  Определение возможности реализации угроз

В соответствии с [6] каждой степени исходной защищённости ставится в соответствие числовой коэффициент Y1, а именно:

0 - для высокой степени защищённости;

5 - для средней степени защищённости;

10 - для низкой степени защищённости.

Каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y2, а именно:

0 - для маловероятной угрозы;

2 - для низкой вероятности угрозы;

5 - для средней вероятности угрозы;

10 - для высокой вероятности угрозы.

На основе уровня исходной защищённости и частоты (вероятности) реализации угроз рассчитывается коэффициент реализуемости угрозы – Y, равный:

Y = (Y1+Y2)/20

Коэффициент может принимать значения от 0 до 1. Коэффициент реализуемости угрозы – Y можно считать математическим ожиданием возникновения угрозы, на анализируемом объекте. По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:

  1. если  значение Y больше равно 0 и меньше равно 0.3, то возможность реализации угрозы признается низкой;
  2. если  значение Y больше 0.3 и меньше равно 0.6, то возможность реализации угрозы признается средней;
  3. если  значение Y  больше 0.6 и меньше равно 0.8, то возможность реализации угрозы признается высокой;
  4. если  значение Y больше 0.8, то возможность реализации угрозы признается очень высокой.
    1.  Определение опасности угрозы

Опасность реализации той или иной угрозы безопасности применительно к реальным условиям функционирования объекта определяется на основе совместного предварительного обследования АС. При этом для каждой угрозы определяется вербальный показатель её опасности.

Данный показатель может принимать три значения:

низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов ИС;

средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов ИС;

высокая опасность если реализация угрозы может привести к значительным негативным последствиям для субъектов ИС.

  1.  Определение актуальности угроз на основе реализуемости и опасности угрозы.

Выбор из общего (предварительного) перечня угроз безопасности угроз, которые являются актуальными для данной ИС, производится в соответствии со следующими правилами, приведёнными в таблице 10:

Таблица 10

Возможность реализации угрозы

Показатель опасности угрозы

Низкая

Средняя

Высокая

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

Очень высокая

актуальная

актуальная

актуальная

  1.  АС (ИС) OOO Altius Plus
    1.  Уровень исходной защищённости анализируемой ИС

Перечень определённых технических и эксплуатационных характеристик АС (ИС) OOO Altius Plus и соответствующие им уровни исходной защищённости приведены в таблице 11.

Таблица 11

Технические и эксплуатационные характеристики ИС

Уровень защищённости

1

2

По территориальному размещению анализируемая ИС состоит из одного локального сегмента, развёрнутого в пределах одного здания

Высокий

По наличию соединения с сетями общего пользования рассматриваемая ИС относится к категории систем, имеющих подключения.

Средний

По встроенным (легальным) операциям с записями баз данных SVN:

  1.  чтение
  2.  поиск
  3.  запись
  4.  удаление
  5.  сортировка
  6.  модификация

Высокий

По разграничению доступа к персональным данным анализируемая ИС относится к системе, к которой имеет доступ только бухгалтер, или директор организации

Высокий

Необходимо заметить, что несмотря на наличие у потенциального нарушителя доступа на запись, удаление, или модификацию данных в БД SVN, встроенные механизмы аудита позволят восстановаить или откатить данные до необходимого корректного состояния даже после совершения нарушителем указанных действий.

Доступа к ПД сотрудников через ЛВС не имеет никто кроме бухгалтера, все эти данные расположены в АС бухгалтера, и дублируются только на резервном сервере, физический доступ к которому закрыт.

Исходя из требований [6], на основе приведённых характеристик и соответствующих им уровней защищённости уровень исходной защищённости, рассматриваемой ИС может быть оценен как высокий. Поскольку более 70% характеристик ИС имеют уровень не ниже среднего и при этом отсутствует 70% характеристик удовлетворяющих высокому уровню защищённости, что не позволяет отнести рассматриваемую систему к высокому исходному уровню защищённости.

  1.  Общий (предварительный) перечень угроз безопасности ИС
  2.  Угрозы утечки информации по техническим каналам, включающие:
  3. угрозы утечки видовой информации;
  4. угрозы утечки информации по каналу ПЭМИН.
  5.  Угрозы утечки информации посредством:
  6. копирования информации на незарегистрированный носитель информации;
  7. передачи носителя информации лицам, не имеющим права доступа к ней (в том числе при ремонте и утилизации носителя);
  8. возможности утраты (потери) носителя;
  9. передачи защищаемой информации по открытым каналам связи;
  10.  Угрозы несанкционированного доступа к информации, путём:
  11. подключения к техническим средствам и системам объекта информатизации с целью нарушения целостности;
  12. подключения к техническим средствам и системам объекта информатизации с целью нарушения конфиденциальности;
  13. использования закладочных средств (устройств) с целью нарушения целостности;
  14. использования закладочных средств (устройств) с целью нарушения конфиденциальности;
  15. использования программного обеспечения ТС ИС с целью нарушения целостности через:
  16. маскировку под зарегистрированного пользователя;
  17. дефекты и уязвимости программного обеспечения ОИ;
  18. внесение программных закладок;
  19. применение вредоносного программного кода;
  20. хищения носителя защищаемой информации.
  21.  Угрозы искажения, уничтожения или блокирования информации с применением технических средств, путём:
  22. Силового электромагнитного воздействия:
  23. по сети электропитания на порты электропитания постоянного и переменного тока;
  24. по проводным линиям связи на порты ввода-вывода сигналов и порты связи;
  25. по металлоконструкциям на порты заземления и порты корпуса;
  26. посредством электромагнитного быстроизменяющегося поля на порты корпуса, порты ввода-вывода сигналов и порты связи;
  27. Преднамеренного силового воздействия различной физической природы
  28. Использования программных или программно-аппаратных средств при осуществлении:
  29. компьютерной атаки;
  30. сетевой атаки;
  31. применения вредоносного кода;
  32. Воздействия программными средствами в комплексе с преднамеренным силовым электромагнитным воздействием
  33.  Дефекты, сбои и отказы, аварии ТС и систем ОИ, а так же систем обеспечения ОИ.
    1.  Анализ вероятности реализации угроз
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
    1.  
    2.  
    3.  
      1.  Угрозы утечки информации по техническим каналам

В соответствии с [5] и результатами проведённого анализа АС (ИС) OOO Altius Plus, угрозы утечки информации по техническим каналам включают в себя:

  1. угрозы утечки видовой информации;
  2. угрозы утечки информации по каналу ПЭМИН.

Угрозы утечки видовой информации:

Реализация угрозы утечки видовой информации возможна за счёт просмотра информации с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав анализируемой ИС, а также в виде случайного просмотра посетителями организации. При этом следует рассматривать возможности съёма информации как внутри, так и за пределами КЗ.

Возможность утечки видовой информации в случае расположения нарушителя за пределами контролируемой зоны объекта в достаточной степени зависит от определения КЗ.  

Принимая во внимание следующие факторы:

  1. сложность реализации съёма видовой информации за пределами КЗ ввиду взаимного расположения зданий и сооружений, наличия на окнах помещений штор (жалюзи), а также расположения экранов дисплеев и других средств отображения средств вычислительной техники по отношению к окнам;
  2. исключение неконтролируемого нахождения посторонних лиц и посетителей организации в пределах КЗ анализируемого объекта информатизации, что ограничивает возможность вноса в КЗ объекта фото-, видео-аппаратуры и других оптических (оптикоэлектронных) средств;

следует признать принятые меры безопасности видовой информации существенно ограничивающими реализацию данной угрозы. Исходя из чего вероятность реализации угрозы утечки видовой информации считать маловероятной.

Угрозы утечки информации по каналам ПЭМИН:

Возникновение угроз утечки данных по каналам ПЭМИН возможно за счёт перехвата техническими средствами побочных (не связанных с прямым функциональным назначением элементов ИС) электромагнитных излучений (электромагнитных полей) СВТ.

Технические каналы утечки информации в зависимости от физической природы образования и среды распространения побочных излучений и наводок разделяют на электромагнитные, электрические и параметрические. Электромагнитные и электрические каналы утечки информации формируются за счёт электромагнитных излучений и наводок, модулированных сигналами, формируемыми в ОТСС в процессе обработки защищаемой информации.

Параметрический канал утечки информации образуется за счёт изменения параметров радиокомпонентов и элементов функциональных связей (как правило, выходящих за пределы КЗ объекта), которые происходят при воздействии на них акустических полей и сигналов ВЧ-навязывания. Под ВЧ-навязыванием здесь следует понимать контактный способ введения в кабели и провода, выходящие за пределы контролируемых зон, токов высокой частоты, которые при определённых условиях отражаются промодулированными информационными сигналами.

Принимая во внимание следующие факторы:

  1. исключение неконтролируемого нахождения посторонних лиц и посетителей организации в пределах КЗ анализируемого объекта информатизации;
  2. обработка ИС на анализируемом объекте производится в рабочее время, для которого характерно одновременное функционирование многих средств вычислительной техники;
  3. обработка ИС в нерабочее время также осуществляется, но доступ в помещения, в которых происходит обработка ИС и установлены средства вычислительной техники, закрыт;

следует также отметить, что на анализируемом объекте информатизации для обработки ИС применяются однотипные СВТ с одинаковыми техническими характеристиками и параметрами настройки. Учитывая данный факт, можно сделать вывод о том, что при работе нескольких СВТ одновременно, выделение ПЭМИН какого-то конкретного СВТ в данной ситуации представляется достаточно сложной задачей.

Принимая во внимание обозначенную выше информацию, можно заключить, что угроза утечки информации по каналу ПЭМИН является маловероятной.

  1.  Угрозы утечки информации через инсайдеров

Источником угрозы утечки информации является лицо, имеющее доступ к ИС, включая пользователей ИС, — внутренний нарушитель.

В подавляющем большинстве случаев сотрудник имеет возможность скопировать документы, с которыми он в данный момент работает, на любой мобильный носитель информации. Наибольшую опасность в этом отношении представляют мобильные модули памяти. Особенно это верно в отношении тех устройств, которые могут подключаться прямо к USB-порту компьютера.

Например, флеш-память, объем которой может достигать значительных величин, для работы с ней не нужны дополнительные драйвера, и скорость обмена информацией с ПК достаточно большая. Кроме того, нужно учитывать, что физические размеры устройств на базе флеш-памяти очень невелики. То есть человек может не только принести их в офис, но и работать с ними незаметно для других сотрудников.

Следует учитывать, что многие цифровые устройства имеют встроенную память для хранения данных. Они также могут легко подключаться к компьютеру с помощью одного универсального USB-кабеля. Таким образом карманные компьютеры, сотовые телефоны, mp3-плееры также могут использоваться внутренними нарушителями для переноса конфиденциальной информации.

Также утечка защищаемой информации может возникнуть в случае передачи информации по открытым каналам связи.

В результате проведённого анализа АС OOO Altius Plus было выявлено:

  1. все АРМ имеют встроенные USB порты, к которым возможно подключение внешних HDD/FLASH накопителей, или CD-RW/DVD-RW-приводы;
  2. отсутствуют специализированные сертифицированные средства разграничения доступа и контроля внешних носителей;
  3. учёт защищаемых носителей информации не реализован.

Вероятность угрозы утечки защищаемой информации через:

копирование информации на незарегистрированный носитель информации;

передачу носителя информации лицам, не имеющим права доступа к ней (в том числе при ремонте и утилизации носителя);

возможность утраты (потери) носителя,

является средней.

Несмотря на то, что:

реализована система защищённого доступа сотрудников OOO Altius Plus к ресурсам сети «Интернет»,

следует признать принятые меры препятствующие утечке защищаемой информации, путём передачи информации по открытым каналам связи недостаточными и признать вероятность реализации угрозы средней.

  1.  Угрозы несанкционированного доступа к информации

Следуя определениям [5], уязвимость ИС — недостаток или слабое место в системном и прикладном программном обеспечении автоматизированной информационной системы, которое может быть использовано для реализации угрозы НСД к ИС.

Причинами возникновения уязвимостей могут являться:

ошибки при проектировании и разработке программного (программно-аппаратного) обеспечения;

преднамеренные действия по внесению уязвимостей в ходе проектирования и разработки программного (программно-аппаратного) обеспечения;

неправильные настройки ПО, неправомерное изменение режимов работы устройств и программ;

несанкционированное внедрение и использование неучтённых программ с последующим необоснованным расходованием ресурсов;

внедрение вредоносных программ, создающих уязвимости в программном и программно-аппаратном обеспечении;

несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей;

сбои в работе аппаратного и программного обеспечения.

получения удаленного доступа к АС путем установки, либо использования приложений на АС, т.к. МЭ не осуществляет контроль и фильтрацию пакетов по параметрам прикладного уровня.

Примером последнего может послужить то, что практически все АС в организации работают 24 часа в сутки, даже по ночам, когда сотрудников нет на АРМ, в это же время почти на каждой АС запущена программа Teamviewer, обеспечивающая сотрудникам удаленный доступ к своим АС посредством туннелирования траффика. Т.к. при таком способе доступа, нарушителю получить несанкционированнный доступ к АС методом атаки bruteforce будет почти невозможно при необходимой длинне ключа, этот метод дистанционного доступа к АС может показаться безопасным. Но если учесть, что статистически, пользователи таких программ устанавливают свои идентификаторы и пароли для всех интернет служб одни и те же, а назначение этих параметров в прикладном ПО OOO Altius Plus никто из администрации OOO Altius Plus не контролирует, то нарушитель, зная ФИО одного из сотрудников и получив доступ к интернет сервису, например к аккаунту сотрудника в социальной сети, можно предположить с определенной вероятностью успеха, что эти же самые идентификатор и ключ используются в ПО Teamviewer, и нарушитель получит полный доступ к АС сотрудника, что приведет к возможности утечки информации, т.к. любая АС в ЛВС имеет доступ к SVN, по крайней мере на чтение.

Принимая во внимание следующие факторы:

посетители могут находится в помещениях с установленными СВТ ИС только в присутствии постоянных сотрудников OOO Altius Plus;

сетевое оборудование и серверы баз данных и резервного копирования установлены в специальном помещении, запертом на ключ (ключи находятся у директора и системного администратора OOO Altius Plus);

Учитывая отсутствие:

учёта защищаемых носителей информации;

контроля подключения внешних носителей к АРМ ИС;

периодического инструментального контроля состояния защищённости АРМ анализируемой ИС на соответствие требованиям безопасности информации;

меры безопасности, предпринимаемые для противодействия угрозе несанкционированного доступа к информации путём подключения к техническим средствам и системам объекта информатизации с целью нарушения конфиденциальности, являются недостаточными.

Поэтому вероятность реализации угрозы несанкционированного доступа к информации путём подключения к техническим средствам и системам объекта информатизации с целью нарушения конфиденциальности является угрозой средней вероятности.

Исследование объекта информатизации показало:

существуют резервные копии информации, хранящиеся на сервере резервного копирования;

тем не менее,

в рассматриваемой ИС отсутствуют сертифицированные средства контроля подключения внешних носителей информации;

технические средства анализируемой системы имеют прямые выводы коммуникаций за пределы контролируемой зоны объекта.

Основываясь на вышесказанном можно заключить, что вероятность реализации угрозы несанкционированного доступа к информации путём подключения к техническим средствам и системам объекта информатизации с целью нарушения целостности является средней.

Принимая во внимание следующие факторы:

посетители могут находится в помещениях с установленными СВТ ИС только в присутствии постоянных сотрудников OOO Altius Plus;

АРМ рассматриваемой ИС располагаются в помещениях, которые не остаются открытыми в отсутствие сотрудников OOO Altius Plus;

угроза несанкционированного доступа к информации путём использования закладочных средств (устройств) с целью нарушения конфиденциальности и целостности является угрозой низкой степени вероятности.

В ходе анализа функционирования АС (ИС) OOO Altius Plus было выявлено наличие следующих защитных механизмов:

идентификация и проверка подлинности субъекта доступа при входе в систему по идентификатору (коду) условно-постоянного действия длиной не менее шести буквенных символов. Идентификатор должен периодически меняться каждым сотрудником;

идентификация терминалов, компьютеров, узлов сети ИС, каналов связи, внешних устройств компьютеров по логическим именам;

реализация механизмов автоматического блокирования обнаруженных ВП путём их удаления из программных модулей или уничтожения;

регулярная проверка на предмет наличия ВП в средствах защиты от ПМВ;

инициация автоматической проверки на предмет ВП в случае выявления факта ПМВ;

непрерывный, согласованный по единому сценарию автоматический мониторинг информационного обмена ИС на всех технических средствах ИС с целью выявления проявлений ПМВ;

резервное копирование ИС на сервер резервного копирования;

регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и её программного останова;

межсетевое экранирование от сети провайдера телекоммуникационных услуг.

Учитывая отсутствие таких элементов защиты как:

регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;

регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;

регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, компьютерам, узлам сети ИС, линиям (каналам) связи, внешним устройствам компьютеров, программам, томам, каталогам, файлам, записям, полям записей;

проведение периодического тестирования функций СЗИС при изменении среды и персонала с помощью тест-программ, имитирующих попытки НСД;

наличие средств восстановления СЗИС, предусматривающие ведение двух копий программных средств защиты информации и их периодическое обновление и контроль работоспособности;

учёт всех защищаемых носителей информации;

обеспечение целостности программных средств защиты информации в составе СЗИС, а также неизменности программной среды,

следует признать, что меры, направленные на предотвращение угрозы несанкционированного доступа к информации, являются недостаточными.

Таким образом угроза внутреннего несанкционированного доступа к информации путём использования программного обеспечения ТС ИС с целью нарушения конфиденциальности через:

маскировку под зарегистрированного пользователя;

дефекты и уязвимости программного обеспечения ОИ;

внесение программных закладок;

применение вредоносного программного кода,

является угрозой средней степени вероятности.

В ходе исследования объекта информатизации было установлено следующее:

технические средства анализируемой системы не имеют прямые выводы коммуникаций за пределы контролируемой зоны объекта;

реализована система разграничения доступа пользователей OOO Altius Plus к защищаемой информации;

исключение неконтролируемого нахождения посторонних лиц и посетителей организации в пределах КЗ анализируемых объектов информатизации.

применение средств межсетевого экранирования сегмента анализируемой АС от сети провайдера телекоммуникационных услуг реализовано с помощью DrayTek VigorPro-5510. Но при этом не осуществляется инспектирование траффика по заголовкам на прикладном уровне, выше описанная мною уязвимость на примере ПО Teamviewer имеет место быть.

Можно сделать вывод о том, что меры, направленные на предотвращение угроз несанкционированного доступа к информации, источником которых является внешний нарушитель, являются недостаточными.

Ввиду чего угрозу внешнего несанкционированного доступа к информации путём использования программного обеспечения ТС ИС с целью нарушения заданных параметров безопасности (конфиденциальности и целостности) через:

маскировку под зарегистрированного пользователя;

дефекты и уязвимости программного обеспечения ОИ;

внесение программных закладок;

применение вредоносного программного кода, внедряемого по сети,

следует считать угрозой средней вероятности.

Принимая во внимание, что:

исключено неконтролируемое нахождение посторонних лиц и посетителей организации в пределах КЗ анализируемого объекта информатизации;

серверы с защищаемой информацией располагаются в специальном телекоммуникационном помещении, оборудованном замком;

все помещения, которые занимает OOO Altius Plus, оборудованы системами пожарной и охранной сигнализации, в нерабочее время помещения устанавливаются в режим охраны,

следует признать, что при условии реализации системы учёта защищаемых носителей информации (на момент проведения обследования учёт защищаемых носителей информации не проводился), принятые меры защиты являются достаточными и вероятность реализации угрозы хищения носителей защищаемой информации является низкой.

  1.  Искажение, уничтожение или блокирование информации с применением технических средств

Угроза искажения, уничтожения или блокирования информации с применением технических средств путём:

  1. Силового электромагнитного воздействия:

по сети электропитания на порты электропитания постоянного и переменного тока;

по проводным линиям связи на порты ввода-вывода сигналов и порты связи;

по металлоконструкциям на порты заземления и порты корпуса;

посредством электромагнитного быстроизменяющегося поля на порты корпуса, порты ввода-вывода сигналов и порты связи.

  1. Преднамеренного силового воздействия различной физической природы;
  2. Использования программных или программно-аппаратных средств при осуществлении:

компьютерной атаки;

сетевой атаки;

применения вредоносного кода.

  1. Воздействия программными средствами в комплексе с преднамеренными силовым электромагнитным воздействием.

Исследование объекта информатизации показало, что:

технические средства анализируемой системы не имеют прямые выводы коммуникаций за пределы контролируемой зоны объекта;

в точке подключения анализируемой системы к внешним сетям (сети «Интернет») установлен и настроен сертифицированный межсетевой экран;

в анализируемой АС применяются средства криптографической защиты информации.

большинство АРМ сотрудников OOO Altius Plus подключены к сети электропитания 2 категории надежности электроснабжения;

серверы с защищаемой информацией располагаются в специальном телекоммуникационном помещении, оборудованном замком;

часть АРМ и серверы оборудованы источниками бесперебойного питания,

Осуществляется резервное копирование всех данных на серверах на резервный массив отказоустойчивых носителей.

В случае удаления всех данных в базе SVN, они все равно будут восстановимы, т.к. удаление данных из репозитория SVN не удаляет их физически, и система аудита позволит откатить удаленные данные. Поэтому для безвозвратного уничтожения данных нарушителю потребуется непосредственный, физический доступ к носителям информации серверов, что исключается условием размещения их в отельной комнате, запираемой на ключ.

Исходня из всего вышесказанного можно сделать вывод о достаточности принятых мер защиты, препятствующих реализации обозначенных в данном разделе угроз, вследствие чего данные угрозы могут быть определены как мало вероятные.

  1.  Дефекты, сбои и отказы, аварии ТС и систем ОИ, а также систем обеспечения ОИ

Дефекты, сбои и отказы, аварии ТС и систем ОИ, а так же систем обеспечения ОИ в большей степени влияют на целостность и доступность информации и в меньшей на конфиденциальность.

Принимая во внимание следующие факторы:

Осуществляется резервное копирование всех данных на серверах на резервный массив отказоустойчивых носителей.

наличие источников бесперебойного питания как на рабочих местах пользователей, так и на серверах баз данных и резервного копирования анализируемой ИС,

можно сделать вывод, что принятые меры снижают вероятность потерь (на длительный срок потерять доступность требуемой информации, а также целостность информации) от дефектов, сбоев и отказов, аварии ТС и систем ОИ, а так же систем обеспечения ОИ. Учитывая данный факт, следует признать угрозу причинения вреда дефектами, сбоями и отказами, авариями ТС и систем ОИ, а также систем обеспечения ОИ низко вероятной и представляющую косвенную низкую опасность.

  1.  Обобщённый перечень возможных угроз и вероятность их возникновения

Ниже в таблице 12, приведены обобщённые результаты проведённого анализа возможных угроз АС (ИС) OOO Altius Plus и вероятность их возникновения.

Таблица 12

Угроза. Путь реализации.

Вероятность возникновения

1

2

3

1

Угроза утечки информации по техническим каналам. Угрозы утечки видовой информации

Низкая

2

Угроза утечки информации по техническим каналам. Угрозы утечки информации по каналу ПЭМИН.

Маловероятная

3

Угроза утечки информации посредством:

  1.  копирования информации на незарегистрированный носитель информации;
  2.  передачи носителя информации лицам, не имеющим права доступа к ней (в том числе при ремонте и утилизации носителя);
  3.  утраты (потери) носителя.

Маловероятная

4

Угроза разглашения защищаемой информации через передачу информации по открытым каналам связи.

Маловероятная

5

Угроза несанкционированного доступа к информации путём подключения к техническим средствам и системам объекта информатизации с целью нарушения конфиденциальности

Низкая

6

Угроза несанкционированного доступа к информации путём подключения к техническим средствам и системам объекта информатизации с целью нарушения целостности

Низкая

7

Угроза НСД к информации путём использования закладочных средств (устройств) с целью нарушения конфиденциальности

Низкая

8

Угроза НСД к информации путём использования закладочных средств (устройств) с целью нарушения целостности

Низкая

9

Угроза внутреннего НСД путём использования программного обеспечения ТС ОИ с целью нарушения конфиденциальности через:

  1.  маскировку под зарегистрированного пользователя;
  2.  дефекты, уязвимости программного обеспечения ОИ;
  3.  внесение программных закладок;
  4.  применение вредоносного программного кода.

Средняя

10

Угроза внутреннего НСД путём использования программного обеспечения ТС ОИ с целью нарушения целостности через:

  1.  маскировку под зарегистрированного пользователя;
  2.  дефекты, уязвимости программного обеспечения ОИ;
  3.  внесение программных закладок;
  4.  применение вредоносного программного кода.

Низкая

11

Угроза внешнего НСД путём использования программного обеспечения ТС ОИ с целью нарушения конфиденциальности через:

  1.  маскировку под зарегистрированного пользователя;
  2.  дефекты и уязвимости программного обеспечения ОИ;
  3.  внесение программных закладок;
  4.  применение вредоносного программного кода.

Средняя

12

Угроза внешнего НСД путём использования программного обеспечения ТС ОИ с целью нарушения целостности через:

  1.  маскировку под зарегистрированного пользователя;
  2.  дефекты и уязвимости программного обеспечения ОИ;
  3.  внесение программных закладок;
  4.  применение вредоносного программного кода.

Низкая

13

Угроза НСД к информации путём хищения носителя защищаемой информации

Низкая

14

Угроза искажения, уничтожения или блокирования информации с применением технических средств

Низкая

15

Дефекты, сбои и отказы, аварии ТС и систем ОИ, а также систем обеспечения ОИ.

Низкая

  1.  Определение опасности угрозы

Опасность для угроз из предварительного перечня определена согласно методике, приведённой в п. 7.2, в таблице 13.

Таблица 13

Угроза. Путь реализации.

Характеристика

Опасность

1

2

3

4

1

Угроза утечки информации по техническим каналам. Угрозы утечки видовой информации

Незначительный объем

Периодическая повторяемость

Низкая

2

Угроза утечки информации по техническим каналам. Угрозы утечки информации по каналу ПЭМИН.

Незначительный объем

Условно постоянная повторяемость

Низкая

3

Угроза разглашения защищаемой информации через:

  1.  копирование информации на незарегистрированный носитель информации;
  2.  передачу носителя информации лицам, не имеющим права доступа к ней (в том числе при ремонте и утилизации носителя);
  3.  возможность утраты (потери) носителя.

Значительный объем

Периодическая повторяемость

Средняя

4

Угроза разглашения защищаемой информации через передачу информации по открытым каналам связи.

Средний объем

Повторяемость -  периодическая

Средняя

5

Угроза несанкционированного доступа к информации путём подключения к техническим средствам и системам объекта информатизации с целью нарушения конфиденциальности

Средний объем

Условно постоянная повторяемость

Средняя

6

Угроза несанкционированного доступа к информации путём подключения к техническим средствам и системам объекта информатизации с целью нарушения целостности

Средний объем

Условно постоянная повторяемость

Средняя

7

Угроза НСД к информации путём использования закладочных средств (устройств) с целью нарушения конфиденциальности

Незначительный объем

Повторяемость - условно постоянная

Низкая

8

Угроза НСД к информации путём использования закладочных средств (устройств) с целью нарушения целостности

Незначительный объем

Повторяемость - условно постоянная

Низкая

9

Угроза внутреннего НСД путём использования программного обеспечения ТС ОИ с целью нарушения конфиденциальности, через:

  1.  маскировку под зарегистрированного пользователя;
  2.  дефекты, уязвимости программного обеспечения ОИ;
  3.  внесение программных закладок;
  4.  применение вредоносного программного кода.

Значительный объем

Повторяемость -  периодическая

Средняя

10

Угроза внутреннего НСД путём использования программного обеспечения ТС ОИ с целью нарушения целостности, через:

  1.  маскировку под зарегистрированного пользователя;
  2.  дефекты, уязвимости программного обеспечения ОИ;
  3.  внесение программных закладок;
  4.  применение вредоносного программного кода

Значительный объем

Повторяемость -  периодическая

Средняя

11

Угроза внешнего НСД путём использования программного обеспечения ТС ОИ с целью нарушения конфиденциальности, через:

  1.  маскировку под зарегистрированного пользователя;
  2.  дефекты и уязвимости программного обеспечения ОИ;
  3.  внесение программных закладок;
  4.  применение вредоносного программного кода.

Значительный объем

Повторяемость -  периодическая

Средняя

12

Угроза внешнего НСД путём использования программного обеспечения ТС ОИ с целью нарушения конфиденциальности, через:

  1.  маскировку под зарегистрированного пользователя;
  2.  дефекты и уязвимости программного обеспечения ОИ;
  3.  внесение программных закладок;
  4.  применение вредоносного программного кода.

Значительный объем

Повторяемость -  периодическая

Средняя

13

Угроза НСД к информации путём хищения носителя защищаемой информации

Значительный объем

Повторяемость -  одноразовая

Низкая

14

Угроза искажения, уничтожения или блокирования информации с применением технических средств

Незначительный объем

Повторяемость - условно постоянная

Низкая

15

Дефекты, сбои и отказы, аварии ТС и систем ОИ, а так же систем обеспечения ОИ.

Незначительный объем

Повторяемость - условно постоянная

Низкая

  1.  Определение актуальности угроз

Актуальной считается угроза, которая может быть реализована в ИС и представляет опасность для ИС. Определение актуальности угрозы производится в соответствии со следующими правилами, приведёнными в таблице 14.

Таблица 14

Возможности реализации угрозы

Показатель опасности угрозы

Низкая

Средняя

Высокая

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

Очень высокая

актуальная

актуальная

актуальная

Ниже приводится таблица, в которой для каждой угрозы из общего (предварительного) списка угроз безопасности ИС анализируемого объекта - АС (ИС) OOO Altius Plus в соответствии с требованиями [6] определены реализуемость, опасность и актуальность.


Таблица 15

Угроза. Путь реализации.

Реализуемость

Опасность

Актуальность

1

2

3

4

5

1

Угроза утечки информации по техническим каналам. Угрозы утечки видовой информации

Средняя

Низкая

Неактуальна

2

Угроза утечки информации по техническим каналам. Угрозы утечки информации по каналу ПЭМИН.

Низкая

Низкая

Неактуальна

3

Угроза разглашения защищаемой информации, через:

  1.  копирования информации на незарегистрированный носитель информации;
  2.  передачи носителя информации лицам, не имеющим права доступа к ней (в том числе при ремонте и утилизации носителя);
  3.  возможность утраты (потери) носителя.

Средняя

Средняя

Актуальна

4

Угроза разглашения защищаемой информации через передачу информации по открытым каналам связи.

Средняя

Средняя

Актуальна

5

Угроза несанкционированного доступа к информации путем подключения к техническим средствам и системам объекта информатизации с целью нарушения конфиденциальности

Средняя

Средняя

Актуальна

6

Угроза несанкционированного доступа к информации путем подключения к техническим средствам и системам объекта информатизации с целью нарушения целостности

Средняя

Средняя

Актуальна

7

Угроза НСД к информации путём использования закладочных средств (устройств) с целью нарушения конфиденциальности

Средняя

Низкая

Неактуальна

8

Угроза НСД к информации путём использования закладочных средств (устройств) с целью нарушения целостности

Средняя

Низкая

Неактуальна

9

Угроза внутреннего НСД путём использования программного обеспечения ТС ОИ с целью нарушения конфиденциальности, через:

  1.  маскировку под зарегистрированного пользователя;
  2.  дефекты, уязвимости программного обеспечения ОИ;
  3.  внесение программных закладок;
  4.  применение вредоносного программного кода.

Средняя

Средняя

Актуальна

10

Угроза внутреннего НСД путём использования программного обеспечения ТС ОИ с целью нарушения целостности, через:

  1.  маскировку под зарегистрированного пользователя;
  2.  дефекты, уязвимости программного обеспечения ОИ;
  3.  внесение программных закладок;
  4.  применение вредоносного программного кода.

Средняя

Средняя

Актуальна

11

Угроза внешнего НСД путём использования программного обеспечения ТС ОИ с целью нарушения конфиденциальности, через:

  1.  маскировку под зарегистрированного пользователя;
  2.  дефекты и уязвимости программного обеспечения ОИ;
  3.  внесение программных закладок;
  4.  применение вредоносного программного кода.

Средняя

Средняя

Актуальна

12

Угроза внешнего НСД путём использования программного обеспечения ТС ОИ с целью нарушения целостности, через:

  1.  маскировку под зарегистрированного пользователя;
  2.  дефекты и уязвимости программного обеспечения ОИ;
  3.  внесение программных закладок;
  4.  применение вредоносного программного кода.

Средняя

Средняя

Актуальна

13

Угроза НСД к информации путём хищения носителя защищаемой информации

Средняя

Низкая

Неактуальна

14

Угроза искажения, уничтожения или блокирования информации с применением технических средств

Средняя

Низкая

Неактуальна

15

Дефекты, сбои и отказы, аварии ТС и систем ОИ, а так же систем обеспечения ОИ.

Средняя

Низкая

Неактуальна


  1.  Выводы и рекомендации по повышению общего уровня защищенности информации

Исследовав существующую защищенность информации в организации, были получены следующие сведения. Среди пятнадцати найденных возможных угроз информационной безопасности  восемь оказались актуальными. Для повышения безопасности следует обратить внимание на следующие угрозы:

  1. Угроза разглашения защищаемой информации, через:
    1. копирование информации на незарегистрированный носитель информации;
    2. передачу носителя информации лицам, не имеющим права доступа к ней (в том числе при ремонте и утилизации носителя);
    3. возможность утраты (потери) носителя
  2. Угроза несанкционированного доступа к информации путем подключения к техническим средствам и системам объекта информатизации
  3. Угроза внутреннего и внешнего НСД путем использования программного обеспечения ТС, через:
    1. маскировку под зарегистрированного пользователя;
    2. дефекты и уязвимости программного обеспечения ОИ;
    3. внесение программных закладок;
    4. применение вредоносного программного кода

Проведённый анализ показывает, что на анализируемом объекте МЭ не имеет сертификатов ФСТЭК и ФСБ, поэтому для привидения системы в соответствие с требованиями нормативно методических документов этих организаций необходимо закупить, установить и настроить СЗИ, обеспечивающие межсетевое экранирование ИСПД OOO Altius Plus от сети общего пользования (Интернет);


Предлагаемые меры и средства защиты

  1. Улучшить систему контроля доступа сотрудников в офисное помещение путем выдачи сотрудникам уникальных идентификационных RFID карт, обеспечить регистрацию посещения сотрудниками помещения специальными техническими средствами, т.к. в данный момент каждый сотрудник имеет тривиальную копию одной и той же карты доступа, которую можно скопировать любым RFID программатором. Предлагаемые варианты систем: a) система регистрации и контроля доступа TAGMASTER от компании Keytex b) RFID-система для контроля доступа и мониторинга RFID Server от компании ItProject.
  2. Для обеспечения ИТЗИ необходимо выполнить ряд рекомендаций.
    1. Для защиты от утечек по оптическому техническому каналу необходимо располагать рабочие места сотрудников так, чтобы экраны мониторов не располагались непосредственно рядом с окнами. Необходимо также, чтобы сотрудники закрывали жалюзи для предотвращения считывания информации по оптическому техническому каналу, т.к. офисные помещения находятся на 2 и первом этажах, а окна помещений находятся напротив не охраняемой общественной автомобильной парковки с возможностью размещения ТС, оборудованного средствами перехвата оптической и технической информации через окна.
    2. При защите от утечек по радиоэлектронному техническому каналу, рекомендуется исключить из помещения все приборы, подключенные к линиям связи, отключать все радиопередающие устройства. При проведении совещаний или переговоров пользоваться сканерами частот, для определения радиопередающих устройств, при переговорах по телефону, использовать снифферы.
    3. Материально-вещественный канал утечки информации можно защитить, правильно утилизируя отходы, документы, черновики, следя за выбросами за пределы охраняемой территории.

4. Наладить контроль за IP пакетами, идущими за пределы внутренне транслируемой ЛВС, установив правила фильтрации по заголовкам прикладного уровня. Для этого предлагается установить один из сертифицированных МЭ:

1) ViPNet Custom производства компании ОАО «Инфотекс»

2) ALTELL NEO 100 производства компании ООО «ALTELL».

Подробную информацию и сертификаты ФСБ и ФСТЭК к экранам см. в приложении к работе.

5. Обязать персонал контролировать свое прикладное ПО для получения удаленного доступа к АС: периодически менять идентификатор и ключ для доступа к клиентской части ПО на АРМ. Если это не требуется, не оставлять АС в работающем состоянии при отсутствии сотрудника на своем рабочем месте.


Описание, характеристики и стоимость

1)Системы регистрации и контроля доступа в помещение:

Характеристика

TAGMASTER от компании Keytex

RFID Server от компании ItProject

Номер каждой метки является уникальным без возможности подделать

да

да

Использование меток с памятью, для записи информации

да

да

Регистрация объектов, ведение журнала входа/выхода

да

да

Частота, излучаемая мощность

2,45 ГГц, 10 мВт

15 мВт, 960 МГц

Цена

126 000

148 000

2) Межсетевые экраны

Оба межсетевых экрана имеют сертификаты ФСБ и ФСТЭК, пропускная скорость фильтрации ViPNet Custom - 250Мбит\с, ALTELL NEO 100 – 120Мбит\с

  1.  ViPNet Custom производства компании ОАО «Инфотекс»:

Наименование

Цена (в рублях за 1 шт)

Передача права на использование ПО ViPNet Administrator

72300

ПЭВМ (Аппаратная часть)

65200

ViPNet Coordinator HW100A

31000

Установка и настройка

22300

Техническое сопровождение (1 год)

41500

Общая стоимость

232300

  1. ALTELL NEO 100 производства компании ООО «ALTELL».

Наименование

Цена (в рублях за 1 шт)

ALTELL NEO 100

72100

Установка и настройка

13300

Техническое сопровождение (1 год)

24500

Общая стоимость

109900

Выбор средств защиты: принятие решения

Принимая во внимание следующие факты:

  1. OOO “Altius Plus” является коммерческой организацией
  2. Все представленные варианты удовлетворяют требованиям скорости и надёжности работы.

Выбор средств защиты будет основываться на минимизации материальных расходов.

Таким образом, на основе вышесказанного рекомендуется установить и настроить:

- систему регистрации и контроля доступа TAGMASTER от компании Keytex 

- межсетевой экран ALTELL NEO 100 производства компании ООО «ALTELL».


  1. Заключение

В результате проведённой работы по анализу информационной системы OOO Altius Plus  было установлено, что уровень исходной защищённости объекта не полностью соответствует требованиям нормативно-методических документов и были предложены инженерно-технические средства защиты информации и меры по привидению его в соответствие с требованиями нормативно-методических документов.


  1.  Перечень используемых определений и терминов

Автоматизированная система — система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию установленных функций. [5]

Безопасность персональных данных – состояние защищённости персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных. [5]

Вирус (компьютерный, программный) – исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению. [5]

Вредоносная программа – программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных. [5]

Доступ к информации — возможность получения информации и её использования. [1]

Доступность информации — состояние информации, характеризуемое способностью автоматизированной системы обеспечить беспрепятственный доступ к информации субъектов, имеющих на это полномочия. [5]

Закладочное устройство – элемент средства съёма информации, скрытно внедряемый (закладываемый или вносимый) в места возможного съёма информации (в том числе в ограждение, конструкцию, оборудование, предметы интерьера, транспортные средства, а также в технические средства и системы обработки информации). [5]

Защита информации от несанкционированного доступа или воздействия — деятельность, направленная на предотвращение или существенное затруднение несанкционированного доступа к информации (или воздействия на информацию). [5]

Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. [5]

Информационные сети общего пользования — вычислительные (информационно-телекоммуникационные) сети, открытые для использования всем физическим и юридическим лицам, в услугах которых этим лицам не может быть отказано. [5]

Информация — сведения (сообщения, данные) независимо от их формы представления. [1]

Источник угрозы безопасности информации – субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации. [5]

Контролируемая зона — пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей организации, а также транспортных, технических и иных материальных средств. [5]

Конфиденциальная информация — информация с ограниченным доступом, не содержащая сведений, составляющих государственную тайну, доступ к которой ограничивается в соответствии с законодательством Российской Федерации. [5]

Конфиденциальность персональных данных – обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания. [5]

Локальная вычислительная сеть — совокупность основных технических средств и систем, осуществляющих обмен информацией между собой и с другими информационными системами, через определённые точки входа/выхода информации, которые являются границей локальной вычислительной сети. [5]

Межсетевой экран - локальное (однокомпонентное) или функционально распре делённое программное (программно-аппаратное) средство (комплекс), реализующая контроль за информацией, поступающей в автоматизированную систему и (или) выходящей из автоматизированной системы. [5]

Нарушитель безопасности персональных данных – физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных данных. [5]

Несанкционированный доступ — доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых средством вычислительной техники или автоматизированной системой. [5]

Обработка персональных данных — действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных. [2]

Оператор – государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных. [2][5]

Перехват (информации) – неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, приём и обработку информативных сигналов. [5]

Персональные данные — любая информация, относящаяся к определённому или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его имя, фамилия, отчество, год, месяц и дата рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация. [2]

Побочные электромагнитные излучения и наводки — электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания. [5]

Пользователь информационной системы персональных данных – лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты её функционирования. [5]

Правила разграничения доступа – совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа. [5]

Программная закладка – скрытно внесённый в программное обеспечение функциональный объект, который при определённых условиях способен обеспечить несанкционированное программное воздействие. Программная закладка может быть реализована в виде вредоносной программы или программного кода. [5]

Программно-математическое воздействие — несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ. [5]

Средства вычислительной техники — совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем. [5]

Субъект доступа — лицо или процесс, действия которого регламентируются правилами разграничения доступа. [5]

Технические средства информационной системы персональных данных — средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приёма и обработки персональных данных. [5]

Технический канал утечки информации — совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация. [5]

Угрозы безопасности персональных данных — совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных. [5]

Уничтожение персональных данных – действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных. [5]

Утечка (защищаемой) информации по техническим каналам – неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации. [5]

Уязвимость – некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации. [5]

Целостность информации — состояние защищённости информации, характеризуемое способностью автоматизированной системы обеспечивать сохранность и неизменность конфиденциальной информации при попытках несанкционированных или случайных воздействий на неё в процессе обработки и хранения. [5]

DNS( система доменных имён)компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене.

 Домен Windows NT собрание участников безопасности (все объекты Active Directory), имеющих единый центр (который называется контроллером домена), использующий единую базу, известную как Active Directory.

Ба́нковская кaрта (BC, BCard, Bank Card) — пластиковая карта, привязанная к одному или нескольким расчётным счетам в банке. Используется для оплаты товаров и услуг, в том числе через Интернет, а также снятия наличных. Карты бывают дебето́вые и кредитные.  Бывают карты с магнитной полосой, контактным и бесконтактным чипом.

POS терминал - электронное программно-техническое устройство для приема к оплате по банковским картам, оно может принимать карты с чип-модулем, магнитной полосой и бесконтактные карты, а также другие устройства, имеющие бесконтактный интерфейс. Также под POS-терминалом часто подразумевают весь программно-аппаратный комплекс, который установлен на рабочем месте кассира.

Система контроля версий (SVN) -  программное обеспечение для облегчения работы с изменяющейся информацией. Система управления версиями позволяет хранить несколько версий одного и того же документа, при необходимости возвращаться к более ранним версиям, определять, кто и когда сделал то или иное изменение, и многое другое.


  1.  Перечень используемых сокращений

Ниже приведён перечень использованных в курсовой работе сокращений и аббревиатур.

АРМ

- Автоматизированное рабочее место

АС

- Автоматизированная система

БД

- База данных

ВТСС

- Вспомогательные технические средства и системы

ИВС

- Информационно-вычислительная система

ИС

- Информационная система

КЗ

- Контролируемая зона

ЛВС

- Локальная вычислительная сеть

МЭ

- Межсетевой экран

НМД

- Нормативно-методический документ

НСД

- Несанкционированный доступ

ОАО

- Открытое акционерное общество

ОИ

- Объект информатизации

ОМС

- Обязательное медицинское страхование

ООО

- Общество с ограниченной ответственностью

ОРД

- Организационно-распорядительная документация

ОРМ

- Организационно-режимные меры

ОС

- Операционная система

ОТСС

- Основные технические средства и системы

ПК

- Программный комплекс

ПМВ

- Программно-математическое воздействие

ПО

- Программное обеспечение

ПФР

- Пенсионный фонд Российской Федерации

ПЭВМ

- Персональная электронно-вычислительная машина

ПЭМИН

- Побочные электромагнитные излучения и наводки

РД

- Руководящий документ

РФ

- Российская Федерация

СВТ

- Средства вычислительной техники

СЗИ

- Система (средство) защиты информации

СУБД

- Система управления базой данных

ТС

- Технические средства

ФЗ

- Федеральный закон

ФСБ

- Федеральная служба безопасности

ФНС

- Федеральная налоговая служба

ФСС

- Фонд социального страхования

ФСТЭК

- Федеральная служба по техническому и экспортному контролю

ЯО

- Ярославская область


  1.  Список литературы

При подготовке курсовой работы использовались следующие документы и информационные источники:

  1.  Торокин А.А. Инженерно-техническая защита информации. – М.: Гелиос АРВ, 2005. – 959 с.
  2.  Федеральный закон Российской Федерации от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и защите информации»
  3.  Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»
  4.  «Положение о методах и способах защиты информации в информационных системах персональных данных» утверждённое Приказом № 58 ФСТЭК от 5 февраля 2010г.
  5.  Приказ ФСТЭК РФ № 55, ФСБ РФ № 86, Мининформсвязи РФ № 20 от 13.02.2008 «Об утверждении «Порядка проведения классификации информационных систем персональных данных». 
  6.  Нормативно-методический документ ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»
  7.  Нормативно-методический документ ФСТЭК «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»
  8.  Нормативно-методический документ ФСТЭК «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»
  9.  «Уголовный кодекс Российской Федерации» от 13.06.1996 № 63-ФЗ (принят ГД ФС РФ 24.05.1996) (редакция от 07.04.2010) (с изменениями и дополнениями, вступающими в силу с 18.04.2010)
  10.  «Кодекс Российской Федерации об административных правонарушениях» от 30.12.2001 № 195-ФЗ (принят ГД ФС РФ 20.12.2001) (редакция от 05.04.2010)
  11.  Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;

 

А также другие работы, которые могут Вас заинтересовать

59896. Дневной дозор 67.5 KB
  Из года в год увеличивается поток автомобилей на дорогах, что создаёт объективную реальность возникновения дорожно-транспортных происшествий. И, к сожалению, самой частой причиной возникновения ДТП являются дети.
59897. Профільна освіта як ефективний засіб диференціації навчально-виховного процесу учнів 32 KB
  Допрофільну підготовку можна умовно розділити на два етапи: професійне орієнтування учнів; професійне консультування учнів. Професійне орієнтування учнів характеризується тим що на цьому етапі вчителі стають помічниками і консультантами для кожного учня.
59898. ОСОБИСТІСТЬ УЧНЯ 102.5 KB
  Належність особистості до певного суспільства до певної системи суспільних відносин визначає її психологічну та соціальну сутність. Характерними ознаками особистості є наявність у неї свідомості виконувані нею суспільні ролі суспільно корисна спрямованість її діяльності.
59899. Visual Basic 6. Руководство разработчика 7.18 MB
  Основные элементы управления ctiveX. Усовершенствованные элементы Visul Bsic. Усовершенствованные элементы управления ctiveX. Дополнительные элементы управления ctiveX. Специальные темы. Конструирование элементов управления ctiveX Часть V Программирование баз данных на Visul Bsic.
59900. Розв’язування задач за допомогою пропорції 251 KB
  Окрім овочів і фруктів багато вітаміну С міститься в хвої сосни приблизно в 7 разів більше ніж в лимонах. У 100 грамах чорної смородини міститься приблизно 250 міліграм вітаміну С 1мг = 0001 грама. Визначте вміст вітаміну С в грамах на 1 кг чорної смородини.
59901. Витамины встали в строй – гриппу и простуде объявили бой! 44 KB
  Воспитательное мероприятие: Витамины встали в строй гриппу и простуде объявили бой Синьор Апельсин: В мире очень я известный Апельсинчиком зовусь Очень-очень я полезный Я всем детям пригожусь.
59902. Декоративно-прикладное искусство. Вытынанка. Декоративная композиция в технике вытынанки 274 KB
  Цель урока: познакомить учащихся с одним из традиционных видов украинского декоративно-прикладного искусства вытынанкой и основными приемами ее выполнения; развивать у учащихся творческое воображение фантазию совершенствовать навыки работы в технике вытынанки...
59903. Витинанка – вид народного мистецтва. Виконання композиції «Дерево життя» 165.5 KB
  Мета: дати поняття про мистецтво витинанки; показати виникнення становлення та розвиток цього мистецтва в Україні; формувати навички виготовлення витинанок; виховувати розуміння взаємозв’язку внутрішньої та зовнішньої...
59904. Загальні правила і рекомендації щодо розвитку бігової витривалості у дітей шкільного віку 43 KB
  Давньогрецькі мудреці говорили: Хочеш бути здоровим бігай Хочеш бути гарним бігай Хочеш бути розумним бігай Цими словами вони підкреслюють величезне значення бігу задля укріплення здоров’я досягнення гармонічності статури розвитку розумових здібностей.