Научная статья на тему 'Формальная модель угроз информационной системы обработки персональных данных'

Формальная модель угроз информационной системы обработки персональных данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
403
202
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Увайсов С. У., Аютова И. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Формальная модель угроз информационной системы обработки персональных данных»

Увайсов С.У., Аютова И.В.

ФОРМАЛЬНАЯ МОДЕЛЬ УГРОЗ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ

Состав и содержание воздействий на персональные данные (ПДн) определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн [1]. Совокупность таких условий и факторов формируется с учетом характеристик информационной системы обработки персональных данных (ИСПДн), свойств среды (пути) распространения информативных сигналов, содержащих информацию, и возможностей источников воздействий.

Воздействие реализуется в результате образования канала реализации между источником воздействия и носителем (источником) ПДн, что создает условия для нарушения безопасности ПДн (несанкционированный или случайный доступ). На рис.1 представлена схема канала реализации воздействия на ПДн.

Рис.1. Обобщенная схема канала реализации воздействия на ПДн К элементам канала реализации воздействия относятся множества [2]:

A = {ai, a2,...,an} - множество источников воздействий на ИСПДн - субъектов, материальных объектов или физических явлений, создающих воздействия, n - количество возможных источников;

B = {bi, b2,...,bp} - множество сред (путей) распространения ПДн или воздействий, в которой

физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) ПДн, p - количество возможных сред (путей) распространения ПДн или воздействий;

C = {ci, C2,...,cs} - множество носителей ПДн - физических лиц или материальных объектов, в

том числе физических полей, в которых ПДн находят свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин, s

- количество возможных носителей ПДн.

Соответственно элемент множества D = {di, d2,...,dt} - канал реализации воздействий, где t -количество возможных каналов, представляет собой кортеж, состоящий из трех элементов: dt Е D = (ai,bj,ck), (1)

где ai Е A, bj Е B, ck Е С

Следовательно, множество каналов реализации воздействий является подмножеством декартового произведения множества источников воздействий, множества сред распространения или воздействия и множество носителей ПДн:

D^A х B х с

Применительно к конкретному виду ИСПДн воздействия классифицируются в соответствии со следующими признаками [1]:

по виду защищаемой информации, содержащей ПДн; по видам возможных источников воздействий;

по типу ИСПДн, на которые направлена реализация воздействия; по способу реализации воздействия;

по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн);

по используемой уязвимости; по объекту воздействия.

Утечка ПДн по техническим каналам однозначно описываются характеристиками источника информации, среды (пути) распространения и приемника информативного сигнала, то есть определяются характеристиками технического канала утечки ПДн и описываются в соответствии c (1).

При обработке ПДн в ИСПДн за счет реализации технических каналов утечки информации возможно возникновение следующих воздействий [1]:

воздействия, приводящие к утечке акустической (речевой) информации; воздействия, приводящие к утечке видовой информации;

воздействия, приводящие к утечке информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН).

Воздействия, связанные с НСД, представляются в виде совокупности обобщенных классов возможных источников воздействий НСД, уязвимостей программного и аппаратного обеспечения ИСПДн, способов реализации воздействий, объектов воздействия (носителей защищаемой информации, директо-риев, каталогов, файлов с ПДн или самих ПДн) и возможных деструктивных действий [1].

Для описания воздействий, связанных с НСД, дополнительно вводятся множества [2]:

I = {i1, i2,.,ix} - множество уязвимостей программного или аппаратного обеспечения ИСПДн, x

- количество возможных уязвимостей;

F = {f1, f2,...,fy} - множество способов реализации воздействий, y - количество возможных способов реализации;

G = {g1, g2,..,gz} - множество возможных деструктивных действий, z - количество возможных деструктивных действий.

Соответственно элемент множества O = {o1, o2,...,oq} - воздействие, связанное с НСД, где q -

количество этих воздействий, представляет собой кортеж, состоящий из пяти элементов:

II о ш о* (ai, ij, fk, cl, gm) , (2)

где ai Е A, i j Е I, fk Е F, cl EC, gm EG.

Зыков В. Д. [ 2] полный перечень возможных воздействий для ИСПДн представил как объединение

воздействий, не являющихся атаками [3] и воздействий представленных в «Методических рекомендациях по составлению Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных учреждений здравоохранения, социальной сферы, труда и занятости» [4].

При данном объединении не исключены совпадающие понятия, так в [4] представлены воздействия непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от воздействий неантропогенного и стихийного характера. Данные воздействия являются составной частью угроз, не являющихся атаками в [3]:

Учитывая недостатки перечня воздействий представленных в [2], полный перечень выглядит сле-

[2,3,4]:

дующим образом

D Внешние

D1 Внешние

D2 Внешние

D3 Внешние

О Внешние

О1 Внешние

О1.1 Внешние

родные явления

О1.2 Внешние

воздействия, не являющиеся атакой.

воздействия, не связанные с деятельностью человека: стихийные бедствия и при-

(землетрясения, наводнения, ураганы и т.д.).

воздействия социально-политического характера: забастовки, саботаж, локальные

конфликты и т.д.

О1.3 Ошибочные действия и (или) нарушение тех или иных требований лицами, санкционировано взаимодействующими с возможными объектами угроз.

01.3.1 Непредумышленное искажение или удаление программных компонентов автоматизированной системы в защищенном исполнении.

01.3.2 Внедрение и использование неучтенных программ.

01.3.3 Игнорирование организационных ограничений (установленных правил) при работе с ресурсами автоматизированной системы в защищенном исполнении, включая средства защиты информации.

О1.4 Нарушение правил хранения информации ограниченного доступа, используемой при эксплуатации средств защиты информации (в частности, ключевой, парольной и аутентифицирующей информации).

01.5 Представление посторонним лицам возможности доступа к средствам защиты информации, а также к техническим и программным средствам, способным повлиять на выполнение предъявляемых к средствам защиты информации требованиям.

01.6 Настройка и конфигурирование средств защиты информации, а также технических и программных средств, способных повлиять на выполнение предъявляемых к средствам защиты информации требований, в нарушение нормативных и технических документов.

01.7 Несообщение о фактах утраты, компрометации ключевой, парольной и аутентифицирующей информации, а также любой другой информации ограниченного доступа.

01.8 Внешние воздействия техногенного характера.

О1.8.1 Аварии (отключение электропитания, системы заземления, разрушение инженерных сооружений).

01.8.2 Неисправности, сбои аппаратных средств, нестабильность параметров системы электропитания, заземления и т.д.

01.8.3 Помехи и наводки, приводящие к сбоям в работе аппаратных средств.

02 Внешние воздействия связанные с уничтожением, хищением аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн.

02.1 Кража ПЭВМ.

02.2 Кража носителей информации.

02.3 Кража ключей и атрибутов доступа.

02.4 Кражи, модификации, уничтожения информации.

02.5 Вывод из строя узлов ПЭВМ, каналов связи.

02.6 Несанкционированное отключение средств защиты.

03 Внешние воздействия, связанные с хищением, несанкционированной модификацией или блокированием информации за счет несанкционированного доступа (НСД) с применением программноаппаратных и программных средств (в том числе программно-математических воздействий).

03.1 Действия вредоносных программ (вирусов).

03.2 Недекларированные возможности системного ПО и ПО для обработки ПДн.

03.3 Установка ПО не связанного с исполнением служебных обязанностей.

04 Воздействия преднамеренных действий внутренних нарушителей.

04.1 Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке.

04.2 Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработ-

ке.

При наличии подключения к сетям общего пользования и (или) международного обмена, общий перечень угроз дополняется следующими:

О5 Несанкционированный доступ по каналам связи.

05.1 «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации.

05.1.1 Перехват за переделами с контролируемой зоны.

05.1.2 Перехват в пределах контролируемой зоны внешними нарушителями.

05.1.3 Перехват в пределах контролируемой зоны внутренними нарушителями.

05.2 Воздействия связанные с процессом сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

05.3 Воздействия на выявления паролей по сети.

05.4 Воздействия навязывание ложного маршрута сети.

05.5 Воздействия подмены доверенного объекта в сети.

05.6 Воздействия внедрения ложного объекта как в ИСПДн, так и во внешних сетях.

05.7 Воздействия типа «Отказ в обслуживании».

05.8 Воздействия удаленного запуска приложений.

05.9 Воздействия внедрения по сети вредоносных программ.

Таким образом, в соответствии с (1) и (2) согласно нормативно-методическим документам ФСТЭК России, ФСБ России был описан полный перечень возможных угроз для информационной системы обработки персональных данных. Дерево внешних угроз представлено на рис.2.

ЛИТЕРАТУРА

1. Нормативно-методический документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» от 14 февраля

2008 года.

2. Зыков, В.Д. Модели и средства обеспечения управления информационной безопасностью медицинских информационных систем: дис. ... кандидата технических наук: 05.13.19 / Зыков Владимир

Дмитриевич. - Томск, 2010. - 150 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Нормативно-методический документ ФСБ России «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» от 21 февраля 2008 года.

4. Нормативно-методический документ Минздравсоцразвития России «Методические рекомендации по составлению Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных учреждений здравоохранения, социальной сферы, труда и занятости» от 23 декабря 2009 года.

i Надоели баннеры? Вы всегда можете отключить рекламу.