Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных - umotnas.ru o_O
Главная
Поиск по ключевым словам:
Похожие работы
Название работы Кол-во страниц Размер
Модель угроз безопасности персональным данным при их обработке в... 1 82.13kb.
Методика определения актуальных угроз безопасности персональных данных... 1 120.44kb.
Базовая модель угроз безопасности персональных данных при их обработке... 4 1254.82kb.
1. Термины и определения (документы фстэк россии) Безопасность персональных... 1 151.26kb.
Политика безопасности персональных данных, обрабатываемых в информационных... 1 216.33kb.
Методические рекомендации по обеспечению с помощью криптосредств... 2 420.86kb.
Положение об обработке персональных данных в управлении тэк и жкх... 1 187.81kb.
Рекомендации по заполнению уведомления об обработке персональных... 1 84.03kb.
Положение о защите, хранении, обработке и передаче персональных данных... 1 103.83kb.
Берем «рыбу» готовим… положение от Дяди Лёни Положение «Об обработке... 1 311.74kb.
Управы 20 г. Управа района лефортово города москвы 1 188.88kb.
Памятка для потребителей услуг водоснабжения и водоотведения 1 39.03kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Базовая модель угроз безопасности персональных данных при их обработке в информационных - страница №4/4

1) привязки программы на макроязыке к конкретному файлу;

2) копирования макропрограмм из одного файла в другой;

3) получения управления макропрограммой без вмешательства пользователя (автоматические или стандартные макросы).

Данным условиям удовлетворяют прикладные программы Microsoft Word, Excel и Microsoft Access. Они содержат в себе макроязыки: Word Basic, Visual Basic for Applications. При этом:

1) макропрограммы привязаны к конкретному файлу или находятся внутри файла;

2) макроязык позволяет копировать файлы или перемещать макропрограммы в служебные файлы системы и редактируемые файлы;

3) при работе с файлом при определенных условиях (открытие, закрытие и т.д.) вызываются макропрограммы (если таковые есть), которые определены специальным образом или имеют стандартные имена.

Данная особенность макроязыков предназначена для автоматической обработки данных в больших организациях или в глобальных сетях и позволяет организовать так называемый "автоматизированный документооборот". С другой стороны, возможности макроязыков таких систем позволяют вирусу переносить свой код в другие файлы и таким образом заражать их.

Большинство макровирусов активны не только в момент открытия (закрытия) файла, но до тех пор, пока активен сам редактор. Они содержат все свои функции в виде стандартных макросов Word/Excel/Office. Существуют, однако, вирусы, использующие приемы скрытия своего кода и хранящие свой код в виде не макросов. Известно три подобных приема, все они используют возможность макросов создавать, редактировать и исполнять другие макросы. Как правило, подобные вирусы имеют небольшой (иногда - полиморфный) макрос-загрузчик вируса, который вызывает встроенный редактор макросов, создает новый макрос, заполняет его основным кодом вируса, выполняет и затем, как правило, уничтожает (чтобы скрыть следы присутствия вируса). Основной код таких вирусов присутствует либо в самом макросе вируса в виде текстовых строк (иногда - зашифрованных), либо хранится в области переменных документа.

К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, "подтолкнуть" пользователя к запуску зараженного файла.

Вредоносными программами, обеспечивающими осуществление НСД, могут быть:

программы подбора и вскрытия паролей;

программы, реализующие угрозы;

программы, демонстрирующие использование недекларированных возможностей программного и программно-аппаратного обеспечения ИСПДн;

программы-генераторы компьютерных вирусов;

программы, демонстрирующие уязвимости средств защиты информации и др.

В связи с усложнением и возрастанием разнообразия программного обеспечения число вредоносных программ быстро возрастает. Сегодня известно более 120 тысяч сигнатур компьютерных вирусов. Вместе с тем, далеко не все из них представляют реальную угрозу. Во многих случаях устранение уязвимостей в системном или прикладном программном обеспечении привело к тому, что ряд вредоносных программ уже не способен внедриться в них. Часто основную опасность представляют новые вредоносные программы.


5.6. Общая характеристика нетрадиционных

информационных каналов


Нетрадиционный информационный канал - это канал скрытной передачи информации с использованием традиционных каналов связи и специальных преобразований передаваемой информации, не относящихся к криптографическим.

Для формирования нетрадиционных каналов могут использоваться методы:

компьютерной стеганографии;

основанные на манипуляции различных характеристик ИСПДн, которые можно получать санкционированно (например, времени обработки различных запросов, объемов доступной памяти или доступных для чтения идентификаторов файлов или процессов и т.п.).

Методы компьютерной стеганографии предназначены для скрытия факта передачи сообщения путем встраивания скрываемой информации во внешне безобидные данные (текстовые, графические, аудио- или видеофайлы) и включают в себя две группы методов, основанных:

на использовании специальных свойств компьютерных форматов хранения и передачи данных;

на избыточности аудио-, визуальной или текстовой информации с позиции психофизиологических особенностей восприятия человека.

Классификация методов компьютерной стеганографии приведена на рисунке 15. Их сравнительная характеристика приведена в таблице 4.

Наибольшее развитие и применение в настоящее время находят методы сокрытия информации в графических стегоконтейнерах. Это обусловлено сравнительно большим объемом информации, который можно разместить в таких контейнерах без заметного искажения изображения, наличием априорных сведений о размерах контейнера, существованием в большинстве реальных изображений текстурных областей, имеющих шумовую структуру и хорошо подходящих для встраивания информации, проработанностью методов цифровой обработки изображений и цифровых форматов представления изображений. В настоящее время существует целый ряд как коммерческих, так и бесплатных программных продуктов, доступных обычному пользователю, реализующих известные стеганографические методы сокрытия информации. При этом преимущественно используются графические и аудиоконтейнеры.

┌────────────┐

│┌──────────┐│

││Методы СПИ││

│└──────────┘│

└──────┬─────┘

По типу контейнера │

────────────────────────────────────────────────────────┼───────────────────────────────────────────────────────

┌─────────────────────────────────────────────────┼────────────────────────────────────────────────┐

│ │ │


┌───────┴───────┐ ┌──────────┴─────────┐ ┌──────────┴─────────┐

│ Методы, │ │ Методы, │ │Методы, использующие│

│ использующие │ │ использующие │ │ графические │

│аудиоконтейнеры│ │текстовые контейнеры│ │ контейнеры │

└────────┬──────┘ └───────┬────────────┘ └──────────┬─────────┘

По способу│сокрытия По превентивности│формирования контейнера По способу сокрытия │

┌─────────┴───────┬────────────┐ ┌─────────┴──────────┐ ┌────────────────┬───┴────────────┐

┌┴─────────┐ ┌─────┴────┐ ┌─────┴────┐ ┌──────┴────────┐ ┌─────────┴────────┐ ┌────────┴───────┐ ┌────┴────┐ ┌───────┴─────┐

│ Методы │ │Методы │ │Методы │ │Автоматические │ │Полуавтоматические│ │ Методы │ │Методы │ │ Методы │

│сокрытия в│ │сокрытия │ │сокрытия │ │методы сокрытия│ │ методы сокрытия ├┐│ сокрытия в │ │сокрытия │ │использования│

│наименьших│ │на основе │ │в фазовую │ └──────┬────────┘ └──────────────────┘││пространственно-│ │на основе│ │ матриц │

│ битах │ │шумоподоб-│ │последова-│ │ По способу сокрытия ││ временной │ │распреде-│ │промежуточных│

│ │ │ных │ │тельность │ ┌───┴────────────┐ ││ области │ │ления по │ │ вычислений │

│ │ │сигналов │ │ │┌────┴──────┐ ┌──────┴────────┐ ││ │ │спектру │ │ процесса │

└──────────┘ └───────┬──┘ └──────────┘│Технические│ │Лингвистические│ ││ │ │ │ │ сжатия │

По способу сокрытия │ │ методы │ │методы сокрытия│ ││ │ │ │ │графич. инф. │

┌─────────────────┐ │ │ сокрытия │ │ │ │└───────────────┬┘ └───┬─────┘ └────────────┬┘

│ Методы сокрытия ├──┤ └──┬────────┘ └───────┬───────┘ │ │ │ │

│ на основе │ │┌────────────────┐ │ ┌───────────────┐ │ ┌─────────────┐│ │ По типу│модуляции │

│ распределения │ ││Методы сокрытия ├─┤ │Методы сокрытия├─┤ │ Методы ├┤ │ │ │

│ по спектру │ ││ на основе │ │ │ на основе │ │ │ сокрытия на ││ По приему сокрытия │ По методу сжатия │

└─────────────────┘ ││ пробелов │ │ │ использования │ │ │ основе ││ │ └──────┐ │

│└────────────────┘ │ │ особенностей │ │ │использования││ ┌─────────────┐│ ┌───────────┐│ ┌───────────┐ │

│┌────────────────┐ │ │ шрифта │ │ │ жаргонного ││ │ Методы ├┤ │Методы ├┤ │Методы ├─┤

││Методы сокрытия ├─┤ └───────────────┘ │ │ кода ││ │ сокрытия в ││ │сокрытия с ││ │сокрытия, │ │

││ на основе │ │ ┌───────────────┐ │ └─────────────┘│ │ наименьших ││ │использова-││ │основанные │ │

┌─────────────────┐ ││синтаксических │ │ │Методы сокрытия├─┘ │ │ значащих ││ │нием ││ │на вейвлет-│ │

│ Методы сокрытия ├──┘│ особенностей │ │ │ на основе │ ┌─────────────┐│ │ битах ││ │нелинейной ││ │преобразо- │ │

│ на основе │ │ текста │ │ │ использования │ │Методы ├┤ │ ││ │модуляции ││ │вании │ │

│ использования │ └────────────────┘ │ │кода документов│ │сокрытия на ││ └─────────────┘│ │встраивае- ││ │графической│ │

│ эхо-сигнала │ ┌────────────────┐ │ │ и файлов │ │основе ││ ┌─────────────┐│ │мого ││ │информации │ │

└─────────────────┘ │Методы сокрытия ├─┤ └───────────────┘ │использования││ │ Методы ├┤ │сообщения ││ └───────────┘ │

│ на основе │ │ │геометричес- ││ │ сокрытия на ││ └───────────┘│ │

│ синонимов │ │ │кой системы ││ │ основе ││ │ │

└────────────────┘ │ └─────────────┘│ │ модификации ││ │ │

┌────────────────┐ │ ┌─────────────┐│ │ индексного ││ ┌───────────┐│ ┌───────────┐ │

│Методы сокрытия ├─┤ │ Методы ├┤ │ формата ││ │Методы ├┘ │Методы ├─┘

│на основе ошибок│ │ │ сокрытия на ││ │представления││ │сокрытия с │ │сокрытия, │

└────────────────┘ │ │ основе ││ └─────────────┘│ │использова-│ │основанные │

┌─────────────────────────┐ │ │использования││ ┌─────────────┐│ │нием │ │на косинус-│

│Методы сокрытия на основе├─┘ │ чередования ││ │Методы ├┘ │знаковой │ │ном преоб- │

│ генерации квазитекста │ │ длины слов ││ │сокрытия на │ │модуляции │ │разовании │

└─────────────────────────┘ └─────────────┘│ │основе │ │встраивае- │ │графической│

│ │использования│ │мого │ │информации │

┌─────────────┐│ │автокорреля- │ │сообщения │ └───────────┘

│ Методы ├┘ │ционной │ └───────────┘

│ сокрытия на │ │функции │

│ основе │ └─────────────┘

│использования│

│ первых букв │

│ текста │

└─────────────┘

Рисунок 15. Классификация методов стеганографического

преобразования информации (СПИ)


Таблица 4
Сравнительная характеристика стеганографических методов

преобразования информации




Стеганографи-
ческий метод

Краткая
характеристика
метода

Недостатки

Преимущества

Методы сокрытия информации в аудиоконтейнерах

Метод сокрытия
в наименьших
значащих битах

Основан на записи
сообщения в
наименьшие значащие
биты исходного
сигнала. В качестве
контейнера
используется, как
правило, несжатый
аудиосигнал

Невысокая
скрытность передачи
сообщения. Низкая
устойчивость к
искажениям.
Используется только
для определенных
форматов
аудиофайлов

Достаточно
высокая емкость
контейнера (до
25%)

Метод сокрытия
на основе
распределения
по спектру

Основан на генерации
псевдослучайного
шума, являющегося
функцией внедряемого
сообщения, и
подмешивании
полученного шума к
основному сигналу-
контейнеру в качестве
аддитивной
составляющей.
Кодирование потоков
информации путем
рассеяния
кодированных данных
по спектру частот

Низкий коэффициент
использования
контейнера.
Значительные
вычислительные
затраты

Сравнительно
высокая
скрытность
сообщения

Метод сокрытия
на основе
использования
эхо-сигнала

Основан на
использовании в
качестве
шумоподобного сигнала
самого аудиосигнала,
задержанного на
различные периоды
времени в зависимости
от внедряемого
сообщения
("дозвоночного эха")

Низкий коэффициент
использования
контейнера.
Значительные
вычислительные
затраты

Сравнительно
высокая
скрытность
сообщения

Метод сокрытия
в фазе сигнала

Основан на факте
нечувствительности
уха человека к
абсолютному значению
фазы гармоник.
Аудиосигнал
разбивается на
последовательность
сегментов, сообщение
встраивается путем
модификации фазы
первого сегмента

Малый коэффициент
использования
контейнера

Обладает
значительно
более высокой
скрытностью,
чем методы
сокрытия в НЗБ

Методы сокрытия информации в текстовых контейнерах

Метод сокрытия
на основе
пробелов

Основан на вставке
пробелов в конце
строчек, после знаков
препинания, между
словами при
выравнивании длины
строк

Методы
чувствительны к
переносу текста
из одного формата
в другой.
Возможна потеря
сообщения.
Невысокая
скрытность

Достаточно
большая
пропускная
способность

Метод сокрытия
на основе
синтаксических
особенностей
текста

Основан на том, что
правила пунктуации
допускают
неоднозначности при
расстановке знаков
препинания

Очень низкая
пропускная
способность.
Сложность
детектирования
сообщения

Существует
потенциальная
возможность
подобрать
такой метод,
при котором
потребуются
весьма сложные
процедуры для
раскрытия
сообщения

Метод сокрытия
на основе
синонимов

Основан на вставке
информации в текст
при помощи
чередования слов из
какой-либо группы
синонимов

Сложен
применительно к
русскому языку в
связи с большим
разнообразием
оттенков в разных
синонимах

Один из
наиболее
перспективных
методов.
Обладает
сравнительно
высокой
скрытностью
сообщения

Метод сокрытия
на основе
использования
ошибок

Основан на
маскировке
информационных битов
под естественные
ошибки, опечатки,
нарушения правил
написания сочетаний
гласных и согласных,
замене кириллицы на
аналогичные по
внешнему виду
латинские буквы и др.

Невысокая
пропускная
способность.
Быстро вскрывается
при статистическом
анализе

Весьма прост в
применении.
Высокая
скрытность при
анализе
человеком

Метод сокрытия
на основе
генерации
квазитекста

Основан на генерации
текстового контейнера
с использованием
набора правил
построения
предложений.
Используется
симметричная
криптография

Невысокая
пропускная
способность.
Бессмысленность
созданного текста

Скрытность
определяется
методами
шифрования и,
как правило,
весьма высока

Метод сокрытия
на основе
использования
особенностей
шрифта

Основан на вставке
информации за счет
изменения типа
шрифта и размера
букв, а также на
возможности
встраивания
информации в блоки с
неизвестными для
браузера
идентификаторами

Легко выявляется
при преобразовании
масштаба документа,
при статистическом
стегоанализе

Высокий
коэффициент
использования
контейнера

Метод сокрытия
на основе
использования
кода документа
и файла

Основан на размещении
информации в
зарезервированных и
неиспользуемых полях
переменной длины

Низкая скрытность
при известном
формате файла

Прост в
применении

Метод сокрытия
на основе
использования
жаргона

Основан на изменении
значений слов

Низкая пропускная
способность. Узко
специализирован.
Низкая скрытность

Прост в
применении

Метод сокрытия
на основе
использования
чередования
длины слов

Основан на генерации
текста - контейнера
с формированием слов
определенной длины
по известному
правилу кодирования

Сложность
формирования
контейнера и
сообщения

Достаточно
высокая
скрытность при
анализе
человеком

Метод сокрытия
на основе
использования
первых букв

Основан на внедрении
сообщения в первые
буквы слов текста с
подбором слов

Сложность
составления
сообщения. Низкая
скрытность
сообщения

Дает большую
свободу выбора
оператору,
придумывающему
сообщение

Методы сокрытия информации в графических контейнерах

Метод сокрытия
в наименьших
значащих битах

Основан на записи
сообщения в
наименьшие значащие
биты исходного
изображения

Невысокая
скрытность передачи
сообщения. Низкая
устойчивость к
искажениям

Достаточно
высокая емкость
контейнера (до
25%)

Метод сокрытия
на основе
модификации
индексного
формата
представления

Основан на редукции
(замене) цветовой
палитры и
упорядочивании цветов
в пикселях с
соседними номерами

Применяется
преимущественно к
сжатым
изображениям.
Невысокая
скрытность передачи
сообщения

Сравнительно
высокая емкость
контейнера

Метод сокрытия
на основе
использования
автокорреляци-
онной функции

Основан на поиске с
применением
автокорреляционной
функции областей,
содержащих сходные
данные

Сложность расчетов

Устойчивость к
большинству
нелинейных
преобразований
контейнера

Метод сокрытия
на основе
использования
нелинейной
модуляции
встраиваемого
сообщения

Основан на модуляции
псевдослучайного
сигнала сигналом,
содержащим скрываемую
информацию

Низкая точность
детектирования.
Искажения

Достаточно
высокая
скрытность
сообщения

Метод сокрытия
на основе
использования
знаковой
модуляции
встраиваемого
сообщения

Основан на модуляции
псевдослучайного
сигнала биполярным
сигналом, содержащим
скрываемую информацию

Низкая точность
детектирования.
Искажения

Достаточно
высокая
скрытность
сообщения

Метод сокрытия
на основе
вейвлет-
преобразования

Основан на
особенностях
вейвлет-
преобразований

Сложность расчетов

Высокая
скрытность

Метод сокрытия
на основе
использования
дискретного
косинусного
преобразования

Основан на
особенностях
дискретного
косинусного
преобразования

Сложность расчетов

Высокая
скрытность

В нетрадиционных информационных каналах, основанных на манипуляции различных характеристик ресурсов ИСПДн, используются для передачи данных некоторые разделяемые ресурсы. При этом в каналах, использующих временные характеристики, осуществляется модуляция по времени занятости разделяемого ресурса (например, модулируя время занятости процессора, приложения могут обмениваться данными).

В каналах памяти ресурс используется как промежуточный буфер (например, приложения могут обмениваться данными путем помещения их в имена создаваемых файлов и директорий). В каналах баз данных и знаний используют зависимости между данными, возникающими в реляционных базах данных и знаний.

Нетрадиционные информационные каналы могут быть сформированы на различных уровнях функционирования ИСПДн:

на аппаратном уровне;

на уровне микрокодов и драйверов устройств;

на уровне операционной системы;

на уровне прикладного программного обеспечения;

на уровне функционирования каналов передачи данных и линий связи.

Эти каналы могут использоваться как для скрытой передачи скопированной информации, так и для скрытной передачи команд на выполнение деструктивных действий, запуска приложений и т.п.

Для реализации каналов, как правило, необходимо внедрить в автоматизированную систему программную или программно-аппаратную закладку, обеспечивающую формирование нетрадиционного канала.

Нетрадиционный информационный канал может существовать в системе непрерывно или активизироваться одноразово или по заданным условиям. При этом возможно существование обратной связи с субъектом НСД.


5.7. Общая характеристика результатов несанкционированного

или случайного доступа


Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности:

нарушению конфиденциальности (копирование, неправомерное распространение);

нарушению целостности (уничтожение, изменение);

нарушению доступности (блокирование).

Нарушение конфиденциальности может быть осуществлено в случае утечки информации:

копирования ее на отчуждаемые носители информации;

передачи ее по каналам передачи данных;

при просмотре или копировании ее в ходе ремонта, модификации и утилизации программно-аппаратных средств;

при "сборке мусора" нарушителем в процессе эксплуатации ИСПДн.

Нарушение целостности информации осуществляется за счет воздействия (модификации) на программы и данные пользователя, а также технологическую (системную) информацию, включающую:

микропрограммы, данные и драйвера устройств вычислительной системы;

программы, данные и драйвера устройств, обеспечивающих загрузку операционной системы;

программы и данные (дескрипторы, описатели, структуры, таблицы и т.д.) операционной системы;

программы и данные прикладного программного обеспечения;

программы и данные специального программного обеспечения;

промежуточные (оперативные) значения программ и данных в процессе их обработки (чтения/записи, приема/передачи) средствами и устройствами вычислительной техники.

Нарушение целостности информации в ИСПДн может также быть вызвано внедрением в нее вредоносной программы программно-аппаратной закладки или воздействием на систему защиты информации или ее элементы.

Кроме этого, в ИСПДн возможно воздействие на технологическую сетевую информацию, которая может обеспечивать функционирование различных средств управления вычислительной сетью:

конфигурацией сети;

адресами и маршрутизацией передачи данных в сети;

функциональным контролем сети;

безопасностью информации в сети.

Нарушение доступности информации обеспечивается путем формирования (модификации) исходных данных, которые при обработке вызывают неправильное функционирование, отказы аппаратуры или захват (загрузку) вычислительных ресурсов системы, которые необходимы для выполнения программ и работы аппаратуры.

Указанные действия могут привести к нарушению или отказу функционирования практически любых технических средств ИСПДн:

средств обработки информации;

средств ввода/вывода информации;

средств хранения информации;

аппаратуры и каналов передачи;

средств защиты информации.
6. Типовые модели угроз безопасности

персональных данных, обрабатываемых в информационных

системах персональных данных
В зависимости от целей и содержания обработки ПДн оператор может осуществлять обработку ПДн в ИСПДн различных типов.

По структуре информационные системы подразделяются на автоматизированные рабочие места, локальные информационные системы и распределенные информационные системы.

По наличию подключений к сетям связи общего пользования и (или) сетям международного информационного обмена информационные системы подразделяются на системы, имеющие подключения, и системы, не имеющие подключений.

По режиму обработки персональных данных в информационной системе информационные системы подразделяются на однопользовательские и многопользовательские.

По разграничению прав доступа пользователей информационные системы подразделяются на системы без разграничения прав доступа и системы с разграничением прав доступа.

Информационные системы в зависимости от местонахождения их технических средств подразделяются на системы, все технические средства которых находятся в пределах Российской Федерации, и системы, технические средства которых частично или целиком находятся за пределами Российской Федерации.

В зависимости от технологий, состава и характеристик технических средств ИСПДн, а также опасности реализации УБПДн и наступления последствий в результате несанкционированного или случайного доступа можно выделит следующие типы ИСПДн:

автоматизированные рабочие места, не имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена;

автоматизированные рабочие места, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена;

локальные ИСПДн, не имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена;

локальные ИСПДн, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена;

распределенные ИСПДн, не имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена;

распределенные ИСПДн, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена.

Применительно к основным типам ИСПДн составляются типовые модели угроз безопасности ПДн, характеризующие наступление различных видов последствий в результате несанкционированного или случайного доступа и реализации УБПДн.

Частные модели угроз безопасности ПДн применительно к конкретным ИСПДн составляются операторами, заказчиками и разработчиками ИСПДн на этапах их создания и (или) эксплуатации.
6.1. Типовая модель угроз безопасности

персональных данных, обрабатываемых в автоматизированных

рабочих местах, не имеющих подключения к сетям связи общего

пользования и (или) сетям международного

информационного обмена
При обработке ПДн на автоматизированном рабочем месте, не имеющем подключения к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:

угроз утечки информации по техническим каналам;

угроз НСД к ПДн, обрабатываемым в автоматизированном рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки акустической (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя ИСПДн, возможно при наличием функций голосового ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн.

Реализация угрозы утечки видовой информации возможна за счет просмотра информации с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средства обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПДн.

Угрозы утечки информации по каналу ПЭМИН возможны из-за наличия электромагнитных излучений, в основном, монитора и системного блока компьютера. Основную опасность представляют угрозы утечки из-за наличия электромагнитных излучений монитора.

Угрозы НСД в автономном АРМ связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн. Кроме этого, источниками угроз НСД к информации в АРМ могут быть аппаратные закладки и отчуждаемые носители вредоносных программ.

В ИСПДн на базе автономного АРМ возможны все виды уязвимостей ИСПДн, за исключением уязвимостей, связанных с реализацией протоколов сетевого взаимодействия и каналов передачи данных. В таких ИСПДн возможны:

угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой;

угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);

угрозы внедрения вредоносных программ.
6.2. Типовая модель угроз безопасности

персональных данных, обрабатываемых в автоматизированных

рабочих местах, имеющих подключение к сетям связи общего

пользования и (или) сетям международного

информационного обмена
При обработке ПДн на автоматизированном рабочем месте, имеющем подключения к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки акустической (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для автоматизированного рабочего места, не имеющего подключения к сетям общего пользования и (или) сетям международного информационного обмена.

Угрозы НСД в ИСПДн связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн, а также нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена.

Угрозы НСД в ИСПДн, связанные с действиями нарушителей, имеющих доступ к ИСПДн, аналогичны тем, которые имеют место для отдельного АРМ, не подключенного к сетям связи общего пользования. Угрозы из внешних сетей включают в себя:

угрозы "Анализа сетевого трафика" с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;

угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др.;

угрозы выявления паролей;

угрозы получения НСД путем подмены доверенного объекта;

угрозы типа "Отказ в обслуживании";

угрозы удаленного запуска приложений;

угрозы внедрения по сети вредоносных программ.
6.3. Типовая модель угроз безопасности

персональных данных, обрабатываемых в локальных

информационных системах персональных данных, не имеющих

подключения к сетям связи общего пользования и (или) сетям

международного информационного обмена
При обработке ПДн в локальных ИСПДн, не имеющие подключения к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки акустической (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для локальных ИСПДн, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.

Угрозы НСД в локальных ИСПДн связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн.

Угрозы НСД в ИСПДн, связанные с действиями нарушителей, имеющих доступ к ИСПДн, аналогичны тем, которые имеют место для отдельного АРМ, не подключенного к сетям связи общего пользования. Кроме того, в такой ИСПДн могут иметь место:

угрозы "Анализа сетевого трафика" с перехватом передаваемой по сети информации;

угрозы выявления паролей;

угрозы удаленного запуска приложений;

угрозы внедрения по сети вредоносных программ.


6.4. Типовая модель угроз безопасности

персональных данных обрабатываемых в локальных

информационных системах персональных данных, имеющих

подключение к сетям связи общего пользования и (или) сетям

международного информационного обмена
При обработке ПДн в локальных ИСПДн, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки акустической (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для предыдущих типов ИСПДн.

Угрозы НСД связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн, а также нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена.

Угрозы НСД, связанные с действиями нарушителей, имеющих доступ к ИСПДн, включают в себя угрозы, аналогичные тем, которые реализуются в отдельном АРМ, не имеющем подключения к сетям связи общего пользования.

Угрозы из внешних сетей включают в себя:

угрозы "Анализа сетевого трафика" с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;

угрозы сканирования, направленные на выявление типа операционной системы ИСПДн, сетевых адресов рабочих станций, открытых портов и служб, открытых соединений и др.;

угрозы выявления паролей;

угрозы получения НСД путем подмены доверенного объекта;

угрозы типа "Отказ в обслуживании";

угрозы удаленного запуска приложений;

угрозы внедрения по сети вредоносных программ.


6.5. Типовая модель угроз безопасности

персональных данных, обрабатываемых в распределенных

информационных системах персональных данных, не имеющих

подключения к сетям связи общего пользования и (или) сетям

международного информационного обмена
При обработке ПДн в распределенных ИСПДн, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки акустической (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для предыдущих типов ИСПДн.

Угрозы НСД связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн.

При этом могут быть угрозы, аналогичные тем, которые имеют место в отдельном АРМ, не подключенном к сетям общего пользования, а также угрозы, реализуемые внутри распределенной сети с использованием протоколов межсетевого взаимодействия, в том числе:

угрозы "Анализа сетевого трафика" с перехватом передаваемой по сети информации;

угрозы сканирования, направленные на выявление открытых портов и служб, открытых соединений и др.;

угрозы внедрения ложного объекта сети;

угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных;

угрозы выявления паролей;

угрозы типа "Отказ в обслуживании";

угрозы удаленного запуска приложений;

угрозы внедрения по сети вредоносных программ.


6.6. Типовая модель угроз безопасности

персональных данных, обрабатываемых в распределенных

информационных системах персональных данных, имеющих

подключение к сетям связи общего пользования и (или) сетям

международного информационного обмена
При обработке ПДн в распределенных ИСПДн, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки акустической (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для предыдущих типов ИСПДн.

Угрозы НСД связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн, а также нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена.

Угрозы НСД, связанные с действиями нарушителей, имеющих доступ к ИСПДн, аналогичны тем, которые имеют место в распределенных ИСПДн, не имеющей подключения к сетям общего пользования. Кроме того, в такой ИСПДн имеют место угрозы, реализуемые с использованием протоколов межсетевого взаимодействия из внешних сетей, в том числе:

угрозы "Анализа сетевого трафика" с перехватом передаваемой из ИСПДн и принимаемой в ИСПДн из внешних сетей информации;

угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.;

угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;

угрозы подмены доверенного объекта;

угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях;

угрозы выявления паролей;

угрозы типа "Отказ в обслуживании";

угрозы удаленного запуска приложений;



угрозы внедрения по сети вредоносных программ.<< предыдущая страница