Ключевые слова: модель угроз, модель нарушителя, информационная безопасность,
телекоммуникационное предприятие, распределенная информационная система.
Территориально распределенные сети, рост числа пользователей, увеличение объемов
информации, обрабатываемой в электронном виде, создает благоприятную среду для
преднамеренных или непреднамеренных действий потенциального нарушителя.
Под угрозой информационной безопасности понимается совокупность условий и
факторов, создающих реальную или потенциальную опасность нарушения безопасности
информации – ГОСТ Р 50922-2006.
Угрозы информационной безопасности могут быть направлены на следующие ценные
активы организации: бизнес-процессы, информация, аппаратные средства, носители данных,
программное обеспечение, сеть, персонал, место функционирования организации [1].
В
настоящей
работе
рассмотрена
корпоративная
распределенная
многопользовательская информационная система (ИС), имеющая подключение к сетям
общего пользования, обрабатывающая информацию разного уровня конфиденциальности, не
содержащую сведения, составляющие государственную тайну.
Рассматриваемая ИС расположена в пределах трех контролируемых зон,
территориально распределенных в пределах одного региона. Система состоит из менее, чем
ста автоматизированных рабочих мест (АРМ), и одного сервера. Схематичный план
физического расположения представлен на рис. 1.
По источнику возникновения угрозы можно разделить на внешние и внутренние,
каждая из которых реализуется нарушителем с низким, средним или высоким потенциалом.
Альманах научных работ молодых ученых
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1
57
Рис. 1. Схематичное расположение распределенной информационной системы
Для рассматриваемой ИС актуальны следующие категории потенциальных
нарушителей:
1. внутренний
нарушитель
с
низким
потенциалом:
лицо,
обеспечивающее
функционирование ИС или обслуживающее инфраструктуру; имеет санкционированный
доступ в контролируемую зону (КЗ), но не имеет доступа к информации; лица,
привлекаемые для установки, монтажа, пусконаладочных работ; легитимный
пользователь ИС;
2. внутренний нарушитель со средним потенциалом: администраторы ИС и администраторы
безопасности;
3. внешний нарушитель с низким потенциалом: неустановленные внешние субъекты
(физические лица); бывшие работники (пользователи);
4. внешний нарушитель со средним потенциалом: конкурирующие организации [2, 3].
В табл. 1 представлено соответствие ущерба свойствам основных активов организации,
где К, Ц и Д – это конфиденциальность, целостность и доступность соответственно.
Таблица 1. Основные активы организации
Ис
точн
ик
угроз
Нарушитель
На
пра
вле
нн
ос
ть
угроз
ы
Основные объекты защиты
Информация,
необходимая
для бизнес-
процессов
Информация
личного
характера
Стратегическая
информация
Информация,
требующая
продолжительно
го времени
обработки и
(или) связанная
с затратами на
ее приобретение
Ан
троп
оге
нн
ые
Внутренний
нарушитель
с низким
потенциалом
К
Низкий
Низкий
Низкий
Низкий
Ц
Средний
Средний
Средний
Средний
Д
Низкий
Низкий
Низкий
Низкий
Внутренний
нарушитель
со средним
потенциалом
К
Низкий
Низкий
Низкий
Низкий
Ц
Низкий
Низкий
Низкий
Низкий
Д
Средний
Средний
Средний
Средний
Альманах научных работ молодых ученых
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1
58
Ис
точн
ик
угроз
Нарушитель
На
пра
вле
нн
ос
ть
угроз
ы
Основные объекты защиты
Информация,
необходимая
для бизнес-
процессов
Информация
личного
характера
Стратегическая
информация
Информация,
требующая
продолжительно
го времени
обработки и
(или) связанная
с затратами на
ее приобретение
Внешний
нарушитель
с низким
потенциалом
К
Низкий
Низкий
Низкий
Низкий
Ц
Низкий
Низкий
Низкий
Низкий
Д
Средний
Средний
Средний
Средний
Внешний
нарушитель
со средним
потенциалом
К
Низкий
Низкий
Низкий
Низкий
Ц
Низкий
Низкий
Низкий
Низкий
Д
Средний
Средний
Средний
Средний
Техногенные
К
Низкий
Низкий
Низкий
Низкий
Ц
Низкий
Низкий
Низкий
Низкий
Д
Низкий
Низкий
Низкий
Низкий
Стихийные
К
Низкий
Низкий
Низкий
Низкий
Ц
Низкий
Низкий
Низкий
Низкий
Д
Низкий
Низкий
Низкий
Низкий
В
табл. 2
представлено
соответствие
ущерба
вспомогательным
активам
рассматриваемой системы.
Таблица 2. Вспомогательные активы организации
Источники угроз
Направленность угрозы
Вспомогательные объекты защиты
Антропогенные
Конфиденциальность
Низкий
Целостность
Низкий
Доступность
Средний
Техногенные
Конфиденциальность
Низкий
Целостность
Низкий
Доступность
Низкий
Стихийные
Конфиденциальность
Низкий
Целостность
Низкий
Доступность
Низкий
Таблица 3. Перечень актуальных угроз ИБ в соответствии с банком данных угроз ФСТЭК
Источник
угрозы
С
теп
ен
ь
потен
ци
аль
-
ного уще
рба
Возможность реализации
Средняя
Высокая
Очень
высокая
Внутренний
нарушитель
с низким
потенциалом
Низкая
15
71, 115, 179,
67, 88,
Средняя
9, 12, 33, 45, 49, 51, 53, 72,
86, 87, 89, 90, 93, 100, 123,
145, 152, 153, 162, 167, 177,
178, 180, 185, 191, 192,
18, 23, 30, 34, 91,
113, 140, 155, 182,
186
14, 22,
121, 156,
158,
Высокая
Альманах научных работ молодых ученых
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1
59
Источник
угрозы
С
теп
ен
ь
потен
ци
аль
-
ного уще
рба
Возможность реализации
Средняя
Высокая
Очень
высокая
Внутренний
нарушитель
со средним
потенциалом
Низкая
Средняя
25, 61, 63, 68, 94, 95, 102,
109, 114, 117, 118, 149, 150,
154, 163, 165, 166, 169, 187,
188
36, 122, 143,
Высокая
Внешний
нарушитель
с низким
потенциалом
Низкая
15
4, 34, 71, 98, 99,
103, 115, 179,
88,
Средняя 6, 49, 86, 89, 90, 93, 100, 145,
152, 153, 162, 168, 171, 178,
185, 191, 192,
18, 91,113, 140,
155, 157, 160, 172
14, 22,
121, 158,
170,
Высокая
Внешний
нарушитель
со средним
потенциалом
Низкая
181,
193
Средняя
33, 63, 68, 94, 95, 102, 109,
114, 117, 118, 127, 149, 154,
163, 180, 187, 190,
30, 36, 122, 139,
143, 189,
Высокая
Модель угроз составлена в соответствии с банком данных угроз безопасности
информации Федеральной службы по техническому и экспортному контролю (ФСТЭК) и
представлена в табл. 3, где каждая угроза выписана в соответствии с ее ID в банке [4].
Угрозы с низкой возможностью реализации отсутствуют.
Наиболее опасными угрозами являются те, чья вероятность реализации не ниже
высокой, а степень ущерба – не ниже средней. Визуализация модели таких угроз
представлена на рис. 2.
Рис. 2. Угрозы с высокой и очень высокой вероятностью реализации и средним и высоким
потенциальным ущербом
Однако особенностью ИС телекоммуникационного предприятия является то, что
наибольший ущерб для бизнес-процессов способны нанести угрозы, направленные на
доступность информационных ресурсов, а не на их конфиденциальность [5].
В табл. 4 представлены такие угрозы.
Альманах научных работ молодых ученых
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1
60
Таблица 4. Перечень актуальных угроз для информационной системы
телекоммуникационного предприятия
Источник
угрозы
Степень
потенциального
ущерба
Возможность реализации
Средняя
Высокая
Очень
высокая
Внутренний
нарушитель
с низким
потенциалом
Низкая
Средняя
9, 12, 33, 45, 49, 51, 53, 72,
86, 87, 89, 90, 93, 100, 123,
145, 152, 153, 162, 177,
178, 180, 185, 191, 192,
18, 23, 30, 91,
113, 140, 155,
182, 186
14, 22, 121,
156, 158
Высокая
Внутренний
нарушитель
со средним
потенциалом
Низкая
Средняя
25, 61, 63, 94, 95, 102, 109,
114, 117, 118, 149, 150,
154, 165, 166, 169, 187,
188
36, 122, 143
Высокая
Внешний
нарушитель
с низким
потенциалом
Низкая
Средняя
6, 49, 86, 89, 90, 93, 100,
145, 152, 153, 162, 171,
178, 185, 191, 192
18, 91, 113, 140,
155, 157, 160,
172
14, 22, 121,
158, 170
Высокая
Внешний
нарушитель
со средним
потенциалом
Низкая
Средняя
33, 63, 94, 95, 102, 109,
114, 117, 118, 127, 149,
154, 163, 180, 187, 190
30, 36, 122, 139,
143, 189
Высокая
Угрозы с низкой возможностью реализации отсутствуют.
Исходя из вышесказанного, визуализация модели угроз может быть представлена
следующим образом (рис. 3).
Рис. 3. Актуальные угрозы для ИС телекоммуникационного предприятия
Do'stlaringiz bilan baham: |