Санкт-Петербург



Download 10,56 Mb.
Pdf ko'rish
bet41/198
Sana24.02.2022
Hajmi10,56 Mb.
#209176
1   ...   37   38   39   40   41   42   43   44   ...   198
Bog'liq
1 almanakh 2018 tom1

Ключевые слова: модель угроз, модель нарушителя, информационная безопасность, 
телекоммуникационное предприятие, распределенная информационная система. 
Территориально распределенные сети, рост числа пользователей, увеличение объемов 
информации, обрабатываемой в электронном виде, создает благоприятную среду для 
преднамеренных или непреднамеренных действий потенциального нарушителя. 
Под угрозой информационной безопасности понимается совокупность условий и 
факторов, создающих реальную или потенциальную опасность нарушения безопасности 
информации – ГОСТ Р 50922-2006. 
Угрозы информационной безопасности могут быть направлены на следующие ценные 
активы организации: бизнес-процессы, информация, аппаратные средства, носители данных, 
программное обеспечение, сеть, персонал, место функционирования организации [1]. 
В 
настоящей 
работе 
рассмотрена 
корпоративная 
распределенная 
многопользовательская информационная система (ИС), имеющая подключение к сетям 
общего пользования, обрабатывающая информацию разного уровня конфиденциальности, не 
содержащую сведения, составляющие государственную тайну. 
Рассматриваемая ИС расположена в пределах трех контролируемых зон, 
территориально распределенных в пределах одного региона. Система состоит из менее, чем 
ста автоматизированных рабочих мест (АРМ), и одного сервера. Схематичный план 
физического расположения представлен на рис. 1. 
По источнику возникновения угрозы можно разделить на внешние и внутренние, 
каждая из которых реализуется нарушителем с низким, средним или высоким потенциалом. 


Альманах научных работ молодых ученых 
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1 
57 
Рис. 1. Схематичное расположение распределенной информационной системы 
Для рассматриваемой ИС актуальны следующие категории потенциальных 
нарушителей: 
1. внутренний 
нарушитель 
с 
низким 
потенциалом: 
лицо, 
обеспечивающее 
функционирование ИС или обслуживающее инфраструктуру; имеет санкционированный 
доступ в контролируемую зону (КЗ), но не имеет доступа к информации; лица, 
привлекаемые для установки, монтажа, пусконаладочных работ; легитимный 
пользователь ИС; 
2. внутренний нарушитель со средним потенциалом: администраторы ИС и администраторы 
безопасности; 
3. внешний нарушитель с низким потенциалом: неустановленные внешние субъекты 
(физические лица); бывшие работники (пользователи); 
4. внешний нарушитель со средним потенциалом: конкурирующие организации [2, 3]. 
В табл. 1 представлено соответствие ущерба свойствам основных активов организации, 
где К, Ц и Д – это конфиденциальность, целостность и доступность соответственно. 
Таблица 1. Основные активы организации 
Ис
точн
ик
угроз
Нарушитель 
На
пра
вле
нн
ос
ть
угроз
ы
Основные объекты защиты 
Информация, 
необходимая 
для бизнес-
процессов 
Информация 
личного 
характера 
Стратегическая 
информация 
Информация, 
требующая 
продолжительно
го времени 
обработки и 
(или) связанная
с затратами на
ее приобретение 
Ан
троп
оге
нн
ые
Внутренний 
нарушитель
с низким 
потенциалом 
К 
Низкий 
Низкий 
Низкий 
Низкий 
Ц 
Средний 
Средний 
Средний 
Средний 
Д 
Низкий 
Низкий 
Низкий 
Низкий 
Внутренний 
нарушитель
со средним 
потенциалом 
К 
Низкий 
Низкий 
Низкий 
Низкий 
Ц 
Низкий 
Низкий 
Низкий 
Низкий 
Д 
Средний 
Средний 
Средний 
Средний 


Альманах научных работ молодых ученых 
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1 
58 
Ис
точн
ик
угроз
Нарушитель 
На
пра
вле
нн
ос
ть
угроз
ы
Основные объекты защиты 
Информация, 
необходимая 
для бизнес-
процессов 
Информация 
личного 
характера 
Стратегическая 
информация 
Информация, 
требующая 
продолжительно
го времени 
обработки и 
(или) связанная
с затратами на
ее приобретение 
Внешний 
нарушитель
с низким 
потенциалом 
К 
Низкий 
Низкий 
Низкий 
Низкий 
Ц 
Низкий 
Низкий 
Низкий 
Низкий 
Д 
Средний 
Средний 
Средний 
Средний 
Внешний 
нарушитель
со средним 
потенциалом 
К 
Низкий 
Низкий 
Низкий 
Низкий 
Ц 
Низкий 
Низкий 
Низкий 
Низкий 
Д 
Средний 
Средний 
Средний 
Средний 
Техногенные 
К 
Низкий 
Низкий 
Низкий 
Низкий 
Ц 
Низкий 
Низкий 
Низкий 
Низкий 
Д 
Низкий 
Низкий 
Низкий 
Низкий 
Стихийные 
К 
Низкий 
Низкий 
Низкий 
Низкий 
Ц 
Низкий 
Низкий 
Низкий 
Низкий 
Д 
Низкий 
Низкий 
Низкий 
Низкий 
В 
табл. 2 
представлено 
соответствие 
ущерба 
вспомогательным 
активам 
рассматриваемой системы. 
Таблица 2. Вспомогательные активы организации 
Источники угроз 
Направленность угрозы 
Вспомогательные объекты защиты 
Антропогенные 
Конфиденциальность 
Низкий 
Целостность 
Низкий 
Доступность 
Средний 
Техногенные 
Конфиденциальность 
Низкий 
Целостность 
Низкий 
Доступность 
Низкий 
Стихийные 
Конфиденциальность 
Низкий 
Целостность 
Низкий 
Доступность 
Низкий 
Таблица 3. Перечень актуальных угроз ИБ в соответствии с банком данных угроз ФСТЭК 
Источник 
угрозы 
С
теп
ен
ь 
потен
ци
аль
-
ного уще
рба
Возможность реализации 
Средняя 
Высокая 
Очень 
высокая 
Внутренний 
нарушитель
с низким 
потенциалом 
Низкая 
15 
71, 115, 179, 
67, 88, 
Средняя 
9, 12, 33, 45, 49, 51, 53, 72, 
86, 87, 89, 90, 93, 100, 123, 
145, 152, 153, 162, 167, 177, 
178, 180, 185, 191, 192, 
18, 23, 30, 34, 91, 
113, 140, 155, 182, 
186 
14, 22, 
121, 156, 
158, 
Высокая 


Альманах научных работ молодых ученых 
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1 
59 
Источник 
угрозы 
С
теп
ен
ь 
потен
ци
аль
-
ного уще
рба
Возможность реализации 
Средняя 
Высокая 
Очень 
высокая 
Внутренний 
нарушитель
со средним 
потенциалом 
Низкая 
Средняя 
25, 61, 63, 68, 94, 95, 102, 
109, 114, 117, 118, 149, 150, 
154, 163, 165, 166, 169, 187, 
188 
36, 122, 143, 
Высокая 
Внешний 
нарушитель
с низким 
потенциалом 
Низкая 
15 
4, 34, 71, 98, 99, 
103, 115, 179, 
88, 
Средняя 6, 49, 86, 89, 90, 93, 100, 145, 
152, 153, 162, 168, 171, 178, 
185, 191, 192, 
18, 91,113, 140, 
155, 157, 160, 172 
14, 22, 
121, 158, 
170, 
Высокая 
Внешний 
нарушитель
со средним 
потенциалом 
Низкая 
181, 
193 
Средняя 
33, 63, 68, 94, 95, 102, 109, 
114, 117, 118, 127, 149, 154, 
163, 180, 187, 190, 
30, 36, 122, 139, 
143, 189, 
Высокая 
Модель угроз составлена в соответствии с банком данных угроз безопасности 
информации Федеральной службы по техническому и экспортному контролю (ФСТЭК) и 
представлена в табл. 3, где каждая угроза выписана в соответствии с ее ID в банке [4]. 
Угрозы с низкой возможностью реализации отсутствуют. 
Наиболее опасными угрозами являются те, чья вероятность реализации не ниже 
высокой, а степень ущерба – не ниже средней. Визуализация модели таких угроз 
представлена на рис. 2. 
Рис. 2. Угрозы с высокой и очень высокой вероятностью реализации и средним и высоким 
потенциальным ущербом 
Однако особенностью ИС телекоммуникационного предприятия является то, что 
наибольший ущерб для бизнес-процессов способны нанести угрозы, направленные на 
доступность информационных ресурсов, а не на их конфиденциальность [5]. 
В табл. 4 представлены такие угрозы. 


Альманах научных работ молодых ученых 
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1 
60 
Таблица 4. Перечень актуальных угроз для информационной системы 
телекоммуникационного предприятия 
Источник 
угрозы 
Степень 
потенциального 
ущерба 
Возможность реализации 
Средняя 
Высокая 
Очень 
высокая 
Внутренний 
нарушитель 
с низким 
потенциалом 
Низкая 
Средняя 
9, 12, 33, 45, 49, 51, 53, 72, 
86, 87, 89, 90, 93, 100, 123, 
145, 152, 153, 162, 177, 
178, 180, 185, 191, 192, 
18, 23, 30, 91, 
113, 140, 155, 
182, 186 
14, 22, 121, 
156, 158 
Высокая 
Внутренний 
нарушитель 
со средним 
потенциалом 
Низкая 
Средняя 
25, 61, 63, 94, 95, 102, 109, 
114, 117, 118, 149, 150, 
154, 165, 166, 169, 187, 
188 
36, 122, 143 
Высокая 
Внешний 
нарушитель 
с низким 
потенциалом 
Низкая 
Средняя 
6, 49, 86, 89, 90, 93, 100, 
145, 152, 153, 162, 171, 
178, 185, 191, 192 
18, 91, 113, 140, 
155, 157, 160, 
172 
14, 22, 121, 
158, 170 
Высокая 
Внешний 
нарушитель 
со средним 
потенциалом 
Низкая 
Средняя 
33, 63, 94, 95, 102, 109, 
114, 117, 118, 127, 149, 
154, 163, 180, 187, 190 
30, 36, 122, 139, 
143, 189 
Высокая 
Угрозы с низкой возможностью реализации отсутствуют. 
Исходя из вышесказанного, визуализация модели угроз может быть представлена 
следующим образом (рис. 3). 
Рис. 3. Актуальные угрозы для ИС телекоммуникационного предприятия 

Download 10,56 Mb.

Do'stlaringiz bilan baham:
1   ...   37   38   39   40   41   42   43   44   ...   198




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish