Модели угроз и нарушителей ИБ пту. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Модели угроз и нарушителей ИБ пту.



 

5.1. Угроза ИБ АС ПТУ – совокупность условий и факторов, создающих опасность НСД к информации, циркулирующей в АС, а также возможные последствия воздействий нарушителя на АС ПТУ, приводящие к ухудшению заданных характеристик функционирования АС или нарушению ее работоспособности, а также искажению и утечке информации.

5.2. Информационная инфраструктура АС ПТУ может быть представлена в виде следующих основных уровней:

- физического (линии связи, аппаратные средства и пр.);

- сетевого (сетевые аппаратные средства: маршрутизаторы, коммутаторы, концентраторы и пр.);

- сетевых приложений и сервисов;

- операционных систем;

- систем управления базами данных;

Определение конкретных объектов защиты осуществляется на каждом из уровней информационной инфраструктуры.

5.3. Основные угрозы ИБ АС являются:

- работники ПТУ, реализующие угрозы ИБ вне легально предоставленных им прав и полномочий, а также субъекты, не являющиеся работниками ПТУ, но осуществляющие попытки НСД (внешние нарушители ИБ);

- работники ПТУ, реализующие угрозы ИБ с использованием легально предоставленных им прав и полномочий (внутренние нарушители ИБ);

- неблагоприятные события природного, техногенного и социального характера;

- террористы и криминальные элементы;

- сбои, отказы, разрушения, повреждения программных и технических средств;

- зависимость от поставщиков, провайдеров, партнеров;

- несоответствие требованиям надзорных и регулирующих органов, действующему законодательству.

5.3.1. Источники угроз на физическом, сетевом уровнях и уровне сетевых приложений:

- внешние источники угроз: лица, распространяющие вирусы и другие вредоносные программы, лица, осуществляющие НСД;

- внутренние источники угроз: лица, реализующие угрозы в рамках своих полномочий и за их пределами (персонал, имеющий права доступа к аппаратному оборудованию, в том числе сетевому, администраторы сетевых приложений и т.п.);

- комбинированные источники угроз: внешние и внутренние, действующие совместно и/или согласованно.

5.3.2. Источники угроз на уровнях операционных систем, систем управления базами данных:

- внутренние, реализующие угрозы в рамках своих полномочий и за их пределами (администраторы ОС, администраторы СУБД, администраторы ИБ и т.д.);

- комбинированные источники угроз: внешние и внутренние, действующие в сговоре.

5.3.4. Угрозы, связанные с природными и техногенными катастрофами и террористической деятельностью.

5.4. В соответствии с требованиями к обеспечению ИБ АС ПТУ определены следующие модели угроз:

- разглашение конфиденциальной информации и неправомерные действия со стороны лиц, имеющих право доступа к конфиденциальной информации и реализующих угрозы в рамках своих полномочий и за их пределами.

- утечка и искажение конфиденциальной информации за счет НСД к ней через технические средства АС ПТУ, утечка конфиденциальной информации по техническим каналам;

- преднамеренные программно-технические воздействия с целью нарушения целостности (уничтожения, искажения) информации в процессе ее обработки, передачи и хранения в АС ПТУ;

- нарушения доступности информации в АС ПТУ, за счет нарушения работоспособности программного обеспечения, коммуникационного оборудования и маршрутизаторов АС (дефекты, сбои, аварии и отказы аппаратно-программных комплексов);

5.5. Основные критические элементы средств автоматизации АС ПТУ:

- специализированные АРМ с установленными СКЗИ;

- коммуникационное оборудование системы передачи

данных (маршрутизаторы, концентраторы, модемы);

5.6. Объекты защиты средств автоматизации являются:

- программно-технический комплекс АС ПТУ, обрабатывающая конфиденциальную информацию;

- рабочие станции конечных пользователей АС ПТУ;

- специализированных АРМ с установленными СКЗИ;

- каналы связи, посредством которых осуществляется информационный обмен в АС ПТУ;

- помещения, в которых располагаются рабочие станции конечных пользователей.

5.7. Система ИБ АС ПТУ строится в соответствии с определенным характером угроз и основных элементов системы, на которые эти угрозы распространяются.


Система ИБ ПТУ



Поделиться:


Последнее изменение этой страницы: 2016-12-16; просмотров: 284; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 52.14.150.55 (0.005 с.)