SlideShare ist ein Scribd-Unternehmen logo
1 von 91
Downloaden Sie, um offline zu lesen
О персональных
          данных




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   268/398
О безопасности ПДн

           Оператор при обработке персональных данных
            обязан принимать необходимые организационные и
            технические меры, в том числе использовать
            шифровальные (криптографические) средства, для
            защиты персональных данных от неправомерного или
            случайного доступа к ним, уничтожения, изменения,
            блокирования, копирования, распространения
            персональных данных, а также от иных
            неправомерных действий
                  ст.19 ФЗ-152 «О персональных данных»




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   269/398
Требования к обеспечению
          безопасности

                                                                                       ФЗ-152
                    ФЗ                                                                 ст.19.2


                    ПП                                                  ПП-781         ПП-687    ПП-512



             НПА ФОИВ                                   ФСТЭК                    ФСБ


           Требования к обеспечению безопасности ПДн
                  Обработка в ИСПДн
                  Материальные носители биометрических ПДн
                  Хранение ПДн вне ИСПДн
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.                                     270/398
Кто вырабатывает требования по
          защите ПДн?

           Федеральной службе безопасности Российской
            Федерации и Федеральной службе по техническому
            и экспортному контролю утвердить в пределах
            своей компетенции в 3-месячный срок нормативные
            правовые акты и методические документы,
            необходимые для выполнения требований,
            предусмотренных Положением, утвержденным
            настоящим постановлением
                  ст.2 ПП-781
           Сценарий «ухода» под ПП-687 не требует
            разработки модели угроз «для регуляторов»
                  Но желательно его осуществлять в любом случае



Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   271/398
Самый главный этап

          1.      Назначение ответственного лица/подразделения
          2.      Определение угроз безопасности ПДн и формирование модели угроз
          3.      Разработка на основе модели угроз системы защиты с использованием
                  методов и способов защиты персональных данных, предусмотренных
                  для соответствующего класса информационных систем
          4.      Проверка готовности СЗИ к использованию
          5.      Установка и ввод в эксплуатацию СЗИ
          6.      Обучение персонала правилам работы с СЗИ
          7.      Учет применяемых СЗИ и носителей ПДн
          8.      Учет лиц, допущенных к работе с ПДн
          9.      Контроль за соблюдением условий использования СЗИ
          10. Реагирование на нарушение режима защиты ПД
          11. Описание системы защиты
Threat Modeling        © 2008 Cisco Systems, Inc. All rights reserved.        272/398
Модели угроз
          ФСТЭК и ФСБ




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   273/398
Какую модель угроз использовать?

           Рекомендации по разработке модели угроз
            существуют у ФСТЭК и ФСБ

           Сценарий                                                  Чью методику использовать

           Без использования криптосредств                           Только методика ФСТЭК

           С использование криптосредств                             Методика ФСТЭК и методика ФСБ

                                                                     Только методика ФСБ (по
                                                                     согласованию с ФСТЭК)
           Высшие органы государственной                             Только методика ФСБ
           власти + Следственный Комитет




Threat Modeling    © 2008 Cisco Systems, Inc. All rights reserved.                               274/398
О согласовании модели угроз

           Некоторые интеграторы утверждают в своих
            материалах, что модель угроз обязательно должна
            согласовываться с ФСТЭК и ФСБ (через лицензиата)
                  Ни в «приказе трех», ни в документах ФСТЭК и ФСБ такого
                   требования нет. И сама ФСТЭК этого не требует

           Некоторые интеграторы утверждают в своих
            материалах, что принятые вами класс и модель угроз
            могут быть изменены ФСТЭК и ФСБ
                  Процедура такого изменения не описана
                  Должно быть обоснование для пересмотра
                  Если модель разработана лицензиатом, то ФСТЭК не будет
                   иметь к ней претензий

Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.       275/398
Базовая модель
          угроз безопасности
          ПДн
          ФСТЭК




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   276/398
Базовая модель угроз

           Предназначена для разработки частных моделей
            угроз для конкретных типовых ИСПДн
           Документы «застыли» в середине 90-х годов
                  Упоминание DOS, прерываний 13H для вирусов, Back Orifice,
                   NetBus, Nuke, Ping of Death

           Перечисление «именитых» вендоров
                  Axent, CyberSafe, L-3, BindView

           Носители информации и вредоносных программ
                  Видеокарты, звуковые карты, блок питания (!)…



Threat Modeling        © 2008 Cisco Systems, Inc. All rights reserved.    277/398
Резюме

           Устаревший документ, который на практике
            интересен только с точки зрения каналов утечек по
            техническим каналам
                  Мы ими будем пренебрегать в абсолютном большинстве
                   случаев коммерческой обработки ПДн

           Реальный перечень угроз и каналов утечки может
            быть получен из зарубежных документов




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   278/398
Методика
          определения
          актуальных угроз
          ИСПДн
          ФСТЭК




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   279/398
О методике определения угроз

           Применяется для специальных ИСПДн
           Позволяет определить актуальные угрозы из списка
            всех возможных
           На основе модели угроз вырабатываются
            требования по защите
           Угрозы могут быть реализованы за счет
                  НСД к данным
                  Утечки ПДн по техническим каналам




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   280/398
Этапы определения актуальных угроз

           Необходимо составить список всех угроз
                  «Наличие источника угрозы и уязвимого звена, которое может
                   быть использовано для реализации угрозы, свидетельствует
                   о наличии данной угрозы»
                  Трата времени

           Составление списка актуальных угроз
                  Угроза, которую можно реализовать и которая опасна для ПДн

           Оценка возможности реализации
                  Уровень исходной защищенности ИСПДн
                  Частота (вероятность) реализации рассматриваемой угрозы



Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.     281/398
Уровень исходной защищенности

           Обобщенный показатель, зависящий от технических
            и эксплуатационных характеристик ИСПДн,
            перечисленных в методике
                  Территориальная распределенность ИСПДн
                  Наличие подключения к Интернет
                  Наличие встроенных механизмов регистрации событий
                  Уровень обезличивания ПДн
                  Объем ПДн, передаваемых наружу без обработки
                  И т.д.

           У каждой характеристики три степени защищенности
            - высокий, средний и низкий
                  Оценка степеней защищенности выполняется экспертом
Threat Modeling        © 2008 Cisco Systems, Inc. All rights reserved.   282/398
Уровень исходной защищенности

           Итоговый уровень
                  Высокий, если не менее 70% характеристик ИСПДн
                  соответствуют уровню «высокий» (коэффициент Y1 = 0)
                  Средний, если не выполняется условие 1 и не менее 70%
                  характеристик ИСПДн соответствуют уровню не ниже
                  «средний» (коэффициент Y1 = 5)
                  Низкий, если не выполняются условия 1 и 2 (коэффициент Y1
                  = 10)




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.     283/398
Вероятность реализации угрозы

           Вероятность реализации угрозы – показатель
            характеризующий, насколько вероятным является
            реализация конкретной угрозы безопасности ПДн
            для данной ИСПДн в складывающихся условиях
            обстановки
                  Маловероятно - объективные предпосылки для реализации
                  угрозы отсутствуют (коэффициент Y2 = 0)
                  Низкая вероятность - объективные предпосылки для
                  реализации угрозы существуют, но принятые меры
                  существенно затрудняют ее реализацию (коэффициент Y2 = 2)
                  Средняя вероятность - принятые меры обеспечения
                  безопасности ПДн недостаточны (коэффициент Y2 = 5)
                  Высокая вероятность - меры по обеспечению безопасности
                  ПДн не приняты (коэффициент Y2 = 10)
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.      284/398
Коэффициент реализуемости угрозы

           Y = (Y1 + Y2)/20
                  0 < Y < 0.3 – возможность реализации низкая
                  0.3 < Y < 0.6 – возможность реализации средняя
                  0.6 < Y < 0.8 – возможность реализации высокая
                  Y > 0.8 – возможность реализации очень высокая




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   285/398
Опасность угрозы

           Опасность угрозы – вербальный показатель
            опасности для рассматриваемой ИСПДн
                  Низкая - реализация угрозы может привести к
                  незначительным негативным последствиям для субъектов
                  персональных данных
                  Средняя - реализация угрозы может привести к негативным
                  последствиям для субъектов персональных данных
                  Высокая - реализация угрозы может привести к значительным
                  негативным последствиям для субъектов персональных
                  данных




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.       286/398
Итоговая модель угроз
              Возможность                                               Показатель опасности угрозы
               реализации
                 угрозы                                    Низкая                Средняя         Высокая
                  Низкая                         Неактуальная                  Неактуальная     Актуальная
                  Средняя                        Неактуальная                   Актуальная      Актуальная
                  Высокая                            Актуальная                 Актуальная      Актуальная
             Очень высокая                           Актуальная                 Актуальная      Актуальная

           Привязка к экспертной оценке
                  А если по конкретной ИСПДн экспертов нет?

           Модель угроз жестко закрепляется за ИСПДн и не
            предусматривает ее пересмотра
                  В противном случае это влечет за собой пересмотр класса
                  ИСПДн, перечня защитных мероприятий, переаттестации
Threat Modeling
                  ИСПДн…
                      © 2008 Cisco Systems, Inc. All rights reserved.                                        287/398
Резюме

           Каналы утечек определяются ФСТЭК и ФСБ
                  ст.9 ПП-781  перечень каналов определен в «Базовой
                   модели угроз»

           Разработать частную модель угроз можно
            самостоятельно или поручить внешней организации
                  ст.13 ПП-781

           Не увлекайтесь с угрозами, чтобы потом не
            разбираться с избыточными защитными мерами
                  Утечки по техническим каналам лучше сразу исключать
                  Также лучше исключить угрозы со стороны разработчиков ПО
                   и «железа» – это защитит от требований НДВ (закладки)
                  Для обоснования свой модели лучше использовать известную
Threat Modeling
                   модель оценки рисков
                      © 2008 Cisco Systems, Inc. All rights reserved.   288/398
Ключевые
          системы
          информационной
          инфраструктуры




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   289/398
Номенклатура документов по КСИИ

                    Указы                                    Приказ от
                                                             30.03.2002
                                                                                    Указ от
                                                                                  16.08.2004
                                                                                                    Указ от
                                                                                                  11.08.2003
                                                                                                               «Основы» от
                  Президента                                  №Пр-578               №1085           №960
                                                                                                                28.09.2006




                    Иные                                            Проект
                                                                                          Секретарь
                                                                                         СовБеза РФ
                  документы                                      закона (снят)
                                                                                         от 08.11.2005




                  Распоряжения                                     №411-рс от            №1314-р от
                  Правительства                                    23.03.2006            27.08.2005




                  Отраслевые                                                     4 «закрытых»
                                                                                   документа
                  документы                                                         ФСТЭК


Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.                                                  290/398
Нормативные документы ФСТЭК

          Методика определения актуальных угроз
           безопасности информации в ключевых системах
           информационных инфраструктурах
          Общие требования по обеспечению безопасности
           информации в ключевых системах информационных
           инфраструктурах
          Базовая модель угроз безопасности информации в
           ключевых системах информационных
           инфраструктурах
          Рекомендации по обеспечению безопасности
           информации в ключевых системах информационных
           инфраструктурах
                  Утверждены 18 мая 2007 года

Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   291/398
Базовая модель
          угроз КСИИ
          ФСТЭК




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   292/398
Основные положения

          Наиболее объемный документ из четверки – 145
           страниц
          В документе определяются перечень и характеристики
           угроз безопасности информации в КСИИ
                  Электромагнитное воздействие на информацию (ее носители)
                  Перехват (съем) информации по техническим каналам
                  НСД к информации
          Область применения – КСИИ с открытой информацией
           (неограниченного доступа)
          Угрозы могут уточняться и дополняться в порядке,
           устанавливаемом ФСТЭК


Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   293/398
Основные положения (продолжение)

          Описана модель угроз

                                                                           Среда
                                                                      распространения
                                                                                         Носитель
            Источник угрозы                                            информации и
                                                                                        информации
                                                                       воздействия на
                                                                            нее



          Приведены различные классификации угроз
          Учитываются особенности и характеристики
           различных КСИИ


Threat Modeling     © 2008 Cisco Systems, Inc. All rights reserved.                                  294/398
Классификация угроз

          По возможным источникам
          По среде (пути) распространения
          По способам реализации
          По возможному объекту воздействия
          По деструктивному действию на информацию
          По используемым уязвимостям




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   295/398
Классификация угроз безопасности
                                                                         Классификация угроз безопасности информации
             По виду информации, на которую направлены угрозы
                                 Угрозы РИ                                        Угрозы ВИ                              Угрозы информации, обрабатываемой в ТСОИ                       Угрозы информации, обрабатываемой в АС

             По виду нарушаемого свойства информации
                        Угрозы конфиденциальности (утечки, перехвата, съема,                             Угрозы целостности (утраты, уничтожения, модификации)                                            Угрозы доступности (блокирования)
                          копирования, хищения, разглашения) информации                                                       информации                                                                             информации

             По типовым объектам информатизации, для которых представляют опасность
       Угрозы БИ для выделенного помещения без              Угрозы БИ для выделенного помещения с               Угрозы БИ для АС на базе автономного АРМ       Угрозы БИ для АС на базе локальной вычислительной сети      Угрозы БИ для АС, подключенной к
       технических средств обработки защищаемой               техническими средствами обработки                  (без подключения к вычислительной сети)       (без подключения к распределенной вычислительной сети)      распределенной вычислительной сети
                      информации                                   защищаемой информации

             По способам реализации угроз безопасности информации


                    Угрозы специальных воздействий на информацию                                              Угрозы НСД в АС                                                   Угрозы утечки информации по техническим каналам

              механического воздействия
                                                                                                                                                                           по радио каналу
                                                                                                                                                                                                                              Угрозы утечки РИ
              химического воздействия                                                                                                                                по электрическому каналу
              акустического воздействия                                                                                                                                по оптическому каналу
                                                              электрическими импульсами                                                                                                                                       Угрозы утечки ВИ
              биологического воздействия                                                                                                                     по акустическому (вибрационному) каналу
                                                                    электромагнитными                                                                                                                                          Угрозы утечки информации по
              радиационного воздействия                                излучениями                                                                           по смешанным (параметрическим) каналам                                  каналам ПЭМИН
              термического воздействия
                                                                     магнитным полем
              электромагнитного воздействия


          По источнику угрозы                                                                  Классификация угроз НСД в АС
          Создаваемые нарушителем (физическим лицом)               Создаваемые аппаратной закладкой                  Создаваемые вредоносными программами
             Внутренний нарушитель                                   Встроенная закладка                             программные закладки, программы типа“Троянский конь”
             Внешний нарушитель                                      Автономная закладка                             программные вирусы
                                                                                                                     вредоносные программы распространяющиеся по сети (сетевые черви)
                                                                                                                     другие вредоносные программы, предназначенные для осуществления
                                                                                                                     НСД (подбора паролей, удаленного доступа и др.)
            По используемой уязвимости

                 С использованием                 С использованием уязвимости,                С использованием уязвимости, связанной с                    С использованием                                                   С использованием уязвимости
             уязвимости ПО (наличия в               вызванной наличием в АС                        реализацией протоколов сетевого                     уязвимости, вызванной                 С использованием                        программно-
                  АС вредоносной                      аппаратной закладки                     взаимодействия и каналов передачи данных                недостатками организации                уязвимости СЗИ                аппаратных средств при сбоях и
                    программы)                                                                                                                               ТЗИ от НСД                                                         внештатных ситуациях


            По объекту воздействия

                   НСД к информации, обрабатываемой на АРМ (узле                                  НСД к информации в зависимости от уровня сетевого                           НСД к пльзоаптельской или технологической информации в зависимости от
                               вычислительной сети)                                                              взаимодействия                                                                          способа доступа
               На отчуждаемых носителях информации                                                на физическом уровне              на сеансовом уровне                                  Угрозы НСД в операционную среду (к командам, инструкциям и т.п.,
                На встроенных носителях долговременного хранения информации                        на канальном уровне           на презентационном уровне                                            выполняемым операционной системой)

                В средствах обработки и хранения оперативной информации                             на сетевом уровне              на прикладном уровне                           Угрозы воздействия на технологическую информацию, не связанные с допуском
                                                                                                                                                                                  нарушителя к командам операционной системы (угрозы отказа в обслуживании
                  В средствах (портах) ввода (вывода) информации                                 на транспортном уровне                                                                         за счет перегрузки, сбоев операционной системы)
                                                                                                                                                                                                   Угрозы программно-математического воздействия


                                                                                       Рисунок 2 — Классификация угроз безопасности информации на объектах информатизации


Threat Modeling                              © 2008 Cisco Systems, Inc. All rights reserved.                                                                                                                                                                    296/398
Классификация угроз безопасности
                                                                    Угрозы БИ в КСИИ


                                            По нарушаемому свойству            По способу (типу канала)
                                                  безопасности                    реализации угрозы

                                                 Угрозы, направленные на        Угрозы утечки информации, которая может быть
                                                  нарушение целостности        использована для деструктивных информационных
                                                       информации                воздейтвий на КСИИ, по техническим каналам

                                                 Угрозы, направленные на                                                по радиоканалу
                                                                                  Угрозы утечки акустической
                                                  нарушение доступности              речевой информации               по электрическому
                                                       информации                                                           каналу
                                                                                  Угрозы утечки визуально-
                                                                                  оптической информации              по оптическому каналу
                                                 Угрозы, направленные на
                                                        нарушение               Угрозы утечки информации по            по акустическому
                                                   конфиденциальности                 каналам ПЭМИН                    (вибрационному)
                                                   информации, которая                                                      каналу
                                                 может быть использована      Угрозы специальных воздействий            по смешанным
                                                    для деструктивных            на информацию и средства             (параметрическим)
                                                     информационных               вычислительной техники                   каналам
                                                   воздействий на КСИИ
                                                                                       механического воздействия
                                                                                        химического воздействия

                                             По объекту воздействия                    акустического воздействия
                                                                                     биологического воздействия
                                                                                     радиационного воздействия
                                                      Технологическая
                                                    информация в виде                  термического воздействия
                                                    данных , хранимых и            электромагнитного воздействия
                                                     обрабатываемых в
                                                     подсистемах КСИИ        Угрозы несанкционированного доступа к
                                                                                          информации

                                                     Технологическая               с использованием программно-
                                                                                         аппаратной закладки
                                                    информация в виде
                                                                                 с использованием уязвимостей ПО
                                                     данных и команд,                 (вредоносной программы)
                                                     передаваемых по              с использованием уязвимостей
                                                      каналам связи                  протоколов межсетевого
                                                    (передачи данных)                    взаимодействия
                                                                                  с использованием уязвимостей,
                                                      Программное                    вызванных недостатками
                                                      обеспечение              организации работ по ОБИ в КСИИ от
                                                                                               НСД
                                                    функционирования
                                                       КСИИ и ее                   с использованием средств ЗИ
                                                       подсистем                  с использованием уязвимостей,
                                                                                   вызванных сбоями и отказами
                                                                                программных и аппаратных средств


Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.                                                                            297/398
Угрозы электромагнитных воздействий
            А                       В                                                     С                                 D                       E


       Источник                 Путь                                                                                     Объект              Деструктивное
        угрозы                                                           Способы воздействия                           воздействия             действие
                           распространения

                                                                         С 1 Уменьшение соотношения сигнал-шум в
                                                                                      линиях связи                       D 1 Линии связи и
               А1                                                                                                           аппаратура
          Передатчики         B 1 Для электромагнитных                        С 2 Тепловой разогрев полупроводника       передачи данных
         непрерывных и          излучений - свободное
          импульсных                                                             С 3 Пробой полупроводникового                                    Е 1 Отказы линий
                               пространство, оконные и                                                                                          связи, узлов и блоков
         электромагнит-        дверные проемы зданий,                              подзатворного диэлектрика
         ных излучений                                                                                                                          аппаратуры с полным
                                  конструктивные и                                                                                                 или частичным
                                   технологические                                                                              D2
                                                                               С 4 Лавинный и туннельный пробои в       Радиоэлектронные и           нарушением
                              отверстия экранированных                                                                                         работоспособности ОИ
                               корпусов аппаратуры ОИ                                   полупроводниках                  электронные блоки
                                                                                                                            аппаратуры,
                                                                                                                            содержащие
                                                                         С 5 Изменение режимов работы и смещение        полупроводниковые
         А 2 Генераторы                                                                                                     элементы и
         электрических                                                      рабочих точек нелинейных элементов
                                                                                                                        полупроводниковые
           импульсов                                                                                                       интегральные                  Е2
                                B 2 Для электрических                          С 6 Электрическое «защелкивание»,            микросхемы          Восстанавливаемые
                                  импульсов - линии                            изометрическая неустойчивость тока,                                сбои и зависание
                                   электропитания,                               лавинное умножение носителей в                                работы узлов и блоков,
                                  заземления, линии                                     полупроводниках                                         ошибки в обработке
                                  электросвязи и др.                                                                                              информации ОИ
                                                                                                                                D3
         А 3 Генераторы                                                  С 7 Наведение сверхкоротких электрических      Полупроводниковые
          импульсного                                                         сигналов на паразитных антеннах                носители
         магнитного поля                                                 (соединительных линиях, плоских печатных          информации
                                                                             платах корпуса микросхем и др.), под
                              B 3 Для магнитного поля -                    действием которых происходят ложные                                   Е 3 Искажение и
                              свободное пространство и                      срабатывания логических и пороговых                                  частичная потеря
                                любые материальные                                  элементов аппаратуры                                         обрабатываемой
                                  конструкции кроме                                                                                                информации
                                                                                                                          D 4 Магнитные
                                 магнитных экранов                                                                           носители
                                                                                   С 8 Наведение импульсных и
                                                                             квазинепрерывных электрических сигналов       информации
                                                                              на паразитных антеннах с последующим
                                                                              блокированием этими сигналами работы
                                                                                 логических и пороговых элементов
                                                                                            аппаратуры


                                                                             С 9 Краткосрочные и долгосрочные
                                                                              изменения внутренней структуры
                                                                         полупроводниковых элементов и микросхем


                                                                             С 10 Изменение параметров материалов
                                                                                магнитных носителей информации



                                                              Рисунок 4 — Угрозы электромагнитных воздействий                                            298/398
Threat Modeling            © 2008 Cisco Systems, Inc. All rights reserved.
Угрозы утечки видовой информации
                       А                                                                                     В                                     С
   Источники угрозы утечки видовой
            информации                                                                         Среда распространения                         Источники
                                                                                               информативного сигнала                   видовой информации
   А 1 Посторонние лица (наблюдатели)

            А 1.1 Сотрудники, допущенные к защищаемой графической                                                                              С 1 Документы и
                   информации и находящиеся в помещении ОИ                                              B 1 Электромагнитное поле
                                                                                                     в видимом и ИК диапазонах волн      информационные материалы на
                                                                                                                                             бумажных носителях
          А 1.2 Сотрудники, не допущенные к защищаемой графической информации,
                но находящиеся легально на территории или в помещениях ОИ
                                                                                                          B 1.1 Излучение дисплеев в          С 1.1 Текстовые материалы
                                                                                                           видимом диапазоне волн
          А 1.3 Представители других организаций, легально находящиеся на территории ОИ
                                                                                                                                              С 1.2 Схемы, плакаты и т.п.
          А 1.4 Посторонние лица, ведущие наблюдение (регистрацию)                                      B 1.2 Излучения от носителей
           защищаемой графической информации из-за границ КЗ ОИ                                         информации за счет отражений     С 2 Излучения в видимом или
                                                                                                         световой энергии в видимом        инфракрасном диапазоне,
      А 2 Оптические и оптико-электронные средства наблюдения (регистрации)
                                                                                                               диапазоне волн                   отраженные от
                        графической (видовой) информации
                                                                                                                                             первичных носителей
          А 2.1 Стационарные средства                                                                     B 1.3 Излучение носителей
                                                                                                         информации в ИК в диапазоне
                   А 2.1.1 Крупногабаритные устройства с телескопическими объектами                                                       С 3 Различного рода экраны
                                                                                                                     волн
                   А 2.1.2 Телевизионные камеры
                                                                                                                                                     С 3.1 Дисплеи
                  А 2.1.3 Приборы ночного видения                                                      B 2 Проводники, по которым
                                                                                                     передается электрический сигнал,
                                                                                                                                                  С 3.1.1 Электронно-лучевые
                       А 2.1.3.1 Пассивного типа                                                    промодулированный изображением

                       А 2.1.3.2 Активного (с подсветкой) типа                                                                                   С 3.1.2 Жидкокристаллические
                                                                                                          B 3 Электромагнитное
          А 2.2 Мобильные (возимые) средства                                                           поле в диапазоне радиоволн
                                                                                                                                                      С 3.1.3 Плазменные
                  А 2.2.1 Пленочные и цифровые фотоаппараты с длиннофокусными объективами
                                                                                                    B 4 Специальные каналы передачи         С 3.2 Табло и другие излучающие
                  А 2.2.2 Профессиональные телевизионные камеры
                                                                                                   информации на скрытых отчуждаемых                элементы ТСОИ
                  А 2.2.3 Малогабаритные телескопы                                                 носителях, в программно-аппаратных
                                                                                                         элементах и каналах ПД
                                                                                                                                           С 3.3 Экраны демонстрационной и
                  А 2.2.4 Переносные приборы ночного видения                                              вычислительных сетей
                                                                                                                                               проекционной аппаратуры
                       А 2.2.4.1 Пассивного типа
                                                                                                                                         С 4 Электрические сигналы в
                       А 2.2.4.2 Активного типа
                                                                                                                                          сканирующих электронных
                  А 2.2.5 Профессиональные видеокамеры                                                                                    устройствах и их излучения


          А 2.3 Портативные (носимые) средства                                                                                                     С 4.1 Сканеры
                  А 2.3.1 Портативные аналоговые фото- и видеокамеры
                                                                                                                                                  С 4.2 Принтеры
                   А 2.3.2 Портативные цифровые фото- и видеокамеры
               А 2.3.3 Цифровые видеокамеры, встроенные в сотовые телефоны
                  А 2.3.4 Миниатюрные видеокамеры с Пинхоул - объективами

         А 2.4 Закладочные устройства

                  А 2.4.1 Аналоговые видеокамеры и видеомагнитофоны в миниатюрном исполнении

                   А 2.4.2 Цифровые видеокамеры и видеомагнитофоны в миниатюрном исполнении

          А 2.5 Средства съема оптических сигналов в ИК-диапазоне

                   А 2.5.1 Приборы ночного видения

                   А 2.5.2 ИК датчики




Threat Modeling
                                                            Рисунок 9 -- Элементы описания угроз утечки ВИ в помещениях ОИ
                                        © 2008 Cisco Systems, Inc. All rights reserved.                                                                              299/398
Угрозы утечки информации по ПЭМИН
                      А                                                                        В                                                                                          С
  Источники угрозы (средства перехвата и                                    Среда распространения
                                                                                                                                                  Источники защищаемой информации
  съѐма информации) по каналам ПЭМИН                                            информации
                                                                                    B 1 Электромагнитное поле                                С 1 Средства изготовления, размножения и обработки
        А 1 Средства перехвата сигналов ПЭМИН
                                                                                                                                              документов, содержащих защищаемую информацию
                                                                                  B 1.1 Излучения СВТ, источников ПЭМИ
           А 1.1 Программно-аппаратные комплексы
                                                                                    устройств из состава ОТСС и ВТСС
                                                                                                                                                   С 1.1 Средства изготовления и размножения
            А 1.2 Портативные сканерные приѐмники                                                                                                                  документов                            С 2.1.1 Устройства обработки и хранения
                                                                                      B 1.1.1 Излучения дисплея, системного блока                                                                                      информации
           А 1.3 Широкополосные радиоприѐмные устройства                                                                                                  С 1.1.1 Типографические станки
                                                                                         B 1.1.2 Излучения усилителей записи и
                                                                                                                                                                                                           С 2.1.1.1 Микросхемные носители
                                                                                                      считывания                                              С 1.1.2 Ксерокс
             А 1.4 Цифровые анализаторы спектра,                                                                                                                                                                   на системной плате
           управляемые компьютером со специальным                                       B 1.1.3 Излучения генерирующих устройств                               С 1.1.3 РЭМ                                        С 2.1.1.1.1 Процессор
                  программным обеспечением
                                                                                                                                                         С 1.1.4 Печатные машинки
                                                                                               B 1.1.3.1 Излучения генераторов                                                                                С 2.1.1.1.2 Постоянная память
           А 1.5 Селективные нановольтметры и микровольтметры
                                                                                                        тактовой частоты                                      С 1.1.4.1 Электрические
                                                                                                                                                                                                                     С 2.1.1.1.3 BIOS
                   А 1.6 Радиопеленгаторы                                                                                                                     С 1.1.4.2 Механические
                                                                                               B 1.1.3.2 Излучения генераторов                                                                                  С 2.1.1.1.4 Модули памяти SIMM/
                                                                                             развѐртки электронно-лучевой трубки                                                                                DIMM/RIMM (оперативная память)
                  А 1.6.1 Автомобильные                                                                                                          С 1.2 Средства обработки знаковой информации
                                                                                       B 1.1.4 Излучения звукоусилительных цепей                                                                                С 2.1.1.2 Видеопамять
                   А 1.6.2 Переносные                                                                                                                  С 1.2.1 Средства телеграфной связи
                                                                                                                                                                                                              С 2.1.1.3 Магнитные диски
                                                                                         B 1.1.5 Внеполосные радиоизлучения,
       А 2 Средства съѐма сигналов, содержащих                                          обусловленные нелинейными процессами                           С 1.2.2 Средства факсимильной связи                С 2.1.1.4 Магнитооптические диски
      защищаемую информацию, с проводных линий                                             устройства передачи данных ОТСС
                                                                                                                                                                                                       С 2.1.2 Устройства ввода/вывода информации
                                                                                     B 1.1.6 Излучения на гармониках, субгармониках         С 2 Источники информации, обрабатываемой в АС и ТСОИ
               А 2.1 Средства съѐма сигналов, содержащих                                                                                                                                                                  с ЭВМ
          защищаемую информацию, с цепей ОТСС и ВТСС, линий                                 устройства передачи данных ОТСС
                                                                                                                                                      С 2.1 Средства вычислительной техники                  С 2.1.2.1 Контроллеры портов ЭВМ
          связи и ПД, выходящих за пределы контролируемой зоны
                                                                                       B 1.1.7 Паразитная генерация в интегральных
                                                                                                       микросхемах                                      С 2.2 Устройства электропитания                      С 2.1.2.2 Порты ввода/вывода ПЭВМ
                 А 2.2 Средства съѐма наведѐнных
           информативных сигналов с цепей электропитания                               B 1.1.8 Шумовое радиоизлучение устройства                                                                                     С 2.1.2.3 Дисководы
                                                                                                                                                          С 2.3 Устройства заземления
                                                                                                 передачи данных ОТСС                                                                                           С 2.1.2.4 Жѐсткие диски (HDD)
              А 2.3 Средства съѐма наведѐнных
                                                                                                                                                     С 2.4 Устройства сетевого оборудования
           информативных сигналов с шин заземления                                B 1.2 ЭМИ, создаваемые линиями связи и                                                                                     С 2.1.2.5 CD/DVD-ROM/R/RW привод
                      А 2.3.1 Эквиваленты сети                                            передачи данных ОТСС                                        С 2.4.1 Сетевые технические устройства                          С 2.1.2.6 Колонки
                  А 2.3.2 Тактовые трансформаторы                                     B 1.2.1 ЭМИ, создаваемые проводными линиями                                                                            С 2.1.2.7 Копировальные устройства
                                                                                                                                                                  С 2.4.1.1 Модемы
                          А 2.3.3 Пробники                                             связи и передачи данных (кабели, витая пара)                                                                                  С 2.1.2.8 Принтеры
                                                                                                                                                             С 2.4.1.2 Сетевые адаптеры
                                                                                                                                                                                                                      С 2.1.2.9 Сканеры
           А 2.4 Средства съѐма наведѐнных информативных                                  B 1.2.2 ЭМИ при передаче информации с                         С 2.4.1.3 Устройства сопряжения сетей
           сигналов с проводящих инженерных коммуникаций                                использованием волоконно-оптических линий                                                                         С 2.1.2.10 Другие внешние подключаемые
                                                                                                                                                              С 2.4.1.3.1 Концентраторы                       устройства (мобильные телефоны,
                                                                                         B 1.2.3 ЭМИ при передаче информации по                                                                                цифровые фото- и видеокамеры,
    А 3 Закладочные устройства обнаружения и перехвата                                                 радиоканалу                                             С 2.4.1.3.2 Коммутаторы
                                                                                                                                                                                                               сопрягаемые с ЭВМ, цифровые
      сигналов, содержащих защищаемую информацию                                                                                                              С 2.4.1.3.3 Ретрансляторы                   видеомагнитофоны, сопрягаемые с ЭВМ,
                                                                               B 1.3 Отражѐнное от элементов ОТСС внешнее высокочастотное                                                                  носители информации, подключаемые с
            А 3.1 Аппаратные закладки, установленные в ТСОИ                       ЭМИ, промодулированное информативным сигналом ОТСС                          С 2.4.1.3.3.1 Узловые радиопередатчики       применением беспроводных технологий)
                                                                                                                                                                              ЛВС, РВС
                 А 3.2 Программно-аппаратные закладки,
                                                                                    B 2 Электрические сигналы                                                                                                С 2.1.2.11 Устройства визуализации
                         установленные в ТСОИ                                                                                                                 С 2.4.1.3.4 Маршрутизаторы
                                                                                                                                                                                                               С 2.1.2.11.1 ЭЛ мониторы
             А 3.3 Закладочные устройства, установленные в                      B 2.1 Электрические сигналы в цепях ОТСС и                                 С 2.4.1.3.5 Устройства сопряжения
                        помещениях ОИ, в ВТСС                                      ВТСС, линиях связи и ПД, выходящих за                                      разнородных сетей (шлюзы)                       С 2.1.2.11.2 Плазменные и
                                                                                       пределы контролируемой зоны                                                                                              жидкокристаллические
                А 3.4 Автономные автоматизированные средства                                                                                                   С 2.4.1.3.5.1 Устройства сопряжения с
                                                                                                                                                             беспроводными линиями передачи данных                     мониторы
          радиоперехвата, размещѐнные на границе или за пределами КЗ
                                                                                B 2.2 Электрические сигналы, наведенные от
                                                                                ЭМИ ОТСС в линиях системы электропитания                                 С 2.5 Линии передачи данных                         С 2.1.3 Устройства управления
        А 4 Средства перехвата пэйджинговых
    сообщений и контроля телефонов сотовой связи                                                                                                                                                             С 2.1.3.1 Клавиатура
                                                                                                                                                          С 2.5.1 Беспроводные линии ПД
                                                                                 B 2.3 Электрические сигналы, наведенные от
                                                                                                                                                                                                            С 2.1.3.2 Манипуляторы
    А 5 Средства перехвата информации в каналах передачи данных                    ЭМИ ОТСС в линиях системы заземления                                    С 2.5.2 Проводные линии ПД
                                                                                                                                                                                                           С 2.1.3.3 Альтернативные
                  А 5.1 Системы перехвата информации                                                                                                                                                        устройства манипуляции



                                                                 Рисунок 10 - Элементы описания угроз утечки информации по каналам ПЭМИН
Threat Modeling                              © 2008 Cisco Systems, Inc. All rights reserved.                                                                                                                                         300/398
Раздел по угрозам НСД

          «НСДшная» часть документа очень слаба и опирается
           на исследования начала-середины 90-х годов
                  Упоминание Back Orifice, Land, NetBus, Nuke, Ping of Death,
                   червя Морриса, прерывания INT 13H для бутовых вирусов,
                   LPT-порты

          Перечисление «именитых» вендоров
                  Axent, CyberSafe, L-3, BindView
          Данный раздел кореллирует с аналогичным разделом
           в документах по персональным данным




Threat Modeling        © 2008 Cisco Systems, Inc. All rights reserved.          301/398
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)
Threat Modeling (Part 4)

Weitere ähnliche Inhalte

Was ist angesagt?

суиб как способ поддержки бизнес целей предприятия
суиб   как способ поддержки бизнес целей предприятиясуиб   как способ поддержки бизнес целей предприятия
суиб как способ поддержки бизнес целей предприятия
a_a_a
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteria
a_a_a
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
Aleksey Lukatskiy
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"
Aleksey Lukatskiy
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
Aleksey Lukatskiy
 
Стандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБСтандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБ
Aleksey Lukatskiy
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
Aleksey Lukatskiy
 
Презентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk ManagerПрезентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk Manager
ismsys
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
Nikolay Romanov
 

Was ist angesagt? (20)

Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.Модель угроз и модель нарушителя. Основы.
Модель угроз и модель нарушителя. Основы.
 
суиб как способ поддержки бизнес целей предприятия
суиб   как способ поддержки бизнес целей предприятиясуиб   как способ поддержки бизнес целей предприятия
суиб как способ поддержки бизнес целей предприятия
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Presentation IS criteria
Presentation IS criteriaPresentation IS criteria
Presentation IS criteria
 
Построение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителя
 
Measurement of security efficiency
Measurement of security efficiencyMeasurement of security efficiency
Measurement of security efficiency
 
Yalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forumYalta_10 _ey-cio_forum
Yalta_10 _ey-cio_forum
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?Что такое и почему важна информационная безопасность?
Что такое и почему важна информационная безопасность?
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"Программа курса "Моделирование угроз"
Программа курса "Моделирование угроз"
 
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
 
Моделирование угроз 2.0
Моделирование угроз 2.0Моделирование угроз 2.0
Моделирование угроз 2.0
 
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
 
Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"Программа курса "Стратегия ИБ АСУ ТП"
Программа курса "Стратегия ИБ АСУ ТП"
 
Стандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБСтандарты управления инцидентами ИБ
Стандарты управления инцидентами ИБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
Презентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk ManagerПрезентация вебинара ISM Revision:Risk Manager
Презентация вебинара ISM Revision:Risk Manager
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 

Andere mochten auch

Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartization
Aleksey Lukatskiy
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
Aleksey Lukatskiy
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в России
Aleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
Aleksey Lukatskiy
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
Aleksey Lukatskiy
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
Aleksey Lukatskiy
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
Aleksey Lukatskiy
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
Aleksey Lukatskiy
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security Regulations
Aleksey Lukatskiy
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
Aleksey Lukatskiy
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
Aleksey Lukatskiy
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
Aleksey Lukatskiy
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
Aleksey Lukatskiy
 

Andere mochten auch (20)

Vertical approaches for personal data standartization
Vertical approaches for personal data standartizationVertical approaches for personal data standartization
Vertical approaches for personal data standartization
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
New security threats
New security threatsNew security threats
New security threats
 
Регулирование ИБ в России
Регулирование ИБ в РоссииРегулирование ИБ в России
Регулирование ИБ в России
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
 
Безопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычисленийБезопасность различных архитектур облачных вычислений
Безопасность различных архитектур облачных вычислений
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Privacy approaches
Privacy approachesPrivacy approaches
Privacy approaches
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 
Cisco Security and Crisis
Cisco Security and CrisisCisco Security and Crisis
Cisco Security and Crisis
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security Regulations
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
Security Metrics.pdf
Security Metrics.pdfSecurity Metrics.pdf
Security Metrics.pdf
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 
Психология в деятельности CISO
Психология в деятельности CISOПсихология в деятельности CISO
Психология в деятельности CISO
 

Ähnlich wie Threat Modeling (Part 4)

Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Вячеслав Аксёнов
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
Aleksey Lukatskiy
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
Cisco Russia
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
Boris Kizko
 
Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБ
Aleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
Aleksey Lukatskiy
 

Ähnlich wie Threat Modeling (Part 4) (20)

Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
дипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасностидипломная презентация по инфорационной безопасности
дипломная презентация по инфорационной безопасности
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Vulnerability Management
Vulnerability ManagementVulnerability Management
Vulnerability Management
 
Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?Как определить уровень защищенности ПДн?
Как определить уровень защищенности ПДн?
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
Security cores 5.11.13
Security cores   5.11.13Security cores   5.11.13
Security cores 5.11.13
 
Вебинар по защите ПДн, 30.03.2017
Вебинар по защите ПДн, 30.03.2017Вебинар по защите ПДн, 30.03.2017
Вебинар по защите ПДн, 30.03.2017
 
Будущие исследования ИБ
Будущие исследования ИББудущие исследования ИБ
Будущие исследования ИБ
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
ESET. Александр Зонов. "ESET. Просто. Удобно. Надежно"
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 

Mehr von Aleksey Lukatskiy

Mehr von Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 

Threat Modeling (Part 4)

  • 1. О персональных данных Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 268/398
  • 2. О безопасности ПДн  Оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий ст.19 ФЗ-152 «О персональных данных» Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 269/398
  • 3. Требования к обеспечению безопасности ФЗ-152 ФЗ ст.19.2 ПП ПП-781 ПП-687 ПП-512 НПА ФОИВ ФСТЭК ФСБ  Требования к обеспечению безопасности ПДн Обработка в ИСПДн Материальные носители биометрических ПДн Хранение ПДн вне ИСПДн Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 270/398
  • 4. Кто вырабатывает требования по защите ПДн?  Федеральной службе безопасности Российской Федерации и Федеральной службе по техническому и экспортному контролю утвердить в пределах своей компетенции в 3-месячный срок нормативные правовые акты и методические документы, необходимые для выполнения требований, предусмотренных Положением, утвержденным настоящим постановлением ст.2 ПП-781  Сценарий «ухода» под ПП-687 не требует разработки модели угроз «для регуляторов» Но желательно его осуществлять в любом случае Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 271/398
  • 5. Самый главный этап 1. Назначение ответственного лица/подразделения 2. Определение угроз безопасности ПДн и формирование модели угроз 3. Разработка на основе модели угроз системы защиты с использованием методов и способов защиты персональных данных, предусмотренных для соответствующего класса информационных систем 4. Проверка готовности СЗИ к использованию 5. Установка и ввод в эксплуатацию СЗИ 6. Обучение персонала правилам работы с СЗИ 7. Учет применяемых СЗИ и носителей ПДн 8. Учет лиц, допущенных к работе с ПДн 9. Контроль за соблюдением условий использования СЗИ 10. Реагирование на нарушение режима защиты ПД 11. Описание системы защиты Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 272/398
  • 6. Модели угроз ФСТЭК и ФСБ Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 273/398
  • 7. Какую модель угроз использовать?  Рекомендации по разработке модели угроз существуют у ФСТЭК и ФСБ Сценарий Чью методику использовать Без использования криптосредств Только методика ФСТЭК С использование криптосредств Методика ФСТЭК и методика ФСБ Только методика ФСБ (по согласованию с ФСТЭК) Высшие органы государственной Только методика ФСБ власти + Следственный Комитет Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 274/398
  • 8. О согласовании модели угроз  Некоторые интеграторы утверждают в своих материалах, что модель угроз обязательно должна согласовываться с ФСТЭК и ФСБ (через лицензиата) Ни в «приказе трех», ни в документах ФСТЭК и ФСБ такого требования нет. И сама ФСТЭК этого не требует  Некоторые интеграторы утверждают в своих материалах, что принятые вами класс и модель угроз могут быть изменены ФСТЭК и ФСБ Процедура такого изменения не описана Должно быть обоснование для пересмотра Если модель разработана лицензиатом, то ФСТЭК не будет иметь к ней претензий Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 275/398
  • 9. Базовая модель угроз безопасности ПДн ФСТЭК Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 276/398
  • 10. Базовая модель угроз  Предназначена для разработки частных моделей угроз для конкретных типовых ИСПДн  Документы «застыли» в середине 90-х годов Упоминание DOS, прерываний 13H для вирусов, Back Orifice, NetBus, Nuke, Ping of Death  Перечисление «именитых» вендоров Axent, CyberSafe, L-3, BindView  Носители информации и вредоносных программ Видеокарты, звуковые карты, блок питания (!)… Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 277/398
  • 11. Резюме  Устаревший документ, который на практике интересен только с точки зрения каналов утечек по техническим каналам Мы ими будем пренебрегать в абсолютном большинстве случаев коммерческой обработки ПДн  Реальный перечень угроз и каналов утечки может быть получен из зарубежных документов Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 278/398
  • 12. Методика определения актуальных угроз ИСПДн ФСТЭК Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 279/398
  • 13. О методике определения угроз  Применяется для специальных ИСПДн  Позволяет определить актуальные угрозы из списка всех возможных  На основе модели угроз вырабатываются требования по защите  Угрозы могут быть реализованы за счет НСД к данным Утечки ПДн по техническим каналам Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 280/398
  • 14. Этапы определения актуальных угроз  Необходимо составить список всех угроз «Наличие источника угрозы и уязвимого звена, которое может быть использовано для реализации угрозы, свидетельствует о наличии данной угрозы» Трата времени  Составление списка актуальных угроз Угроза, которую можно реализовать и которая опасна для ПДн  Оценка возможности реализации Уровень исходной защищенности ИСПДн Частота (вероятность) реализации рассматриваемой угрозы Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 281/398
  • 15. Уровень исходной защищенности  Обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, перечисленных в методике Территориальная распределенность ИСПДн Наличие подключения к Интернет Наличие встроенных механизмов регистрации событий Уровень обезличивания ПДн Объем ПДн, передаваемых наружу без обработки И т.д.  У каждой характеристики три степени защищенности - высокий, средний и низкий Оценка степеней защищенности выполняется экспертом Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 282/398
  • 16. Уровень исходной защищенности  Итоговый уровень Высокий, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (коэффициент Y1 = 0) Средний, если не выполняется условие 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (коэффициент Y1 = 5) Низкий, если не выполняются условия 1 и 2 (коэффициент Y1 = 10) Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 283/398
  • 17. Вероятность реализации угрозы  Вероятность реализации угрозы – показатель характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки Маловероятно - объективные предпосылки для реализации угрозы отсутствуют (коэффициент Y2 = 0) Низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (коэффициент Y2 = 2) Средняя вероятность - принятые меры обеспечения безопасности ПДн недостаточны (коэффициент Y2 = 5) Высокая вероятность - меры по обеспечению безопасности ПДн не приняты (коэффициент Y2 = 10) Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 284/398
  • 18. Коэффициент реализуемости угрозы  Y = (Y1 + Y2)/20 0 < Y < 0.3 – возможность реализации низкая 0.3 < Y < 0.6 – возможность реализации средняя 0.6 < Y < 0.8 – возможность реализации высокая Y > 0.8 – возможность реализации очень высокая Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 285/398
  • 19. Опасность угрозы  Опасность угрозы – вербальный показатель опасности для рассматриваемой ИСПДн Низкая - реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных Средняя - реализация угрозы может привести к негативным последствиям для субъектов персональных данных Высокая - реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 286/398
  • 20. Итоговая модель угроз Возможность Показатель опасности угрозы реализации угрозы Низкая Средняя Высокая Низкая Неактуальная Неактуальная Актуальная Средняя Неактуальная Актуальная Актуальная Высокая Актуальная Актуальная Актуальная Очень высокая Актуальная Актуальная Актуальная  Привязка к экспертной оценке А если по конкретной ИСПДн экспертов нет?  Модель угроз жестко закрепляется за ИСПДн и не предусматривает ее пересмотра В противном случае это влечет за собой пересмотр класса ИСПДн, перечня защитных мероприятий, переаттестации Threat Modeling ИСПДн… © 2008 Cisco Systems, Inc. All rights reserved. 287/398
  • 21. Резюме  Каналы утечек определяются ФСТЭК и ФСБ ст.9 ПП-781  перечень каналов определен в «Базовой модели угроз»  Разработать частную модель угроз можно самостоятельно или поручить внешней организации ст.13 ПП-781  Не увлекайтесь с угрозами, чтобы потом не разбираться с избыточными защитными мерами Утечки по техническим каналам лучше сразу исключать Также лучше исключить угрозы со стороны разработчиков ПО и «железа» – это защитит от требований НДВ (закладки) Для обоснования свой модели лучше использовать известную Threat Modeling модель оценки рисков © 2008 Cisco Systems, Inc. All rights reserved. 288/398
  • 22. Ключевые системы информационной инфраструктуры Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 289/398
  • 23. Номенклатура документов по КСИИ Указы Приказ от 30.03.2002 Указ от 16.08.2004 Указ от 11.08.2003 «Основы» от Президента №Пр-578 №1085 №960 28.09.2006 Иные Проект Секретарь СовБеза РФ документы закона (снят) от 08.11.2005 Распоряжения №411-рс от №1314-р от Правительства 23.03.2006 27.08.2005 Отраслевые 4 «закрытых» документа документы ФСТЭК Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 290/398
  • 24. Нормативные документы ФСТЭК  Методика определения актуальных угроз безопасности информации в ключевых системах информационных инфраструктурах  Общие требования по обеспечению безопасности информации в ключевых системах информационных инфраструктурах  Базовая модель угроз безопасности информации в ключевых системах информационных инфраструктурах  Рекомендации по обеспечению безопасности информации в ключевых системах информационных инфраструктурах Утверждены 18 мая 2007 года Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 291/398
  • 25. Базовая модель угроз КСИИ ФСТЭК Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 292/398
  • 26. Основные положения  Наиболее объемный документ из четверки – 145 страниц  В документе определяются перечень и характеристики угроз безопасности информации в КСИИ Электромагнитное воздействие на информацию (ее носители) Перехват (съем) информации по техническим каналам НСД к информации  Область применения – КСИИ с открытой информацией (неограниченного доступа)  Угрозы могут уточняться и дополняться в порядке, устанавливаемом ФСТЭК Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 293/398
  • 27. Основные положения (продолжение)  Описана модель угроз Среда распространения Носитель Источник угрозы информации и информации воздействия на нее  Приведены различные классификации угроз  Учитываются особенности и характеристики различных КСИИ Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 294/398
  • 28. Классификация угроз  По возможным источникам  По среде (пути) распространения  По способам реализации  По возможному объекту воздействия  По деструктивному действию на информацию  По используемым уязвимостям Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 295/398
  • 29. Классификация угроз безопасности Классификация угроз безопасности информации По виду информации, на которую направлены угрозы Угрозы РИ Угрозы ВИ Угрозы информации, обрабатываемой в ТСОИ Угрозы информации, обрабатываемой в АС По виду нарушаемого свойства информации Угрозы конфиденциальности (утечки, перехвата, съема, Угрозы целостности (утраты, уничтожения, модификации) Угрозы доступности (блокирования) копирования, хищения, разглашения) информации информации информации По типовым объектам информатизации, для которых представляют опасность Угрозы БИ для выделенного помещения без Угрозы БИ для выделенного помещения с Угрозы БИ для АС на базе автономного АРМ Угрозы БИ для АС на базе локальной вычислительной сети Угрозы БИ для АС, подключенной к технических средств обработки защищаемой техническими средствами обработки (без подключения к вычислительной сети) (без подключения к распределенной вычислительной сети) распределенной вычислительной сети информации защищаемой информации По способам реализации угроз безопасности информации Угрозы специальных воздействий на информацию Угрозы НСД в АС Угрозы утечки информации по техническим каналам механического воздействия по радио каналу Угрозы утечки РИ химического воздействия по электрическому каналу акустического воздействия по оптическому каналу электрическими импульсами Угрозы утечки ВИ биологического воздействия по акустическому (вибрационному) каналу электромагнитными Угрозы утечки информации по радиационного воздействия излучениями по смешанным (параметрическим) каналам каналам ПЭМИН термического воздействия магнитным полем электромагнитного воздействия По источнику угрозы Классификация угроз НСД в АС Создаваемые нарушителем (физическим лицом) Создаваемые аппаратной закладкой Создаваемые вредоносными программами Внутренний нарушитель Встроенная закладка программные закладки, программы типа“Троянский конь” Внешний нарушитель Автономная закладка программные вирусы вредоносные программы распространяющиеся по сети (сетевые черви) другие вредоносные программы, предназначенные для осуществления НСД (подбора паролей, удаленного доступа и др.) По используемой уязвимости С использованием С использованием уязвимости, С использованием уязвимости, связанной с С использованием С использованием уязвимости уязвимости ПО (наличия в вызванной наличием в АС реализацией протоколов сетевого уязвимости, вызванной С использованием программно- АС вредоносной аппаратной закладки взаимодействия и каналов передачи данных недостатками организации уязвимости СЗИ аппаратных средств при сбоях и программы) ТЗИ от НСД внештатных ситуациях По объекту воздействия НСД к информации, обрабатываемой на АРМ (узле НСД к информации в зависимости от уровня сетевого НСД к пльзоаптельской или технологической информации в зависимости от вычислительной сети) взаимодействия способа доступа На отчуждаемых носителях информации на физическом уровне на сеансовом уровне Угрозы НСД в операционную среду (к командам, инструкциям и т.п., На встроенных носителях долговременного хранения информации на канальном уровне на презентационном уровне выполняемым операционной системой) В средствах обработки и хранения оперативной информации на сетевом уровне на прикладном уровне Угрозы воздействия на технологическую информацию, не связанные с допуском нарушителя к командам операционной системы (угрозы отказа в обслуживании В средствах (портах) ввода (вывода) информации на транспортном уровне за счет перегрузки, сбоев операционной системы) Угрозы программно-математического воздействия Рисунок 2 — Классификация угроз безопасности информации на объектах информатизации Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 296/398
  • 30. Классификация угроз безопасности Угрозы БИ в КСИИ По нарушаемому свойству По способу (типу канала) безопасности реализации угрозы Угрозы, направленные на Угрозы утечки информации, которая может быть нарушение целостности использована для деструктивных информационных информации воздейтвий на КСИИ, по техническим каналам Угрозы, направленные на по радиоканалу Угрозы утечки акустической нарушение доступности речевой информации по электрическому информации каналу Угрозы утечки визуально- оптической информации по оптическому каналу Угрозы, направленные на нарушение Угрозы утечки информации по по акустическому конфиденциальности каналам ПЭМИН (вибрационному) информации, которая каналу может быть использована Угрозы специальных воздействий по смешанным для деструктивных на информацию и средства (параметрическим) информационных вычислительной техники каналам воздействий на КСИИ механического воздействия химического воздействия По объекту воздействия акустического воздействия биологического воздействия радиационного воздействия Технологическая информация в виде термического воздействия данных , хранимых и электромагнитного воздействия обрабатываемых в подсистемах КСИИ Угрозы несанкционированного доступа к информации Технологическая с использованием программно- аппаратной закладки информация в виде с использованием уязвимостей ПО данных и команд, (вредоносной программы) передаваемых по с использованием уязвимостей каналам связи протоколов межсетевого (передачи данных) взаимодействия с использованием уязвимостей, Программное вызванных недостатками обеспечение организации работ по ОБИ в КСИИ от НСД функционирования КСИИ и ее с использованием средств ЗИ подсистем с использованием уязвимостей, вызванных сбоями и отказами программных и аппаратных средств Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 297/398
  • 31. Угрозы электромагнитных воздействий А В С D E Источник Путь Объект Деструктивное угрозы Способы воздействия воздействия действие распространения С 1 Уменьшение соотношения сигнал-шум в линиях связи D 1 Линии связи и А1 аппаратура Передатчики B 1 Для электромагнитных С 2 Тепловой разогрев полупроводника передачи данных непрерывных и излучений - свободное импульсных С 3 Пробой полупроводникового Е 1 Отказы линий пространство, оконные и связи, узлов и блоков электромагнит- дверные проемы зданий, подзатворного диэлектрика ных излучений аппаратуры с полным конструктивные и или частичным технологические D2 С 4 Лавинный и туннельный пробои в Радиоэлектронные и нарушением отверстия экранированных работоспособности ОИ корпусов аппаратуры ОИ полупроводниках электронные блоки аппаратуры, содержащие С 5 Изменение режимов работы и смещение полупроводниковые А 2 Генераторы элементы и электрических рабочих точек нелинейных элементов полупроводниковые импульсов интегральные Е2 B 2 Для электрических С 6 Электрическое «защелкивание», микросхемы Восстанавливаемые импульсов - линии изометрическая неустойчивость тока, сбои и зависание электропитания, лавинное умножение носителей в работы узлов и блоков, заземления, линии полупроводниках ошибки в обработке электросвязи и др. информации ОИ D3 А 3 Генераторы С 7 Наведение сверхкоротких электрических Полупроводниковые импульсного сигналов на паразитных антеннах носители магнитного поля (соединительных линиях, плоских печатных информации платах корпуса микросхем и др.), под B 3 Для магнитного поля - действием которых происходят ложные Е 3 Искажение и свободное пространство и срабатывания логических и пороговых частичная потеря любые материальные элементов аппаратуры обрабатываемой конструкции кроме информации D 4 Магнитные магнитных экранов носители С 8 Наведение импульсных и квазинепрерывных электрических сигналов информации на паразитных антеннах с последующим блокированием этими сигналами работы логических и пороговых элементов аппаратуры С 9 Краткосрочные и долгосрочные изменения внутренней структуры полупроводниковых элементов и микросхем С 10 Изменение параметров материалов магнитных носителей информации Рисунок 4 — Угрозы электромагнитных воздействий 298/398 Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved.
  • 32. Угрозы утечки видовой информации А В С Источники угрозы утечки видовой информации Среда распространения Источники информативного сигнала видовой информации А 1 Посторонние лица (наблюдатели) А 1.1 Сотрудники, допущенные к защищаемой графической С 1 Документы и информации и находящиеся в помещении ОИ B 1 Электромагнитное поле в видимом и ИК диапазонах волн информационные материалы на бумажных носителях А 1.2 Сотрудники, не допущенные к защищаемой графической информации, но находящиеся легально на территории или в помещениях ОИ B 1.1 Излучение дисплеев в С 1.1 Текстовые материалы видимом диапазоне волн А 1.3 Представители других организаций, легально находящиеся на территории ОИ С 1.2 Схемы, плакаты и т.п. А 1.4 Посторонние лица, ведущие наблюдение (регистрацию) B 1.2 Излучения от носителей защищаемой графической информации из-за границ КЗ ОИ информации за счет отражений С 2 Излучения в видимом или световой энергии в видимом инфракрасном диапазоне, А 2 Оптические и оптико-электронные средства наблюдения (регистрации) диапазоне волн отраженные от графической (видовой) информации первичных носителей А 2.1 Стационарные средства B 1.3 Излучение носителей информации в ИК в диапазоне А 2.1.1 Крупногабаритные устройства с телескопическими объектами С 3 Различного рода экраны волн А 2.1.2 Телевизионные камеры С 3.1 Дисплеи А 2.1.3 Приборы ночного видения B 2 Проводники, по которым передается электрический сигнал, С 3.1.1 Электронно-лучевые А 2.1.3.1 Пассивного типа промодулированный изображением А 2.1.3.2 Активного (с подсветкой) типа С 3.1.2 Жидкокристаллические B 3 Электромагнитное А 2.2 Мобильные (возимые) средства поле в диапазоне радиоволн С 3.1.3 Плазменные А 2.2.1 Пленочные и цифровые фотоаппараты с длиннофокусными объективами B 4 Специальные каналы передачи С 3.2 Табло и другие излучающие А 2.2.2 Профессиональные телевизионные камеры информации на скрытых отчуждаемых элементы ТСОИ А 2.2.3 Малогабаритные телескопы носителях, в программно-аппаратных элементах и каналах ПД С 3.3 Экраны демонстрационной и А 2.2.4 Переносные приборы ночного видения вычислительных сетей проекционной аппаратуры А 2.2.4.1 Пассивного типа С 4 Электрические сигналы в А 2.2.4.2 Активного типа сканирующих электронных А 2.2.5 Профессиональные видеокамеры устройствах и их излучения А 2.3 Портативные (носимые) средства С 4.1 Сканеры А 2.3.1 Портативные аналоговые фото- и видеокамеры С 4.2 Принтеры А 2.3.2 Портативные цифровые фото- и видеокамеры А 2.3.3 Цифровые видеокамеры, встроенные в сотовые телефоны А 2.3.4 Миниатюрные видеокамеры с Пинхоул - объективами А 2.4 Закладочные устройства А 2.4.1 Аналоговые видеокамеры и видеомагнитофоны в миниатюрном исполнении А 2.4.2 Цифровые видеокамеры и видеомагнитофоны в миниатюрном исполнении А 2.5 Средства съема оптических сигналов в ИК-диапазоне А 2.5.1 Приборы ночного видения А 2.5.2 ИК датчики Threat Modeling Рисунок 9 -- Элементы описания угроз утечки ВИ в помещениях ОИ © 2008 Cisco Systems, Inc. All rights reserved. 299/398
  • 33. Угрозы утечки информации по ПЭМИН А В С Источники угрозы (средства перехвата и Среда распространения Источники защищаемой информации съѐма информации) по каналам ПЭМИН информации B 1 Электромагнитное поле С 1 Средства изготовления, размножения и обработки А 1 Средства перехвата сигналов ПЭМИН документов, содержащих защищаемую информацию B 1.1 Излучения СВТ, источников ПЭМИ А 1.1 Программно-аппаратные комплексы устройств из состава ОТСС и ВТСС С 1.1 Средства изготовления и размножения А 1.2 Портативные сканерные приѐмники документов С 2.1.1 Устройства обработки и хранения B 1.1.1 Излучения дисплея, системного блока информации А 1.3 Широкополосные радиоприѐмные устройства С 1.1.1 Типографические станки B 1.1.2 Излучения усилителей записи и С 2.1.1.1 Микросхемные носители считывания С 1.1.2 Ксерокс А 1.4 Цифровые анализаторы спектра, на системной плате управляемые компьютером со специальным B 1.1.3 Излучения генерирующих устройств С 1.1.3 РЭМ С 2.1.1.1.1 Процессор программным обеспечением С 1.1.4 Печатные машинки B 1.1.3.1 Излучения генераторов С 2.1.1.1.2 Постоянная память А 1.5 Селективные нановольтметры и микровольтметры тактовой частоты С 1.1.4.1 Электрические С 2.1.1.1.3 BIOS А 1.6 Радиопеленгаторы С 1.1.4.2 Механические B 1.1.3.2 Излучения генераторов С 2.1.1.1.4 Модули памяти SIMM/ развѐртки электронно-лучевой трубки DIMM/RIMM (оперативная память) А 1.6.1 Автомобильные С 1.2 Средства обработки знаковой информации B 1.1.4 Излучения звукоусилительных цепей С 2.1.1.2 Видеопамять А 1.6.2 Переносные С 1.2.1 Средства телеграфной связи С 2.1.1.3 Магнитные диски B 1.1.5 Внеполосные радиоизлучения, А 2 Средства съѐма сигналов, содержащих обусловленные нелинейными процессами С 1.2.2 Средства факсимильной связи С 2.1.1.4 Магнитооптические диски защищаемую информацию, с проводных линий устройства передачи данных ОТСС С 2.1.2 Устройства ввода/вывода информации B 1.1.6 Излучения на гармониках, субгармониках С 2 Источники информации, обрабатываемой в АС и ТСОИ А 2.1 Средства съѐма сигналов, содержащих с ЭВМ защищаемую информацию, с цепей ОТСС и ВТСС, линий устройства передачи данных ОТСС С 2.1 Средства вычислительной техники С 2.1.2.1 Контроллеры портов ЭВМ связи и ПД, выходящих за пределы контролируемой зоны B 1.1.7 Паразитная генерация в интегральных микросхемах С 2.2 Устройства электропитания С 2.1.2.2 Порты ввода/вывода ПЭВМ А 2.2 Средства съѐма наведѐнных информативных сигналов с цепей электропитания B 1.1.8 Шумовое радиоизлучение устройства С 2.1.2.3 Дисководы С 2.3 Устройства заземления передачи данных ОТСС С 2.1.2.4 Жѐсткие диски (HDD) А 2.3 Средства съѐма наведѐнных С 2.4 Устройства сетевого оборудования информативных сигналов с шин заземления B 1.2 ЭМИ, создаваемые линиями связи и С 2.1.2.5 CD/DVD-ROM/R/RW привод А 2.3.1 Эквиваленты сети передачи данных ОТСС С 2.4.1 Сетевые технические устройства С 2.1.2.6 Колонки А 2.3.2 Тактовые трансформаторы B 1.2.1 ЭМИ, создаваемые проводными линиями С 2.1.2.7 Копировальные устройства С 2.4.1.1 Модемы А 2.3.3 Пробники связи и передачи данных (кабели, витая пара) С 2.1.2.8 Принтеры С 2.4.1.2 Сетевые адаптеры С 2.1.2.9 Сканеры А 2.4 Средства съѐма наведѐнных информативных B 1.2.2 ЭМИ при передаче информации с С 2.4.1.3 Устройства сопряжения сетей сигналов с проводящих инженерных коммуникаций использованием волоконно-оптических линий С 2.1.2.10 Другие внешние подключаемые С 2.4.1.3.1 Концентраторы устройства (мобильные телефоны, B 1.2.3 ЭМИ при передаче информации по цифровые фото- и видеокамеры, А 3 Закладочные устройства обнаружения и перехвата радиоканалу С 2.4.1.3.2 Коммутаторы сопрягаемые с ЭВМ, цифровые сигналов, содержащих защищаемую информацию С 2.4.1.3.3 Ретрансляторы видеомагнитофоны, сопрягаемые с ЭВМ, B 1.3 Отражѐнное от элементов ОТСС внешнее высокочастотное носители информации, подключаемые с А 3.1 Аппаратные закладки, установленные в ТСОИ ЭМИ, промодулированное информативным сигналом ОТСС С 2.4.1.3.3.1 Узловые радиопередатчики применением беспроводных технологий) ЛВС, РВС А 3.2 Программно-аппаратные закладки, B 2 Электрические сигналы С 2.1.2.11 Устройства визуализации установленные в ТСОИ С 2.4.1.3.4 Маршрутизаторы С 2.1.2.11.1 ЭЛ мониторы А 3.3 Закладочные устройства, установленные в B 2.1 Электрические сигналы в цепях ОТСС и С 2.4.1.3.5 Устройства сопряжения помещениях ОИ, в ВТСС ВТСС, линиях связи и ПД, выходящих за разнородных сетей (шлюзы) С 2.1.2.11.2 Плазменные и пределы контролируемой зоны жидкокристаллические А 3.4 Автономные автоматизированные средства С 2.4.1.3.5.1 Устройства сопряжения с беспроводными линиями передачи данных мониторы радиоперехвата, размещѐнные на границе или за пределами КЗ B 2.2 Электрические сигналы, наведенные от ЭМИ ОТСС в линиях системы электропитания С 2.5 Линии передачи данных С 2.1.3 Устройства управления А 4 Средства перехвата пэйджинговых сообщений и контроля телефонов сотовой связи С 2.1.3.1 Клавиатура С 2.5.1 Беспроводные линии ПД B 2.3 Электрические сигналы, наведенные от С 2.1.3.2 Манипуляторы А 5 Средства перехвата информации в каналах передачи данных ЭМИ ОТСС в линиях системы заземления С 2.5.2 Проводные линии ПД С 2.1.3.3 Альтернативные А 5.1 Системы перехвата информации устройства манипуляции Рисунок 10 - Элементы описания угроз утечки информации по каналам ПЭМИН Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 300/398
  • 34. Раздел по угрозам НСД  «НСДшная» часть документа очень слаба и опирается на исследования начала-середины 90-х годов Упоминание Back Orifice, Land, NetBus, Nuke, Ping of Death, червя Морриса, прерывания INT 13H для бутовых вирусов, LPT-порты  Перечисление «именитых» вендоров Axent, CyberSafe, L-3, BindView  Данный раздел кореллирует с аналогичным разделом в документах по персональным данным Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 301/398