threat modeling (part 4)

91
© 2008 Cisco Systems, Inc. All rights reserved. Threat Modeling 268/398 О персональных данных

Upload: alexey-lukatsky

Post on 16-Jun-2015

6.075 views

Category:

Self Improvement


1 download

TRANSCRIPT

Page 1: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 268/398

О персональных данных

Page 2: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 269/398

Оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий

ст.19 ФЗ-152 «О персональных данных»

О безопасности ПДн

Page 3: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 270/398

Требования к обеспечению безопасности

Требования к обеспечению безопасности ПДн

Обработка в ИСПДн

Материальные носители биометрических ПДн

Хранение ПДн вне ИСПДн

НПА ФОИВ

ПП

ФЗФЗ-152ст.19.2

ПП-781

ФСТЭК ФСБ

ПП-687 ПП-512

Page 4: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 271/398

Кто вырабатывает требования по защите ПДн?

Федеральной службе безопасности Российской Федерации и Федеральной службе по техническому и экспортному контролю утвердить в пределах своей компетенции в 3-месячный срок нормативные правовые акты и методические документы, необходимые для выполнения требований, предусмотренных Положением, утвержденным настоящим постановлением

ст.2 ПП-781

Сценарий «ухода» под ПП-687 не требует разработки модели угроз «для регуляторов»

Но желательно его осуществлять в любом случае

Page 5: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 272/398

Самый главный этап

1. Назначение ответственного лица/подразделения

2. Определение угроз безопасности ПДн и формирование модели угроз

3. Разработка на основе модели угроз системы защиты с использованием методов и способов защиты персональных данных, предусмотренных для соответствующего класса информационных систем

4. Проверка готовности СЗИ к использованию

5. Установка и ввод в эксплуатацию СЗИ

6. Обучение персонала правилам работы с СЗИ

7. Учет применяемых СЗИ и носителей ПДн

8. Учет лиц, допущенных к работе с ПДн

9. Контроль за соблюдением условий использования СЗИ

10. Реагирование на нарушение режима защиты ПД

11. Описание системы защиты

Page 6: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 273/398

Модели угроз ФСТЭК и ФСБ

Page 7: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 274/398

Какую модель угроз использовать?

Рекомендации по разработке модели угроз существуют у ФСТЭК и ФСБ

Сценарий Чью методику использовать

Без использования криптосредств Только методика ФСТЭК

С использование криптосредств Методика ФСТЭК и методика ФСБ

Только методика ФСБ (по

согласованию с ФСТЭК)

Высшие органы государственной

власти + Следственный Комитет

Только методика ФСБ

Page 8: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 275/398

О согласовании модели угроз

Некоторые интеграторы утверждают в своих материалах, что модель угроз обязательно должна согласовываться с ФСТЭК и ФСБ (через лицензиата)

Ни в «приказе трех», ни в документах ФСТЭК и ФСБ такого требования нет. И сама ФСТЭК этого не требует

Некоторые интеграторы утверждают в своих материалах, что принятые вами класс и модель угроз могут быть изменены ФСТЭК и ФСБ

Процедура такого изменения не описана

Должно быть обоснование для пересмотра

Если модель разработана лицензиатом, то ФСТЭК не будет иметь к ней претензий

Page 9: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 276/398

Базовая модель угроз безопасности ПДнФСТЭК

Page 10: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 277/398

Базовая модель угроз

Предназначена для разработки частных моделей угроз для конкретных типовых ИСПДн

Документы «застыли» в середине 90-х годов

Упоминание DOS, прерываний 13H для вирусов, Back Orifice, NetBus, Nuke, Ping of Death

Перечисление «именитых» вендоров

Axent, CyberSafe, L-3, BindView

Носители информации и вредоносных программ

Видеокарты, звуковые карты, блок питания (!)…

Page 11: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 278/398

Резюме

Устаревший документ, который на практике интересен только с точки зрения каналов утечек по техническим каналам

Мы ими будем пренебрегать в абсолютном большинстве случаев коммерческой обработки ПДн

Реальный перечень угроз и каналов утечки может быть получен из зарубежных документов

Page 12: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 279/398

Методика определения актуальных угроз ИСПДнФСТЭК

Page 13: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 280/398

О методике определения угроз

Применяется для специальных ИСПДн

Позволяет определить актуальные угрозы из списка всех возможных

На основе модели угроз вырабатываются требования по защите

Угрозы могут быть реализованы за счет

НСД к данным

Утечки ПДн по техническим каналам

Page 14: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 281/398

Этапы определения актуальных угроз

Необходимо составить список всех угроз

«Наличие источника угрозы и уязвимого звена, которое может быть использовано для реализации угрозы, свидетельствует о наличии данной угрозы»

Трата времени

Составление списка актуальных угроз

Угроза, которую можно реализовать и которая опасна для ПДн

Оценка возможности реализации

Уровень исходной защищенности ИСПДн

Частота (вероятность) реализации рассматриваемой угрозы

Page 15: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 282/398

Уровень исходной защищенности

Обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, перечисленных в методике

Территориальная распределенность ИСПДн

Наличие подключения к Интернет

Наличие встроенных механизмов регистрации событий

Уровень обезличивания ПДн

Объем ПДн, передаваемых наружу без обработки

И т.д.

У каждой характеристики три степени защищенности - высокий, средний и низкий

Оценка степеней защищенности выполняется экспертом

Page 16: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 283/398

Уровень исходной защищенности

Итоговый уровень

Высокий, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (коэффициент Y1 = 0)

Средний, если не выполняется условие 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (коэффициент Y1 = 5)

Низкий, если не выполняются условия 1 и 2 (коэффициент Y1

= 10)

Page 17: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 284/398

Вероятность реализации угрозы

Вероятность реализации угрозы – показатель характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки

Маловероятно - объективные предпосылки для реализации угрозы отсутствуют (коэффициент Y2 = 0)

Низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (коэффициент Y2 = 2)

Средняя вероятность - принятые меры обеспечения безопасности ПДн недостаточны (коэффициент Y2 = 5)

Высокая вероятность - меры по обеспечению безопасности ПДн не приняты (коэффициент Y2 = 10)

Page 18: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 285/398

Коэффициент реализуемости угрозы

Y = (Y1 + Y2)/20

0 < Y < 0.3 – возможность реализации низкая

0.3 < Y < 0.6 – возможность реализации средняя

0.6 < Y < 0.8 – возможность реализации высокая

Y > 0.8 – возможность реализации очень высокая

Page 19: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 286/398

Опасность угрозы

Опасность угрозы – вербальный показатель опасности для рассматриваемой ИСПДн

Низкая - реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных

Средняя - реализация угрозы может привести к негативным последствиям для субъектов персональных данных

Высокая - реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных

Page 20: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 287/398

Итоговая модель угроз

Возможность

реализации

угрозы

Показатель опасности угрозы

Низкая Средняя Высокая

Низкая Неактуальная Неактуальная Актуальная

Средняя Неактуальная Актуальная Актуальная

Высокая Актуальная Актуальная Актуальная

Очень высокая Актуальная Актуальная Актуальная

Привязка к экспертной оценке

А если по конкретной ИСПДн экспертов нет?

Модель угроз жестко закрепляется за ИСПДн и не предусматривает ее пересмотра

В противном случае это влечет за собой пересмотр класса ИСПДн, перечня защитных мероприятий, переаттестации ИСПДн…

Page 21: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 288/398

Резюме

Каналы утечек определяются ФСТЭК и ФСБ

ст.9 ПП-781 перечень каналов определен в «Базовой модели угроз»

Разработать частную модель угроз можно самостоятельно или поручить внешней организации

ст.13 ПП-781

Не увлекайтесь с угрозами, чтобы потом не разбираться с избыточными защитными мерами

Утечки по техническим каналам лучше сразу исключать

Также лучше исключить угрозы со стороны разработчиков ПО и «железа» – это защитит от требований НДВ (закладки)

Для обоснования свой модели лучше использовать известную модель оценки рисков

Page 22: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 289/398

Ключевые системы информационной инфраструктуры

Page 23: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 290/398

Номенклатура документов по КСИИ

Указ от 16.08.2004

№1085

Указ от 11.08.2003

№960

Приказ от 30.03.2002 №Пр-578

Проект закона (снят)

№411-рс от 23.03.2006

4 «закрытых» документа

ФСТЭК

УказыПрезидента

Иныедокументы

РаспоряженияПравительства

Отраслевыедокументы

Секретарь СовБеза РФ от 08.11.2005

«Основы» от 28.09.2006

№1314-р от 27.08.2005

Page 24: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 291/398

Нормативные документы ФСТЭК

Методика определения актуальных угроз безопасности информации в ключевых системах информационных инфраструктурах

Общие требования по обеспечению безопасности информации в ключевых системах информационных инфраструктурах

Базовая модель угроз безопасности информации в ключевых системах информационных инфраструктурах

Рекомендации по обеспечению безопасности информации в ключевых системах информационных инфраструктурах

Утверждены 18 мая 2007 года

Page 25: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 292/398

Базовая модель угроз КСИИФСТЭК

Page 26: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 293/398

Основные положения

Наиболее объемный документ из четверки – 145 страниц

В документе определяются перечень и характеристики угроз безопасности информации в КСИИ

Электромагнитное воздействие на информацию (ее носители)

Перехват (съем) информации по техническим каналам

НСД к информации

Область применения – КСИИ с открытой информацией (неограниченного доступа)

Угрозы могут уточняться и дополняться в порядке, устанавливаемом ФСТЭК

Page 27: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 294/398

Основные положения (продолжение)

Описана модель угроз

Приведены различные классификации угроз

Учитываются особенности и характеристики различных КСИИ

Источник угрозы

Среда распространения

информации и воздействия на

нее

Носитель информации

Page 28: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 295/398

Классификация угроз

По возможным источникам

По среде (пути) распространения

По способам реализации

По возможному объекту воздействия

По деструктивному действию на информацию

По используемым уязвимостям

Page 29: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 296/398

Классификация угроз безопасности

Рисунок 2 — Классификация угроз безопасности информации на объектах информатизации

Угрозы ВИУгрозы РИ Угрозы информации, обрабатываемой в ТСОИ

Классификация угроз безопасности информации

По виду информации, на которую направлены угрозы

Угрозы информации, обрабатываемой в АС

Угрозы целостности (утраты, уничтожения, модификации)информации

Угрозы конфиденциальности (утечки, перехвата, съема,копирования, хищения, разглашения) информации

Угрозы доступности (блокирования)информации

По виду нарушаемого свойства информации

Угрозы БИ для выделенного помещения стехническими средствами обработки

защищаемой информации

Угрозы БИ для выделенного помещения безтехнических средств обработки защищаемой

информации

Угрозы БИ для АС на базе автономного АРМ(без подключения к вычислительной сети)

По типовым объектам информатизации, для которых представляют опасность

Угрозы БИ для АС на базе локальной вычислительной сети(без подключения к распределенной вычислительной сети)

Угрозы БИ для АС, подключенной краспределенной вычислительной сети

Угрозы утечки информации по техническим каналамУгрозы специальных воздействий на информацию

По способам реализации угроз безопасности информации

механического воздействия

химического воздействия

акустического воздействия

биологического воздействия

радиационного воздействия

термического воздействия

электромагнитного воздействия

электрическими импульсами

электромагнитнымиизлучениями

магнитным полем

Угрозы утечки РИ

Угрозы утечки ВИ

Угрозы утечки информации поканалам ПЭМИН

по радио каналу

по электрическому каналу

по оптическому каналу

по акустическому (вибрационному) каналу

по смешанным (параметрическим) каналам

НСД к информации в зависимости от уровня сетевоговзаимодействия

на канальном уровне

на сетевом уровне

на транспортном уровне

на сеансовом уровне

на презентационном уровне

на прикладном уровне

Классификация угроз НСД в АС

Создаваемые нарушителем (физическим лицом)

По источнику угрозы

Внутренний нарушитель

Внешний нарушитель

Создаваемые аппаратной закладкой

Встроенная закладка

Автономная закладка

Создаваемые вредоносными программами

программные закладки, программы типа“Троянский конь”

программные вирусы

вредоносные программы распространяющиеся по сети (сетевые черви)

другие вредоносные программы, предназначенные для осуществленияНСД (подбора паролей, удаленного доступа и др.)

С использованиемуязвимости ПО (наличия в

АС вредоноснойпрограммы)

По используемой уязвимости

С использованием уязвимости,вызванной наличием в АС

аппаратной закладки

С использованием уязвимости, связанной среализацией протоколов сетевого

взаимодействия и каналов передачи данных

С использованиемуязвимости, вызванной

недостатками организацииТЗИ от НСД

С использованиемуязвимости СЗИ

С использованием уязвимостипрограммно-

аппаратных средств при сбоях ивнештатных ситуациях

на физическом уровне

Угрозы НСД в АС

НСД к пльзоаптельской или технологической информации в зависимости от

способа доступа

Угрозы НСД в операционную среду (к командам, инструкциям и т.п.,

выполняемым операционной системой)

Угрозы воздействия на технологическую информацию, не связанные с допуском

нарушителя к командам операционной системы (угрозы отказа в обслуживании

за счет перегрузки, сбоев операционной системы)

Угрозы программно-математического воздействия

НСД к информации, обрабатываемой на АРМ (узле вычислительной сети)

По объекту воздействия

На отчуждаемых носителях информации

На встроенных носителях долговременного хранения информации

В средствах обработки и хранения оперативной информации

В средствах (портах) ввода (вывода) информации

Page 30: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 297/398

Классификация угроз безопасности

Угрозы БИ в КСИИ

По нарушаемому свойству

безопасности

По способу (типу канала)

реализации угрозы

Угрозы, направленные на

нарушение целостности

информации

Угрозы, направленные на

нарушение доступности

информации

Угрозы, направленные на

нарушение

конфиденциальности

информации, которая

может быть использована

для деструктивных

информационных

воздействий на КСИИ

Угрозы утечки информации, которая может быть

использована для деструктивных информационных

воздейтвий на КСИИ, по техническим каналам

Угрозы специальных воздействийна информацию и средства

вычислительной техники

Угрозы несанкционированного доступа к

информации

механического воздействия

химического воздействия

акустического воздействия

биологического воздействия

радиационного воздействия

термического воздействия

электромагнитного воздействия

с использованием программно-аппаратной закладки

с использованием уязвимостей ПО(вредоносной программы)

с использованием уязвимостейпротоколов межсетевого

взаимодействия

с использованием уязвимостей,вызванных недостатками

организации работ по ОБИ в КСИИ отНСД

с использованием средств ЗИ

с использованием уязвимостей,вызванных сбоями и отказами

программных и аппаратных средств

по радиоканалу

по электрическомуканалу

по оптическому каналу

по акустическому(вибрационному)

каналу

по смешанным(параметрическим)

каналам

Угрозы утечки акустическойречевой информации

Угрозы утечки визуально-

оптической информации

Угрозы утечки информации поканалам ПЭМИН

Технологическая

информация в виде

данных , хранимых и

обрабатываемых в

подсистемах КСИИ

Технологическая

информация в виде

данных и команд,

передаваемых по

каналам связи

(передачи данных)

Программное

обеспечение

функционирования

КСИИ и ее

подсистем

По объекту воздействия

Page 31: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 298/398

Угрозы электромагнитных воздействий

А 1Передатчики

непрерывных иимпульсных

электромагнит-ных излучений

А 2 Генераторыэлектрических

импульсов

А

Рисунок 4 — Угрозы электромагнитных воздействий

B 1 Для электромагнитныхизлучений - свободное

пространство, оконные идверные проемы зданий,

конструктивные итехнологические

отверстия экранированныхкорпусов аппаратуры ОИ

С 1 Уменьшение соотношения сигнал-шум влиниях связи

Путьраспространения

В

Источникугрозы

Способы воздействия

С

А 3 Генераторыимпульсного

магнитного поля

B 2 Для электрическихимпульсов - линииэлектропитания,

заземления, линииэлектросвязи и др.

B 3 Для магнитного поля -свободное пространство и

любые материальныеконструкции кромемагнитных экранов

С 2 Тепловой разогрев полупроводника

D 1 Линии связи иаппаратура

передачи данных

Объектвоздействия

D

D 2Радиоэлектронные иэлектронные блоки

аппаратуры,содержащие

полупроводниковыеэлементы и

полупроводниковыеинтегральныемикросхемы

Е 1 Отказы линийсвязи, узлов и блоковаппаратуры с полным

или частичнымнарушением

работоспособности ОИ

Деструктивноедействие

E

Е 2Восстанавливаемые

сбои и зависаниеработы узлов и блоков,

ошибки в обработкеинформации ОИD 3

Полупроводниковыеносители

информации

С 3 Пробой полупроводниковогоподзатворного диэлектрика

С 4 Лавинный и туннельный пробои вполупроводниках

С 5 Изменение режимов работы и смещениерабочих точек нелинейных элементов

С 6 Электрическое «защелкивание»,изометрическая неустойчивость тока,

лавинное умножение носителей вполупроводниках

С 7 Наведение сверхкоротких электрическихсигналов на паразитных антеннах

(соединительных линиях, плоских печатныхплатах корпуса микросхем и др.), под

действием которых происходят ложныесрабатывания логических и пороговых

элементов аппаратуры

С 8 Наведение импульсных иквазинепрерывных электрических сигналов

на паразитных антеннах с последующимблокированием этими сигналами работы

логических и пороговых элементоваппаратуры

С 9 Краткосрочные и долгосрочныеизменения внутренней структуры

полупроводниковых элементов и микросхем

С 10 Изменение параметров материаловмагнитных носителей информации

D 4 Магнитныеносители

информации

Е 3 Искажение ичастичная потеряобрабатываемой

информации

Page 32: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 299/398

Угрозы утечки видовой информации

А 1 Посторонние лица (наблюдатели)

А 1.1 Сотрудники, допущенные к защищаемой графической

информации и находящиеся в помещении ОИ

А 2 Оптические и оптико-электронные средства наблюдения (регистрации)

графической (видовой) информации

А 2.1 Стационарные средства

А 2.2 Мобильные (возимые) средства

А 2.3.1 Портативные аналоговые фото- и видеокамеры

А 2.3.2 Портативные цифровые фото- и видеокамеры

А

Рисунок 9 -- Элементы описания угроз утечки ВИ в помещениях ОИ

B 1 Электромагнитное поле

в видимом и ИК диапазонах волн

B 1.2 Излучения от носителей

информации за счет отражений

световой энергии в видимом

диапазоне волн

B 1.3 Излучение носителей

информации в ИК в диапазоне

волн

С 1 Документы и

информационные материалы на

бумажных носителях

С 1.1 Текстовые материалы

С 1.2 Схемы, плакаты и т.п.

С 2 Излучения в видимом или

инфракрасном диапазоне,

отраженные от

первичных носителей

Среда распространения

информативного сигнала

В

Источники угрозы утечки видовой

информации Источники

видовой информации

С

А 2.3 Портативные (носимые) средства

А 2.4.1 Аналоговые видеокамеры и видеомагнитофоны в миниатюрном исполнении

А 2.4.2 Цифровые видеокамеры и видеомагнитофоны в миниатюрном исполнении

А 2.1.1 Крупногабаритные устройства с телескопическими объектами

А 2.1.2 Телевизионные камеры

А 2.2.1 Пленочные и цифровые фотоаппараты с длиннофокусными объективами

А 2.2.2 Профессиональные телевизионные камеры

А 2.2.3 Малогабаритные телескопы

А 2.2.4.1 Пассивного типа

А 2.2.4.2 Активного типа

А 2.3.3 Цифровые видеокамеры, встроенные в сотовые телефоны

А 2.3.4 Миниатюрные видеокамеры с Пинхоул - объективами

А 2.4 Закладочные устройства

А 1.2 Сотрудники, не допущенные к защищаемой графической информации,

но находящиеся легально на территории или в помещениях ОИ

А 1.3 Представители других организаций, легально находящиеся на территории ОИ

А 1.4 Посторонние лица, ведущие наблюдение (регистрацию)

защищаемой графической информации из-за границ КЗ ОИ

А 2.1.3 Приборы ночного видения

А 2.1.3.1 Пассивного типа

А 2.1.3.2 Активного (с подсветкой) типа

А 2.2.4 Переносные приборы ночного видения

А 2.2.5 Профессиональные видеокамеры

А 2.5.1 Приборы ночного видения

А 2.5.2 ИК датчики

А 2.5 Средства съема оптических сигналов в ИК-диапазоне

B 1.1 Излучение дисплеев в

видимом диапазоне волн

С 3 Различного рода экраны

С 3.1 Дисплеи

С 3.3 Экраны демонстрационной и

проекционной аппаратуры

С 3.1.1 Электронно-лучевые

С 3.1.2 Жидкокристаллические

С 3.1.3 Плазменные

С 3.2 Табло и другие излучающие

элементы ТСОИ

С 4.2 Принтеры

С 4 Электрические сигналы в

сканирующих электронных

устройствах и их излучения

С 4.1 Сканеры

B 2 Проводники, по которым

передается электрический сигнал,

промодулированный изображением

B 3 Электромагнитное

поле в диапазоне радиоволн

B 4 Специальные каналы передачи

информации на скрытых отчуждаемых

носителях, в программно-аппаратных

элементах и каналах ПД

вычислительных сетей

Page 33: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 300/398

Угрозы утечки информации по ПЭМИН

А 1 Средства перехвата сигналов ПЭМИН

А 1.1 Программно-аппаратные комплексы

А 1.2 Портативные сканерные приѐмники

А 1.3 Широкополосные радиоприѐмные устройства

А 1.4 Цифровые анализаторы спектра,

управляемые компьютером со специальным

программным обеспечением

А 1.5 Селективные нановольтметры и микровольтметры

А 1.6 Радиопеленгаторы

А 1.6.1 Автомобильные

А 1.6.2 Переносные

А 2 Средства съѐма сигналов, содержащих

защищаемую информацию, с проводных линий

А 2.1 Средства съѐма сигналов, содержащих

защищаемую информацию, с цепей ОТСС и ВТСС, линий

связи и ПД, выходящих за пределы контролируемой зоны

А 2.2 Средства съѐма наведѐнных

информативных сигналов с цепей электропитания

А 2.3 Средства съѐма наведѐнных

информативных сигналов с шин заземления

А 2.3.1 Эквиваленты сети

А 2.3.2 Тактовые трансформаторы

А 2.3.3 Пробники

А 2.4 Средства съѐма наведѐнных информативных

сигналов с проводящих инженерных коммуникаций

А 3 Закладочные устройства обнаружения и перехвата

сигналов, содержащих защищаемую информацию

А 3.1 Аппаратные закладки, установленные в ТСОИ

А 3.3 Закладочные устройства, установленные в

помещениях ОИ, в ВТСС

А 3.4 Автономные автоматизированные средства

радиоперехвата, размещѐнные на границе или за пределами КЗ

А 4 Средства перехвата пэйджинговых

сообщений и контроля телефонов сотовой связи

А

Рисунок 10 - Элементы описания угроз утечки информации по каналам ПЭМИН

B 1 Электромагнитное поле

B 1.1 Излучения СВТ, источников ПЭМИ

устройств из состава ОТСС и ВТСС

B 1.1.1 Излучения дисплея, системного блока

B 1.1.2 Излучения усилителей записи и

считывания

B 1.1.3 Излучения генерирующих устройств

B 1.1.3.1 Излучения генераторов

тактовой частоты

B 1.1.3.2 Излучения генераторов

развѐртки электронно-лучевой трубки

B 1.1.4 Излучения звукоусилительных цепей

B 1.1.5 Внеполосные радиоизлучения,

обусловленные нелинейными процессами

устройства передачи данных ОТСС

B 1.1.6 Излучения на гармониках, субгармониках

устройства передачи данных ОТСС

B 1.1.7 Паразитная генерация в интегральных

микросхемах

B 1.1.8 Шумовое радиоизлучение устройства

передачи данных ОТСС

B 1.2 ЭМИ, создаваемые линиями связи и

передачи данных ОТСС

B 1.2.1 ЭМИ, создаваемые проводными линиями

связи и передачи данных (кабели, витая пара)

B 1.2.2 ЭМИ при передаче информации с

использованием волоконно-оптических линий

B 1.2.3 ЭМИ при передаче информации по

радиоканалу

B 1.3 Отражѐнное от элементов ОТСС внешнее высокочастотное

ЭМИ, промодулированное информативным сигналом ОТСС

С 2.1.2.2 Порты ввода/вывода ПЭВМ

С 2.1.2.3 Дисководы

С 2.1.2.5 CD/DVD-ROM/R/RW привод

С 2.1.2.6 Колонки

С 2.1.2.7 Копировальные устройства

С 2 Источники информации, обрабатываемой в АС и ТСОИ

С 2.1 Средства вычислительной техники

С 2.1.1 Устройства обработки и хранения

информации

С 2.1.2 Устройства ввода/вывода информации

с ЭВМ

С 2.1.2.1 Контроллеры портов ЭВМ

С 2.1.2.8 Принтеры

С 2.1.2.9 Сканеры

С 2.1.2.11 Устройства визуализации

С 2.1.2.11.1 ЭЛ мониторы

С 2.1.3 Устройства управления

С 2.1.3.1 Клавиатура

С 2.1.3.2 Манипуляторы

С 2.1.3.3 Альтернативные

устройства манипуляции

С 2.2 Устройства электропитания

С 2.3 Устройства заземления

С 2.4 Устройства сетевого оборудования

С 2.4.1 Сетевые технические устройства

С 2.4.1.2 Сетевые адаптеры

С 2.4.1.3.1 Концентраторы

С 2.4.1.1 Модемы

С 2.4.1.3.4 Маршрутизаторы

С 2.4.1.3.5.1 Устройства сопряжения с

беспроводными линиями передачи данных

С 2.4.1.3.3.1 Узловые радиопередатчики

ЛВС, РВС

С 2.5 Линии передачи данных

С 2.1.1.1 Микросхемные носители

на системной плате

С 2.1.1.1.3 BIOS

С 2.1.1.1.4 Модули памяти SIMM/

DIMM/RIMM (оперативная память)

С 2.1.1.2 Видеопамять

С 2.1.1.3 Магнитные диски

С 2.1.2.4 Жѐсткие диски (HDD)

С 2.1.1.4 Магнитооптические диски

С 2.4.1.3 Устройства сопряжения сетей

С 2.4.1.3.2 Коммутаторы

С 2.4.1.3.3 Ретрансляторы

С 2.4.1.3.5 Устройства сопряжения

разнородных сетей (шлюзы)

С 1 Средства изготовления, размножения и обработки

документов, содержащих защищаемую информацию

С 1.1 Средства изготовления и размножения

документов

С 1.1.1 Типографические станки

С 1.1.2 Ксерокс

С 1.1.3 РЭМ

С 1.1.4 Печатные машинки

С 1.1.4.1 Электрические

С 1.1.4.2 Механические

С 1.2 Средства обработки знаковой информации

С 1.2.1 Средства телеграфной связи

С 1.2.2 Средства факсимильной связи

Среда распространения

информации

В

Источники угрозы (средства перехвата и

съѐма информации) по каналам ПЭМИНИсточники защищаемой информации

С

С 2.1.2.10 Другие внешние подключаемые

устройства (мобильные телефоны,

цифровые фото- и видеокамеры,

сопрягаемые с ЭВМ, цифровые

видеомагнитофоны, сопрягаемые с ЭВМ,

носители информации, подключаемые с

применением беспроводных технологий)

А 3.2 Программно-аппаратные закладки,

установленные в ТСОИ B 2 Электрические сигналы

B 2.1 Электрические сигналы в цепях ОТСС и

ВТСС, линиях связи и ПД, выходящих за

пределы контролируемой зоны

B 2.2 Электрические сигналы, наведенные от

ЭМИ ОТСС в линиях системы электропитания

B 2.3 Электрические сигналы, наведенные от

ЭМИ ОТСС в линиях системы заземленияА 5 Средства перехвата информации в каналах передачи данных

А 5.1 Системы перехвата информации

С 2.5.1 Беспроводные линии ПД

С 2.5.2 Проводные линии ПД

С 2.1.2.11.2 Плазменные и

жидкокристаллические

мониторы

С 2.1.1.1.1 Процессор

С 2.1.1.1.2 Постоянная память

Page 34: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 301/398

Раздел по угрозам НСД

«НСДшная» часть документа очень слаба и опирается на исследования начала-середины 90-х годов

Упоминание Back Orifice, Land, NetBus, Nuke, Ping of Death, червя Морриса, прерывания INT 13H для бутовых вирусов, LPT-порты

Перечисление «именитых» вендоров

Axent, CyberSafe, L-3, BindView

Данный раздел кореллирует с аналогичным разделом в документах по персональным данным

Page 35: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 302/398

Угрозы НСД к информации в АСОбъект

воздействия

Уязвимости АС

Источник угрозы

Способ реализации угрозы

Деструктивное действие

DСA B Е

В 2 Уязвимости, вызванные наличием в АС программно-

аппаратной закладки

В 1Уязвимости программного обеспечения (наличие в АС

вредоносной программы)

В 1.1 Уязвимости микропрограмм,

прошивок ПЗУ, ППЗУ

В 1.2 Уязвимости драйверов аппаратных средств

В 1.3 Уязвимости операционных систем

А 1 Нарушитель D 1 Информация, обрабатываемая на АРМ (узле) вычислительной сети

С 1 Использование существующих уязвимостей

программно-аппаратного

обеспечения (ПАО) АС

С 2.1 На этапе проектирования и разработки АС

С 2.3 На этапе сопровождения (модернизации) АС

С 2.2 На этапе эксплуатации

С 2 Внедрение (внесение) новых уязвимостей в АС

С 2.2.1 Использование нештатного ПАО

С 2.2.2 Внесение уязвимостей с использованием штатных средств

С 2.2.2.2 Изменение конфигурации ПАО

С 2.2.2.3 Модификация ПО и данных

С 2.2.2.4 Разработка вредоносных программ

С 2.2.2.5 Публикация, разглашение защищаемых сведений

Е 2 Нарушение целостности (уничтожение, модификация, дезинформация)

Е 1 Нарушение конфиденциальности

Е 2.1 Воздействие на ПО и данные пользователя

Е 2.2 Воздействие на микропрограммы, данные и драйвера устройств вычислительной системы

Е 3.1 Наруш ение функционирования и отказы средств обработки информации

Е 1.1 Утечка информации

Е 1.2 Несанк-ционированное копирование

Е 3 Нарушение доступности

А 2 Программно-аппаратная закладка

А 3.1 Программные закладки (недекларированные возможности

ПО, программы типа“Троянский конь”, специальные

программы:клавиатурные шпионы,программы подбора паролей удаленного доступа и др.)

Е 1.4 Разглаш ение, (публикация) защ ищ аемой информации

А 1.2 Внутренний

А 2.1 Конструктивно встроенная

А 2.2 Автономная

А 3 Вредоносная программа

А 3.2 Программные вирусы

В 1.5 Уязвимости специального ПО

В 1.4 Уязвимости прикладного ПО

В 1.6 Уязвимости ПО пользователя

С 1.1 Обход СЗИ

С 1.2 Деструктивное воздействие на СЗИ

С 1.3 Вскрытие или перехват пароля

С 1.5 Использование остаточной, неучтенной информации

(сбор “мусора”)

В 4 Уязвимости, вызванные недостатками организации ТЗИ от НСД

В 5 Уязвимости СЗИ

В 6 Уязвимости программно-аппаратных средств АС в результате сбоев в работе,

отказов этих средств

В 1.3.1 В процессеинициализации ОС

В 1.3.2 В незащищенном режиме работы процессора

С 2.2.2.1 Обмен программами и данными, содержащими выполняемые модули

(скрипты, макросы и т.д.)

Е 2.8 Внедрение вредоносной программы

Е 2.9 Внедрение программно-аппаратной закладки

D 1.3 В средствах обработки и хранения оперативной информации

D 1.2 На встроенных носителях долговременного хранения информации

D 1.1 На отчуждаемых носителях информации

D 1.4 В средствах (портах) ввода/вывода информации

Е 3.2 Нарушение и отказы функционирования средств ввода/вывода информации

Е 3.3 Нарушение и отказы функционирования средств хранения информации

Е 3.5 Нарушение и отказы функционирования СЗИ

Е 2.3 Воздействие на программы, данные и драйвера устройств обеспечивающие загрузку(инициализацию) ОС и СЗИ

Е 2.4 Воздействие на программы и данные (дескрип-торы,описатели, структуры, таблицы и т. Д.) ОС

Е 2.5 Воздействие на программы и данные прикладного ПО

Е 2.7 Воздействие на промежуточные (оперативные)значения программ и данных в процессе их обработки средствами и устройствами вычислительной техники

А 1.2.1 Лица, имеющие санкционированный доступ в

контролируемую зону, но не имеющие доступа к ИР

А 1.2.2 Зарегистрированный пользователь информационных

ресурсов, имеющие ограниченные права доступа к ИР АС

с рабочего места

А 1.2.5 Зарегистрированный пользователь с полномочиями системного администратора информационных ресурсов

А 1.2.6 Зарегистрированный пользователь с полномочиями администратора безопасности

защищаемого объекта

А 1.2.7 программисты-разработчики прикладного программного обеспечения

и лица, обеспечивающие его сопровождение на защищаемом объекте

А 1.2.8 разработчики и лица, обеспечивающие поставку,

сопровождение и ремонт технических средств на защищаемом объекте

D 1.1.1 Гибкие магнитные диски

D 1.1.3 Накопители ZIP

D 1.1.4 Накопители электронной памяти типа флэш

D 1.1.5 Аудио- , видеокассеты,магнитные ленты

D 1.1.6 Оптические компакт-диски

D 1.1.8 Цифровые видеокамеры

D 1.1.* Другие устройства

D 1.1.2 Жесткие магнитные диски

D 1.2.3 Перепрограммируемые (перезаписываемые) запоминающие устройства

D 1.2.2 Постоянные запоминающие устройства

D 1.2.1 Жесткие магнитные диски

D 1.3.4 Оперативная память подключаемых устройств

D 1.3.3 Видео-память

D1.3.2 Кэш-память, буферы ввода-вывода

D 1.3.1 Оперативная память

D 1.4.1 Клавиатура

D 1.4.2 Манипулятор мышь

D 1.4.3 Сканер

D 1.4.4 Дисплей, монитор

D 1.4.5 Принтер

D 1.4.6 Плоттер

D 1.4.7 Приводы магнитных и оптических дисков

D 1.4.8 Порты ввода/вывода для подключения периферийных устройств

D 1.4.* Другие устройства ввода/вывода информации

В 1.3.3 В процессе функ-ционирования ОС в при-вилегированном режиме

С 1.6 Использование нетрадиционных(стеганографических)

каналов передачи информации

А 1.2.3 Пользователи информационных ресурсов, осуществляющие удаленный

доступ к ИР по ЛВС

А 1.2.4 Зарегистрированный пользователь информационных ресурсов с

полномочиями администратора безопасности структурного подразделения

защищаемого объекта

А 3.3 Вредоносные программы распространяющиеся по сети

( сетевые черви )

В 3 Уязвимости, связанные с реализацией протоколов

сетевого взаимодействия

и каналов передачи данных

В 3.1 Уязвимости на канальном уровне

С 1.4 Уязвимости протоколов сетевого взаимодействия и каналов передачи данных

С 1.4.1 Перехват информации

С 1.4.2 Модификация передаваемых данных

С 1.4.3 Перегрузка ресурсов (отказ в обслуживании)

С 1.4.4 Внедрение вредоносных программ

С 1.4.5 Удаленный несанкционированный доступ в систему

С 1.4.6 Разглашение и утечка информации на незащищенные рабочие места

вычислительной сети

D 2 Информация в средствах реализующих сетевое взаимодействие и каналах передачи данных в сети

D 2.1 Информация на канальном уровне

Е 2.10 Воздействие на технологическую сетевую информацию

Е 2.10.1 Средства управления конфигурацией сетей

Е 2.10.2 Средства управления адресами и маршрутизацией передачи данных в сети

Е 2.10.3 Средства управления функциональным контролем сети

Е 2.10.4 Средства управления безопасностью информации в сети

D 1.4.9 Информация в средствах (аппаратуре) передачи данных

Е 1.3 Перехват информации

в каналах передачи данных

Е 3.4 Нарушение и отказы функционирования аппаратуры и каналов передачи данных

В 3.4 Уязвимости на сеансовом уровне

В 3.5 Уязвимости на презентационном уровне

В 3.6 Уязвимости на прикладном уровне

D 2.4 Информация на сеансовом уровне

D 2.5 Информация на презентационном уровне

D 2.6 Информация на прикладном уровне

Dmp3-

1.1.7 Сотовые телефоны,карманные компьютеры, цифровые фотоаппараты, проигрыватели

А 1.1 Внешний

В 3.2 Уязвимости на сетевом уровне

В 3.3 Уязвимости на транспортном уровне

D 2.2 Информация на сетевом уровне

D 2.3 Информация на транспортном уровне

А 1.2.* Другие категории в соответст-вии с оргштатной структурой объекта

С 2.4 На этапе утилизации элементов АС

Е 1.*.1 Информация,обрабатываемая на объекте

Е 1.*.2 Состав и конфигурация ПАО

Е 1.*.3 Состав и конфигурация СЗИ

Е 2.6 Воздействие на программы и данные специального ПО

Е 2.11 Воздействие на СЗИ

А 3.4 Другие вредоносные

программы, предназначенные для осущ. НСД

Page 36: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 303/398

Классификация аппаратных закладок

Рисунок 12 - Классификация аппаратных закладок, применяемых для НСД в АС

Нарушающиеконфиденциальность

Классификация аппаратных закладок

По назначению

По конструктивным особенностям

По характеру взаимодействия с субъектом НСД

По времени действия

Нарушающие целостность Нарушающие доступность Обеспечивающие НСД

Встраиваемые Подключаемые

Управляемые Неуправляемые (автономные)

Непрерывного действияАктивирующиеся позаданному условию

Одноразового действия

По виду информации, на которую направлены угрозы безопасности

Обеспечивающие перехватречевой информации

Обеспечивающие перехватвидовой информации

Обеспечивающие перехват ивоздействие на сигнальную

информацию в ТСОИ

Обеспечивающие перехват ивоздействие на данные в АС

Page 37: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 304/398

Классификация уязвимостей ПО

инсталляции и настройкипрограммногообеспечения

реализациипрограммногообеспечения

Классификация уязвимостей программного обеспечения

По этапу жизненного цикла программного обеспечения, на котором возникает уязвимость

По причине возникновения уязвимости

По характеру последствий от реализации атак

Уязвимости, возникающие на этапе проектирования программного обеспечения

Недостатки механизмов

аутентификации

Недостатки защиты учетных записей

Наличие функций, позволяющих выполнять деструктивные действия

Уязвимости, используемые для переполнения буфера

Уязвимости, используемые для подбора пароля или идентификатора

Уязвимости, используемые для изменения прав доступа

Уязвимости, используемые для реализации атаки "Отказ в обслуживании"

По типу ПО

Системное ПО

Прикладное программное обеспечение

Отсутствие проверки корректности входных данных

Page 38: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 305/398

Классификация вредоносного ПО

Файловые

Загрузочные

Рисунок 23 -- Классификация программных вирусов и сетевых червей

Исполняемые

файлыНерезидентные

По заражаемым

операционным

системам

По среде обитания

По особенностям алгоритма

работы

и в зависимости от

сложности кода

Макро

Файлы-двойники

(компаньон-вирусы)

Безвредные

По деструктивным

возможностям

Сетевые

Связи между

файлами (линк-

вирусы)

Загрузочный (boot)

сектор диска

Сектор системного

загрузочника (MBR)

Указатель на

активный boot-

сектор

Документы MS

World ( .doc)

Документы MS

Exel ( .xls)

Документы MS

Office

Сетевые протоколы

Сетевые команды

Электронная почта

Резидентные

Файлы-двойники (компаньоны)

Сетевые черви

Полиморфные

Неопасные

Опасные

Очень опасные

Файловый вирус,

заражающий

файлы одной

операционной

системы

Файловый вирус,

заражающий

файлы в

нескольких

операционных

системах

Сетевой вирус,

заражающий

файлы одной

операционной

системы

Сетевой вирус,

заражающий

файлы в

нескольких

операционных

системах

Троянские кони

По использованию

Интернет-технологий

HTML-вирусы

Интернет-черви

IRC-черви

Распространяемые

через отчуждаемые

носители

По способу

проникновения в

систему

Через компакт-

диски

Распространяемые по

сети

По корпоративной

сети

По глобальной сети

Макро

Java-вирусы

ISS-черви

E-Mail-черви

Прочие

Полу-полиморфные

Вирусы, имеющие некоторый наборрасшифровщиков с постоянным кодом;при заражении выбирают один из них

Полиморфные с непостояннойосновной частью

Расшифровщик вируса содержит одну или несколькопостоянных инструкций, основная же его часть непостоянна

Содержащие пустые инструкции (например NOP, CLI, STI)

Расшифровщик содержитнеиспользуемые инструкции - "мусор"

С постоянным алгоритмомрасшифровки

В расшифровщике используются взаимозаменяемыеинструкции и изменение порядка следование

(перемешивание) инструкций. Алгоритмрасшифровки при этом не изменяется.

Алгоритм расшифровки непостоянен

Используются все перечисленные выше приемы, алгоритмрасшифровки непостоянен, возможно повторное

шифрование кода вируса и даже частичное шифрованиесамого кода расшифровщика.

Мутирующие вирусы

Изменению подлежит основной код вируса - он делится наблоки, которые при заражении переставляются впроизвольном порядке. Вирус при этом остаетсяработоспособным. Подобные вирусы могут быть

незашифрованны

Через другие

съемные носители

Другие сетевые

сервисы

Активирующиеся при загрузке

системы

Через дискеты

По локальной сети

Page 39: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 306/398

Основные положения (окончание)

Учтен широкий спектр различных угроз, уязвимостей, каналов и средств съема информации

Аппаратные закладки

Малогабаритные телескопы

Электронные стетоскопы

Перехват информации в оптических каналах связи

Упоминаются системы сотовой связи, пейджинговых сообщений спутниковых и беспроводных сетей

Уязвимости и закладки в материнских платах

Утечки через графические, аудио и текстовые контейнеры

8 категорий внутренних нарушителей

В зависимости от способа и полномочий доступа к ресурсам

5 типов объектов информатизации и моделей угроз для них

Page 40: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 307/398

Классификация внешних нарушителей

Нарушители, не имеющие права доступа в контролируемую зону территории (помещения) –внешние нарушители

Представители разведывательных служб иностранных государств

Представители криминальных структур

Представители конкурентов (конкурирующих организаций)

Недобросовестные партнеры

Посторонние лица

Page 41: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 308/398

Классификация внутренних нарушителей

Нарушители, имеющие право доступа в контролируемую зону территории (помещения) –внутренние нарушители

Лица, имеющие санкционированный доступ в контролируемую зону, но не имеющие доступа к информационным ресурсам

Зарегистрированные пользователи АС, осуществляющие ограниченный доступ к ресурсам АС с рабочего места

Зарегистрированные пользователи АС, осуществляющий удаленный доступ к ресурсам по ЛВС

Зарегистрированные пользователи АС с полномочиями администратора безопасности АС

Зарегистрированные пользователи с полномочиями системного администратора АС

Зарегистрированные пользователи с полномочиями администратора безопасности АС

Page 42: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 309/398

Классификация внутренних нарушителей (окончание)

Нарушители, имеющие право доступа в контролируемую зону территории (помещения) –внутренние нарушители

Программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте

Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на защищаемом объекте

Page 43: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 310/398

Классификация объектов информатизации

При определении угроз утечки информации по техническим каналам выделяют два типа объекта информатизации

ОИ типа 1 – "выделенное помещение без ОТСС"

ОИ типа 2 – "выделенное помещение с ТСОИ"

При определении угроз НСД в АС выделяют три типа объекта информатизации

ОИ типа 3 – "АС на базе автономного АРМ"

ОИ типа 4 – "АС на базе локальной вычислительной сети"

ОИ типа 5 – "АС на базе распределенной вычислительной сети"

Page 44: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 311/398

Объект информатизации типа 1 (пример)

Включает помещения, предназначенные для проведения закрытых мероприятий (совещаний, конференций и т.п.) по секретным вопросам, и не имеющие в своем составе ОТСС (АС или ТСОИ)

В состав данного типового ОИ входят:

системы жизнеобеспечения – системы отопления и вентиляции

системы обеспечения работы электротехнических средств –системы заземления, энергообеспечения

системы обеспечения организационно-технических требований по защите помещения – охранная и пожарная сигнализации, системы оповещения (в том числе проводные радиотрансляционные сети приема программ радиовещания, кабельные системы телевидения), системы электрочасофикации

системы связи (проводные, беспроводные)

Page 45: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 312/398

Объект информатизации типа 5 (пример)

Если на объекте возможно использование (подключение) средств удаленного доступа (например, модема, сотового телефона, устройств доступа по радиоканалу и т.д.), то угрозы безопасности информации на таком объекте необходимо рассматривать в рамках данной модели угроз

Защите подлежит

видовая информация

информация, обрабатываемая в АС и ТСОИ

Page 46: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 313/398

Угрозы для ОИ типа 5

Угрозы электромагнитных воздействий на информацию

Угрозы утечки по техническим каналам видовой информации

Угрозы утечки информации обрабатываемой в АС и ТСОИ по каналу ПЭМИН и нетрадиционным каналам

Угрозы НСД к информации в АС

Page 47: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 314/398

Методика определения актуальных угроз КСИИФСТЭК

Page 48: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 315/398

Основные положения

Область применения – КСИИ с открытой информацией (неограниченного доступа)

Актуальность угрозы определяется как функция от вероятности реализации угрозы и ее опасности

Коэффициент опасности не зависит от вида ущерба

Величина ущерба определяется экспертным способом

Определен математический аппарат для определения актуальных угроз, коэффициентов опасности деструктивных действий

Легко автоматизируемый алгоритм

ущербыймаксимальн

ущербавеличинаопасность

Page 49: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 316/398

Исходные данные для моделирования

перечень источников угроз

перечень уязвимостей, через которые возможна реализация угроз

перечень угроз безопасности информации

перечень деструктивных действий, выполняемых в результате реализации угроз

значения коэффициентов опасности выполнения деструктивных действий

значения вероятностей наличия благоприятных условий для использования уязвимостей в интересах реализации угроз безопасности информации

совокупность взаимосвязей между источниками угроз, угрозами и уязвимыми звеньями

совокупность взаимосвязей между угрозами и деструктивными действиями

Page 50: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 317/398

Основные положения (продолжение)

Большое количество формул для определения вероятностей угроз, коэффициентов опасностей

Page 51: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 318/398

Качественная оценка вероятности

Минимальное значение

показателя на

интервале

Максимальное значение

показателя на интервале

Вербальная интерпретация

показателя

0 0,2 Очень низкая

0,2 0,4 Низкая

0,4 0,6 Средняя

0,6 0,85 Высокая

0,85 1 Очень высокая

Определена шкала градаций для качественной оценки и вербальной интерпретации вероятностейреализации и коэффициента опасности угроз

Page 52: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 319/398

Определение актуальности угрозы

Вероятность реализации угрозы

Очень

низкаяНизкая Средняя Высокая

Очень

высокая

Коэффициент

опасности

угрозы

Очень

низкая

Низкая

Средняя

Высокая

Очень

высокая

Page 53: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 320/398

Алгоритм определения коэффициента опасности деструктивных действий

Представляет последовательность выполнения следующих алгоритмов

Определения возможных деструктивных действий, то есть действий по нарушению конфиденциальности, целостности или доступности защищаемой информации, которые могут быть выполнены в результате реализации каждой угроз

Определения степеней важности информации, подлежащей защите

Оценки коэффициентов опасности каждого деструктивного действия при реализации угроз в зависимости от содержания и объема защищаемой ("поражаемой") информации

Page 54: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 321/398

Основные положения (продолжение)

Дана методика оценки важности (ценности) информации

5 степеней важности по конфиденциальности

3 степени важности по целостности

3 степени важности по доступности

Признается

Необходимость наличия своей модели расчета вероятности для каждой угрозы (в планах есть их разработка)

Отсутствие моделей расчета вероятности угрозы

Поэтому вероятность принимается равной единице, если угроза НСД может быть осуществлена (при отсутствии защитных мер), и нулю – если нет

Этот подход имеет право на жизнь, но только для КСИИ – в обычной жизни это слишком дорого

Page 55: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 322/398

База данных угроз

Page 56: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 323/398

Основные положения (продолжение)

Выявление источников угроз осуществляется экспертным методом по имеющимся анкетам

Конкуренты

Зарубежные спецслужбы

Криминальные структуры

Недобросовестные партнеры

Персонал учреждения

Внешние субъекты (физлица) и хакеры

Разработчики и производители техсредств и ПО

Выявление уязвимых звеньев также осуществляется по имеющимся анкетам

Page 57: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 324/398

Основные положения (окончание)

Выявление взаимосвязи источников угроз, угроз безопасности и уязвимых звеньев осуществляется по имеющимся таблицам

К методике прилагается достаточно обширный перечень угроз безопасности

Выявление взаимосвязи угроз безопасности информации с деструктивными воздействиями осуществляется по имеющимся таблицам

Определение вероятностей наличия благоприятных условий для использования уязвимостей осуществляется по имеющимся таблицам

Page 58: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 325/398

Выявление источников угроз

Page 59: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 326/398

Определение состава источников угроз

Page 60: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 327/398

Выявление уязвимых звеньевприменительно к угрозам НСД

Page 61: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 328/398

Выявление уязвимых звеньевприменительно к угрозам утечки информации по техническим каналам

Page 62: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 329/398

Выявление взаимосвязейисточников угроз, угроз безопасности и уязвимых звеньев

Page 63: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 330/398

Выявление взаимосвязейугроз безопасности и деструктивных воздействий

1. Копирование (чтение) информации

2. Перехват информации

3. Уничтожение информации (носителя информации)

4. Модификация, запись новой информации

5. Блокирование

6. Разглашение информации

7. Хищение информации

Page 64: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 331/398

Определение коэффициентов опасности

Page 65: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 332/398

Определение вероятностей наличия благоприятных условий

Page 66: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 333/398

Угрозы для коммерческой тайныФСТЭК

Page 67: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 334/398

Коммерческая тайна

Методические рекомендации по технической защите информации, составляющей коммерческую тайну

Введен приказом ФСТЭК России от 25 декабря 2006 года

Статус документа «Для служебного пользования»

Базовая модель угроз и методика определения актуальных угроз для коммерческой тайны в документе отсутствует

Есть классификация угроз

Есть перечень технических каналов утечки

Есть перечень уязвимых звеньев

Page 68: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 335/398

Уязвимые звенья

Аппаратное обеспечение

Системы звукоусиления и воспроизведения видео- и кинофильмов

Программное обеспечение

Организационные меры

Page 69: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 336/398

Классификация угроз

Page 70: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 337/398

Методология формирования модели угроз ФСБ

Page 71: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 338/398

Модель угроз ФСБ: резюме

Уводит от разработки модели угроз к разработке модели нарушителя

Сфокусирована на угрозах СКЗИ

На практике малоприменима, т.к. отсутствует большое количество исходных данных

Подразумевает обращение к лицензиатам ФСБ

Page 72: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 339/398

Общие положения

Модель угроз формируется и утверждается оператором

В случае использования в информационной системе криптосредств при необходимости к формированию модели угроз могут привлекаться лицензиаты ФСБ России

При формировании модели угроз необходимо учитывать

как угрозы, осуществление которых нарушает безопасность персональных данных (далее – прямая угроза),

так и угрозы, создающие условия для появления прямых угроз (далее – косвенные угрозы) или косвенных угроз

Page 73: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 340/398

Общие положения

Нарушитель может действовать на различных этапах жизненного цикла криптосредства и среды функционирования криптосредства

Вспомним про необходимость учета этапов жизненного цикла системы при создании модели угроз

Различают модель угроз верхнего уровня и детализированную модель угроз

Модель угроз угроз верхнего уровня предназначена для определения характеристик безопасности защищаемых персональных данных и других объектов защиты. Эта модель также определяет исходные данные для детализированной модели угроз

Детализированная модель угроз предназначена для определения требуемого уровня криптографической защиты

Page 74: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 341/398

Исходные данные для модели верхнего уровня

Субъекты, создающие ПДн (в качестве такого субъекта может выступать лицо или его представитель в виде программного или технического средства)

Субъекты, которым ПДн предназначены

Правила доступа к защищаемой информации

ИТ, БД, технические средства, используемые для создания и обработки ПДн

Используемые в процессе создания и использования ПДн объекты, которые могут быть объектами угроз, создающими условия для появления угроз ПДн(например, технические и программные средства)

Page 75: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 342/398

Описание информации

На основе анализа условий создания и использования ПДн должна быть определена информация, сопутствующая процессам создания и использования ПДн (которая может быть объектом угроз и потребует защиты)

ключевая, аутентифицирующая и парольная информация СКЗИ

криптографически опасная информация (КОИ)

конфигурационная информация

управляющая информация

информация в электронных журналах регистрации

побочные сигналы, которые возникают в процессе функционирования технических средств и в которых полностью или частично отражаются персональные данные или другая защищаемая информация

Page 76: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 343/398

Описание информации

На основе анализа условий создания и использования ПДн должна быть определена информация, сопутствующая процессам создания и использования ПДн (которая может быть объектом угроз и потребует защиты)

резервные копии файлов с защищаемой информацией, которые могут создаваться в процессе обработки этих файлов

остаточная информация на носителях информации

В тех случаях, когда модель угроз разрабатывается лицами, не являющимися специалистами в области защиты информации, рекомендуется ограничиться приведенными выше примерами информации

Page 77: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 344/398

Определение характеристик безопасности

Необходимо определить характеристики безопасности не только ПДн, но и характеристики безопасности всех объектов, которые были определены как возможные объекты угроз

Основными (классическими) характеристиками безопасности являются конфиденциальность, целостность и доступность

В дополнение к перечисленным выше основным характеристикам безопасности могут рассматриваться также и другие характеристики безопасности

В частности, к таким характеристикам относятся неотказуемость, учетность (подконтрольность), аутентичность (достоверность) и адекватность

Приведенный список характеристик безопасности не является исчерпывающим

Page 78: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 345/398

Модель угроз верхнего уровня

Так как угроза безопасности объекта – возможное нарушение характеристики безопасности объекта, то перечень всех характеристик безопасности для всех возможных объектов угроз, по сути, определяет модель угроз верхнего уровня

Если в ИСПДн требуется обеспечить только защиту от уничтожения, целостность и доступность защищаемой информации, то модель угроз верхнего уровня содержит следующий перечень угроз:

угроза уничтожения защищаемой информации

угроза нарушения целостности защищаемой информации

угроза нарушения доступности защищаемой информации

Page 79: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 346/398

Детализированная модель угроз

Определение совокупность условий и факторов, создающих опасность нарушения характеристик безопасности возможных объектов угроз = содержание работ по созданию детализированной модели угроз

Очевидным примером, когда целесообразно создание моделей угроз нескольких уровней детализации, может служить объект угроз, представляющий сложную территориально распределенную автоматизированную систему, для которой условия функционирования различных составных частей системы могут существенно различаться

Page 80: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 347/398

Определение угроз

При определении угроз безопасности объекта следует различать:

Угрозы, не являющиеся атакой

Атаки

Угрозы, не являющиеся атаками

Угрозы, не связанные с деятельностью человека: стихийные бедствия и природные явления (землетрясения, наводнения, ураганы и т.д.)

Угрозы социально–политического характера: забастовки, саботаж, локальные конфликты и т.д.

Ошибочные действия и (или) нарушения тех или иных требований лицами, санкционировано взаимодействующими с возможными объектами угроз

Угрозы техногенного характера

Page 81: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 348/398

Атаки

Атаки являются наиболее опасными угрозами

Атаки готовятся и проводятся нарушителем, причем возможности проведения атак обусловлены возможностями нарушителя

Иными словами, конкретные возможности нарушителя определяют конкретные атаки, которые может провести нарушитель

Следовательно с учетом определения понятия «модель нарушителя» все возможные атаки определяются моделью нарушителя

Page 82: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 349/398

Модель угроз и модель нарушителя

В модели угроз содержится максимально полное описание угроз безопасности объекта

Модель нарушителя содержит описание предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности

Page 83: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 350/398

Формирование модели нарушителя

Для каждого этапа жизненного цикла (разработка, производство, хранение, транспортировка, ввод в эксплуатацию, эксплуатация программных и технических средств криптосредств и среды функционирования криптосредства) существуют свои атаки (и их модели)

Модель нарушителя ФСБ описывает

Атаки для каждого этапа жизненного цикла

Особенности атак

Меры контроля

В документах ФСБ подробно расписана модель нарушителя для этапа эксплуатации

Page 84: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 351/398

Характеристики атаки

Характеристики атаки

Нарушитель - субъект атаки

Объект атаки

Цель атаки (из модели верхнего уровня)

Имеющаяся у нарушителя информация об объекте атаки

Имеющиеся у нарушителя средства атаки

Канал атаки

Page 85: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 352/398

Объекты атаки

Объекты атаки (для лиц, не являющимися специалистами)

Документация на криптосредство и на технические и программные компоненты среды функционирования криптосредства

Защищаемые персональные данные

Ключевая, аутентифицирующая и парольная информация

Криптографически опасная информация (КОИ)

Криптосредство (программные и аппаратные компоненты криптосредства)

Технические и программные компоненты СФК

Данные, передаваемые по каналам связи

Помещения, в которых находятся защищаемые ресурсы информационной системы

Page 86: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 353/398

Модель нарушителя (для этапа эксплуатации)

Структура модели нарушителя

Описание нарушителей (субъектов атак)

Предположения об имеющейся у нарушителя информации об объектах атак

Предположения об имеющихся у нарушителя средствах атак

Описание каналов атак

Page 87: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 354/398

Описание нарушителей

Данный раздел модели нарушителя должен содержать

перечень лиц, которые не рассматриваются в качестве потенциальных нарушителей, и обоснование этого перечня (при необходимости);

предположение о невозможности сговора нарушителей (для всех типов нарушителей) или предположения о возможном сговоре нарушителей и о характере сговора, включая перечисление дополнительных возможностей, которые могут использовать находящиеся в сговоре нарушители для подготовки и проведения атак (для нарушителей типа Н4 - Н6)

Page 88: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 355/398

Описание нарушителей

6 типов нарушителя

Возможности нарушителя типа Нi+1 включают в себя возможности нарушителя типа Нi (1 < i < 5)

Нарушители типа Н5 и Н6 могут ставить работы по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа криптосредств

Только нарушителям типа Н3 - Н6 могут быть известны все сети связи, работающие на едином ключе

Только нарушители типа Н5 располагают наряду с доступными в свободной продаже документацией на криптосредство и СФК исходными текстами прикладного программного обеспечения

Только нарушители типа Н6 располагают все документацией на криптосредство и СФК

Page 89: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 356/398

Описание нарушителей

6 типов нарушителя

Нарушители типа Н1 и Н2 располагают только доступными в свободной продаже аппаратными компонентами криптосредства и СФК.

Дополнительные возможности нарушителей типа Н3-Н5 по получению аппаратных компонент криптосредства и СФК зависят от реализованных в информационной системе организационных мер

Нарушители типа Н6 располагают любыми аппаратными компонентами криптосредства и СФК.

Нарушители типа Н1 могут использовать штатные средства только в том случае, если они расположены за пределами контролируемой зоны.

Page 90: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 357/398

Описание нарушителей

6 типов нарушителя

Возможности нарушителей типа Н2-Н6 по использованию штатных средств зависят от реализованных в информационной системе организационных мер.

Нарушители типа Н4-Н6 могут проводить лабораторные исследования криптосредств, используемых за пределами контролируемой зоны информационной системы

Нарушитель относится к типу Н6 в информационных системах, в которых обрабатываются наиболее важные персональные данные, нарушение характеристик безопасности которых может привести к особо тяжелым последствиям.

Рекомендуется при отнесении оператором нарушителя к типу Н6 согласовывать модель нарушителя с ФСБ России

Page 91: Threat Modeling (Part 4)

© 2008 Cisco Systems, Inc. All rights reserved.Threat Modeling 358/398

Выбор защитных мер

По классу криптосредства

Н1 – КС1, Н2 – КС2, Н3 – КС3, Н4 – КВ1, Н5 – КВ2, Н6 – КА1

По уровню защиты от утечки по каналам побочных излучений и наводок

Н1–Н3 – КС, Н4–Н5 – КВ, Н6 – КА

6 уровней защиты (АК1, АК2, АК3, АК4, АК5, АК6) от НСД к ПДн в ИСПДн, определенных в порядке возрастания количества и жесткости предъявляемых к системам защиты требований, и, соответственно, шесть классов ИСПДн, также обозначаемых через АК1, АК2, АК3, АК4, АК5, АК6

По классу защиты

Н1 – АК1, Н2 – АК2, Н3 – АК3, Н4 – АК4, Н5 – АК5, Н6 – АК6