1 of 17

Разработка модели угроз при создании и эксплуатации аппаратно-программного комплекса «Безопасный город»

Выполнила:

Соколова Ясногора Владимировна

Студентка 3 курса,

ИНБ-м-о-з-14-1 группы

направления 10.04.01 «Информационная безопасность»

Руководитель:

Копытов Владимир Вячеславович

д-р техн. наук, профессор кафедры организации и технологии защиты информации

2 of 17

3 of 17

4 of 17

V

Мама

мыла

раму

Р4р4

рэл4

ф4ру

АРХИВ

5 of 17

Гипотеза :

  • уровень защиты информации и информационных потоков, проходящих через систему аппаратно-программного комплекса «Безопасный город» ниже максимально возможного уровня.

6 of 17

Цель:

  • составить модель угроз для аппаратно-программного комплекса «Безопасный город» и разработать предложения по увеличению эффективности защиты информации внутри данного комплекса.

7 of 17

Объект: Предмет:

  • аппаратно-программный комплекс «Безопасный город».
  • методы защиты информации, возможные риски и угрозы потокам информации в аппаратно-программном комплексе «Безопасный город».

8 of 17

Задачи:

  • Описать структуру аппаратно-программного комплекса «Безопасный город».
  • Изучить состав информационной системы комплекса.
  • Изучить характеристику объектов защиты.
  • Рассмотреть модель нарушителя.

  • Составить модель угроз, проанализировать и выявить качественно новые угрозы информационной безопасности.
  • Сделать собственный вывод об уровне защиты информации в аппаратно-программном комплексе «Безопасный город».
  • Разработать варианты решения выявленных проблем.
  • Проверить их эффективность и выявить самые лучшие

9 of 17

Методы:

  • Анализ
  • Описание
  • Сравнение
  • Идеализация
  • Структурно-функциональный метод

  • Системный подход
  • Метод экспертных оценок
  • Метод логико-смыслового моделирования

10 of 17

  • персональные данные

  • служебные сведения

  • сведения, связанные с профессиональной деятельностью

11 of 17

ЦОВ/РЦОВ�ЦОВ-ЕДДС�ЦОД�ДДС�1С: «ЗУП»

12 of 17

Группы возможных нарушителей:

  • а) разведывательные службы государств;
  • б) криминальные структуры;
  • в) конкуренты;
  • г) внешние субъекты (физические лица);
  • д) сотрудники информационных систем приёма и обработки вызовов;
  • е) сотрудники дежурно-диспетчерских служб;
  • ж) сотрудники сторонних организаций, которым предоставляется доступ в контролируемую зону в соответствии с договорными обязательствами
  • з) операторы связи, предоставляющие в аренду каналы связи

13 of 17

Вид нарушителей

Категория I

Категория II

внешние

Внешний нарушитель, не имеющий прав доступа в контролируемую зону

Сотрудник сторонней организации, не являющийся зарегистрированным пользователем информационной системы персональных данных

внутренние

Сотрудники сторонних организаций являющиеся зарегистрированными пользователями информационной системы персональных данных

- сотрудник (вспомогательный и технический персонал), не являющийся зарегистрированным пользователем информационной системы персональных данных, но имеющий право доступа в контролируемую зону;

- зарегистрированные пользователи информационной системы персональных данных (администраторы, пользователи).

14 of 17

№ п/п

Наименование

Информационной системы

Название угрозы (способ реализации угрозы)

Источник угрозы

Объект воздействия (тип объекта среды)

Вероятность реализации

Числовой коэффициент вероятности реализации (Y2)

Коэффициент реализуемости угрозы (Y)

Вербальная интерпретация коэффициента реализуемости угрозы

Показатель опасности угрозы

Актуальность угрозы

1

ЦОВ/РЦОВ

Перехват персональных данных, передаваемых по каналам связи

1.1, 1.2

Линии связи за пределами контролируемой зоны

Высокая

10

1

Очень высокая

Средняя

Актуальная

ЦОВ-ЕДДС

Высокая

10

1

Очень высокая

Средняя

Актуальная

ЦОД

Высокая

10

1

Очень высокая

Средняя

Актуальная

ДДС

Высокая

10

1

Очень высокая

Средняя

Актуальная

1С:ЗУП

Высокая

10

1

Очень высокая

Средняя

Актуальная

2

ЦОВ/РЦОВ

Перехват персональных данных, передаваемых по каналам связи

2.1

Линии связи внутри контролируемой зоны

Низкая

2

0,6

Средняя

Средняя

Актуальная

ЦОВ-ЕДДС

Низкая

2

0,6

Средняя

Средняя

Актуальная

ЦОД

Низкая

2

0,6

Средняя

Средняя

Актуальная

ДДС

Низкая

2

0,6

Средняя

Средняя

Актуальная

1С:ЗУП

Маловероятно

0

0,5

Средняя

Средняя

Актуальная

3

ЦОВ/РЦОВ

Перехват парольной информации, передаваемой по каналам связи. При необходимости их последующая расшифровка. Парольная информация используется непосредственно для доступа к сетевым сервисам или для реализации replay-атак

1.1, 1.2

Линии связи за пределами контролируемой зоны

Высокая

10

1

Очень высокая

Высокая

Актуальная

ЦОВ-ЕДДС

Высокая

10

1

Очень высокая

Высокая

Актуальная

ЦОД

Высокая

10

1

Очень высокая

Высокая

Актуальная

ДДС

Высокая

10

1

Очень высокая

Высокая

Актуальная

1С:ЗУП

Высокая

10

1

Очень высокая

Высокая

Актуальная

15 of 17

16 of 17

17 of 17

Благодарю за внимание