Successfully reported this slideshow.
Your SlideShare is downloading. ×

Threat Modeling (Part 4)

Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Ad
Upcoming SlideShare
Threat Modeling (Part 2)
Threat Modeling (Part 2)
Loading in …3
×

Check these out next

1 of 91 Ad
Advertisement

More Related Content

Slideshows for you (20)

Viewers also liked (20)

Advertisement

Similar to Threat Modeling (Part 4) (20)

More from Aleksey Lukatskiy (20)

Advertisement

Threat Modeling (Part 4)

  1. 1. О персональных данных Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 268/398
  2. 2. О безопасности ПДн  Оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать шифровальные (криптографические) средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий ст.19 ФЗ-152 «О персональных данных» Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 269/398
  3. 3. Требования к обеспечению безопасности ФЗ-152 ФЗ ст.19.2 ПП ПП-781 ПП-687 ПП-512 НПА ФОИВ ФСТЭК ФСБ  Требования к обеспечению безопасности ПДн Обработка в ИСПДн Материальные носители биометрических ПДн Хранение ПДн вне ИСПДн Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 270/398
  4. 4. Кто вырабатывает требования по защите ПДн?  Федеральной службе безопасности Российской Федерации и Федеральной службе по техническому и экспортному контролю утвердить в пределах своей компетенции в 3-месячный срок нормативные правовые акты и методические документы, необходимые для выполнения требований, предусмотренных Положением, утвержденным настоящим постановлением ст.2 ПП-781  Сценарий «ухода» под ПП-687 не требует разработки модели угроз «для регуляторов» Но желательно его осуществлять в любом случае Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 271/398
  5. 5. Самый главный этап 1. Назначение ответственного лица/подразделения 2. Определение угроз безопасности ПДн и формирование модели угроз 3. Разработка на основе модели угроз системы защиты с использованием методов и способов защиты персональных данных, предусмотренных для соответствующего класса информационных систем 4. Проверка готовности СЗИ к использованию 5. Установка и ввод в эксплуатацию СЗИ 6. Обучение персонала правилам работы с СЗИ 7. Учет применяемых СЗИ и носителей ПДн 8. Учет лиц, допущенных к работе с ПДн 9. Контроль за соблюдением условий использования СЗИ 10. Реагирование на нарушение режима защиты ПД 11. Описание системы защиты Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 272/398
  6. 6. Модели угроз ФСТЭК и ФСБ Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 273/398
  7. 7. Какую модель угроз использовать?  Рекомендации по разработке модели угроз существуют у ФСТЭК и ФСБ Сценарий Чью методику использовать Без использования криптосредств Только методика ФСТЭК С использование криптосредств Методика ФСТЭК и методика ФСБ Только методика ФСБ (по согласованию с ФСТЭК) Высшие органы государственной Только методика ФСБ власти + Следственный Комитет Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 274/398
  8. 8. О согласовании модели угроз  Некоторые интеграторы утверждают в своих материалах, что модель угроз обязательно должна согласовываться с ФСТЭК и ФСБ (через лицензиата) Ни в «приказе трех», ни в документах ФСТЭК и ФСБ такого требования нет. И сама ФСТЭК этого не требует  Некоторые интеграторы утверждают в своих материалах, что принятые вами класс и модель угроз могут быть изменены ФСТЭК и ФСБ Процедура такого изменения не описана Должно быть обоснование для пересмотра Если модель разработана лицензиатом, то ФСТЭК не будет иметь к ней претензий Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 275/398
  9. 9. Базовая модель угроз безопасности ПДн ФСТЭК Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 276/398
  10. 10. Базовая модель угроз  Предназначена для разработки частных моделей угроз для конкретных типовых ИСПДн  Документы «застыли» в середине 90-х годов Упоминание DOS, прерываний 13H для вирусов, Back Orifice, NetBus, Nuke, Ping of Death  Перечисление «именитых» вендоров Axent, CyberSafe, L-3, BindView  Носители информации и вредоносных программ Видеокарты, звуковые карты, блок питания (!)… Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 277/398
  11. 11. Резюме  Устаревший документ, который на практике интересен только с точки зрения каналов утечек по техническим каналам Мы ими будем пренебрегать в абсолютном большинстве случаев коммерческой обработки ПДн  Реальный перечень угроз и каналов утечки может быть получен из зарубежных документов Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 278/398
  12. 12. Методика определения актуальных угроз ИСПДн ФСТЭК Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 279/398
  13. 13. О методике определения угроз  Применяется для специальных ИСПДн  Позволяет определить актуальные угрозы из списка всех возможных  На основе модели угроз вырабатываются требования по защите  Угрозы могут быть реализованы за счет НСД к данным Утечки ПДн по техническим каналам Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 280/398
  14. 14. Этапы определения актуальных угроз  Необходимо составить список всех угроз «Наличие источника угрозы и уязвимого звена, которое может быть использовано для реализации угрозы, свидетельствует о наличии данной угрозы» Трата времени  Составление списка актуальных угроз Угроза, которую можно реализовать и которая опасна для ПДн  Оценка возможности реализации Уровень исходной защищенности ИСПДн Частота (вероятность) реализации рассматриваемой угрозы Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 281/398
  15. 15. Уровень исходной защищенности  Обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, перечисленных в методике Территориальная распределенность ИСПДн Наличие подключения к Интернет Наличие встроенных механизмов регистрации событий Уровень обезличивания ПДн Объем ПДн, передаваемых наружу без обработки И т.д.  У каждой характеристики три степени защищенности - высокий, средний и низкий Оценка степеней защищенности выполняется экспертом Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 282/398
  16. 16. Уровень исходной защищенности  Итоговый уровень Высокий, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (коэффициент Y1 = 0) Средний, если не выполняется условие 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (коэффициент Y1 = 5) Низкий, если не выполняются условия 1 и 2 (коэффициент Y1 = 10) Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 283/398
  17. 17. Вероятность реализации угрозы  Вероятность реализации угрозы – показатель характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки Маловероятно - объективные предпосылки для реализации угрозы отсутствуют (коэффициент Y2 = 0) Низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (коэффициент Y2 = 2) Средняя вероятность - принятые меры обеспечения безопасности ПДн недостаточны (коэффициент Y2 = 5) Высокая вероятность - меры по обеспечению безопасности ПДн не приняты (коэффициент Y2 = 10) Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 284/398
  18. 18. Коэффициент реализуемости угрозы  Y = (Y1 + Y2)/20 0 < Y < 0.3 – возможность реализации низкая 0.3 < Y < 0.6 – возможность реализации средняя 0.6 < Y < 0.8 – возможность реализации высокая Y > 0.8 – возможность реализации очень высокая Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 285/398
  19. 19. Опасность угрозы  Опасность угрозы – вербальный показатель опасности для рассматриваемой ИСПДн Низкая - реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных Средняя - реализация угрозы может привести к негативным последствиям для субъектов персональных данных Высокая - реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 286/398
  20. 20. Итоговая модель угроз Возможность Показатель опасности угрозы реализации угрозы Низкая Средняя Высокая Низкая Неактуальная Неактуальная Актуальная Средняя Неактуальная Актуальная Актуальная Высокая Актуальная Актуальная Актуальная Очень высокая Актуальная Актуальная Актуальная  Привязка к экспертной оценке А если по конкретной ИСПДн экспертов нет?  Модель угроз жестко закрепляется за ИСПДн и не предусматривает ее пересмотра В противном случае это влечет за собой пересмотр класса ИСПДн, перечня защитных мероприятий, переаттестации Threat Modeling ИСПДн… © 2008 Cisco Systems, Inc. All rights reserved. 287/398
  21. 21. Резюме  Каналы утечек определяются ФСТЭК и ФСБ ст.9 ПП-781  перечень каналов определен в «Базовой модели угроз»  Разработать частную модель угроз можно самостоятельно или поручить внешней организации ст.13 ПП-781  Не увлекайтесь с угрозами, чтобы потом не разбираться с избыточными защитными мерами Утечки по техническим каналам лучше сразу исключать Также лучше исключить угрозы со стороны разработчиков ПО и «железа» – это защитит от требований НДВ (закладки) Для обоснования свой модели лучше использовать известную Threat Modeling модель оценки рисков © 2008 Cisco Systems, Inc. All rights reserved. 288/398
  22. 22. Ключевые системы информационной инфраструктуры Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 289/398
  23. 23. Номенклатура документов по КСИИ Указы Приказ от 30.03.2002 Указ от 16.08.2004 Указ от 11.08.2003 «Основы» от Президента №Пр-578 №1085 №960 28.09.2006 Иные Проект Секретарь СовБеза РФ документы закона (снят) от 08.11.2005 Распоряжения №411-рс от №1314-р от Правительства 23.03.2006 27.08.2005 Отраслевые 4 «закрытых» документа документы ФСТЭК Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 290/398
  24. 24. Нормативные документы ФСТЭК  Методика определения актуальных угроз безопасности информации в ключевых системах информационных инфраструктурах  Общие требования по обеспечению безопасности информации в ключевых системах информационных инфраструктурах  Базовая модель угроз безопасности информации в ключевых системах информационных инфраструктурах  Рекомендации по обеспечению безопасности информации в ключевых системах информационных инфраструктурах Утверждены 18 мая 2007 года Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 291/398
  25. 25. Базовая модель угроз КСИИ ФСТЭК Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 292/398
  26. 26. Основные положения  Наиболее объемный документ из четверки – 145 страниц  В документе определяются перечень и характеристики угроз безопасности информации в КСИИ Электромагнитное воздействие на информацию (ее носители) Перехват (съем) информации по техническим каналам НСД к информации  Область применения – КСИИ с открытой информацией (неограниченного доступа)  Угрозы могут уточняться и дополняться в порядке, устанавливаемом ФСТЭК Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 293/398
  27. 27. Основные положения (продолжение)  Описана модель угроз Среда распространения Носитель Источник угрозы информации и информации воздействия на нее  Приведены различные классификации угроз  Учитываются особенности и характеристики различных КСИИ Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 294/398
  28. 28. Классификация угроз  По возможным источникам  По среде (пути) распространения  По способам реализации  По возможному объекту воздействия  По деструктивному действию на информацию  По используемым уязвимостям Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 295/398
  29. 29. Классификация угроз безопасности Классификация угроз безопасности информации По виду информации, на которую направлены угрозы Угрозы РИ Угрозы ВИ Угрозы информации, обрабатываемой в ТСОИ Угрозы информации, обрабатываемой в АС По виду нарушаемого свойства информации Угрозы конфиденциальности (утечки, перехвата, съема, Угрозы целостности (утраты, уничтожения, модификации) Угрозы доступности (блокирования) копирования, хищения, разглашения) информации информации информации По типовым объектам информатизации, для которых представляют опасность Угрозы БИ для выделенного помещения без Угрозы БИ для выделенного помещения с Угрозы БИ для АС на базе автономного АРМ Угрозы БИ для АС на базе локальной вычислительной сети Угрозы БИ для АС, подключенной к технических средств обработки защищаемой техническими средствами обработки (без подключения к вычислительной сети) (без подключения к распределенной вычислительной сети) распределенной вычислительной сети информации защищаемой информации По способам реализации угроз безопасности информации Угрозы специальных воздействий на информацию Угрозы НСД в АС Угрозы утечки информации по техническим каналам механического воздействия по радио каналу Угрозы утечки РИ химического воздействия по электрическому каналу акустического воздействия по оптическому каналу электрическими импульсами Угрозы утечки ВИ биологического воздействия по акустическому (вибрационному) каналу электромагнитными Угрозы утечки информации по радиационного воздействия излучениями по смешанным (параметрическим) каналам каналам ПЭМИН термического воздействия магнитным полем электромагнитного воздействия По источнику угрозы Классификация угроз НСД в АС Создаваемые нарушителем (физическим лицом) Создаваемые аппаратной закладкой Создаваемые вредоносными программами Внутренний нарушитель Встроенная закладка программные закладки, программы типа“Троянский конь” Внешний нарушитель Автономная закладка программные вирусы вредоносные программы распространяющиеся по сети (сетевые черви) другие вредоносные программы, предназначенные для осуществления НСД (подбора паролей, удаленного доступа и др.) По используемой уязвимости С использованием С использованием уязвимости, С использованием уязвимости, связанной с С использованием С использованием уязвимости уязвимости ПО (наличия в вызванной наличием в АС реализацией протоколов сетевого уязвимости, вызванной С использованием программно- АС вредоносной аппаратной закладки взаимодействия и каналов передачи данных недостатками организации уязвимости СЗИ аппаратных средств при сбоях и программы) ТЗИ от НСД внештатных ситуациях По объекту воздействия НСД к информации, обрабатываемой на АРМ (узле НСД к информации в зависимости от уровня сетевого НСД к пльзоаптельской или технологической информации в зависимости от вычислительной сети) взаимодействия способа доступа На отчуждаемых носителях информации на физическом уровне на сеансовом уровне Угрозы НСД в операционную среду (к командам, инструкциям и т.п., На встроенных носителях долговременного хранения информации на канальном уровне на презентационном уровне выполняемым операционной системой) В средствах обработки и хранения оперативной информации на сетевом уровне на прикладном уровне Угрозы воздействия на технологическую информацию, не связанные с допуском нарушителя к командам операционной системы (угрозы отказа в обслуживании В средствах (портах) ввода (вывода) информации на транспортном уровне за счет перегрузки, сбоев операционной системы) Угрозы программно-математического воздействия Рисунок 2 — Классификация угроз безопасности информации на объектах информатизации Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 296/398
  30. 30. Классификация угроз безопасности Угрозы БИ в КСИИ По нарушаемому свойству По способу (типу канала) безопасности реализации угрозы Угрозы, направленные на Угрозы утечки информации, которая может быть нарушение целостности использована для деструктивных информационных информации воздейтвий на КСИИ, по техническим каналам Угрозы, направленные на по радиоканалу Угрозы утечки акустической нарушение доступности речевой информации по электрическому информации каналу Угрозы утечки визуально- оптической информации по оптическому каналу Угрозы, направленные на нарушение Угрозы утечки информации по по акустическому конфиденциальности каналам ПЭМИН (вибрационному) информации, которая каналу может быть использована Угрозы специальных воздействий по смешанным для деструктивных на информацию и средства (параметрическим) информационных вычислительной техники каналам воздействий на КСИИ механического воздействия химического воздействия По объекту воздействия акустического воздействия биологического воздействия радиационного воздействия Технологическая информация в виде термического воздействия данных , хранимых и электромагнитного воздействия обрабатываемых в подсистемах КСИИ Угрозы несанкционированного доступа к информации Технологическая с использованием программно- аппаратной закладки информация в виде с использованием уязвимостей ПО данных и команд, (вредоносной программы) передаваемых по с использованием уязвимостей каналам связи протоколов межсетевого (передачи данных) взаимодействия с использованием уязвимостей, Программное вызванных недостатками обеспечение организации работ по ОБИ в КСИИ от НСД функционирования КСИИ и ее с использованием средств ЗИ подсистем с использованием уязвимостей, вызванных сбоями и отказами программных и аппаратных средств Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 297/398
  31. 31. Угрозы электромагнитных воздействий А В С D E Источник Путь Объект Деструктивное угрозы Способы воздействия воздействия действие распространения С 1 Уменьшение соотношения сигнал-шум в линиях связи D 1 Линии связи и А1 аппаратура Передатчики B 1 Для электромагнитных С 2 Тепловой разогрев полупроводника передачи данных непрерывных и излучений - свободное импульсных С 3 Пробой полупроводникового Е 1 Отказы линий пространство, оконные и связи, узлов и блоков электромагнит- дверные проемы зданий, подзатворного диэлектрика ных излучений аппаратуры с полным конструктивные и или частичным технологические D2 С 4 Лавинный и туннельный пробои в Радиоэлектронные и нарушением отверстия экранированных работоспособности ОИ корпусов аппаратуры ОИ полупроводниках электронные блоки аппаратуры, содержащие С 5 Изменение режимов работы и смещение полупроводниковые А 2 Генераторы элементы и электрических рабочих точек нелинейных элементов полупроводниковые импульсов интегральные Е2 B 2 Для электрических С 6 Электрическое «защелкивание», микросхемы Восстанавливаемые импульсов - линии изометрическая неустойчивость тока, сбои и зависание электропитания, лавинное умножение носителей в работы узлов и блоков, заземления, линии полупроводниках ошибки в обработке электросвязи и др. информации ОИ D3 А 3 Генераторы С 7 Наведение сверхкоротких электрических Полупроводниковые импульсного сигналов на паразитных антеннах носители магнитного поля (соединительных линиях, плоских печатных информации платах корпуса микросхем и др.), под B 3 Для магнитного поля - действием которых происходят ложные Е 3 Искажение и свободное пространство и срабатывания логических и пороговых частичная потеря любые материальные элементов аппаратуры обрабатываемой конструкции кроме информации D 4 Магнитные магнитных экранов носители С 8 Наведение импульсных и квазинепрерывных электрических сигналов информации на паразитных антеннах с последующим блокированием этими сигналами работы логических и пороговых элементов аппаратуры С 9 Краткосрочные и долгосрочные изменения внутренней структуры полупроводниковых элементов и микросхем С 10 Изменение параметров материалов магнитных носителей информации Рисунок 4 — Угрозы электромагнитных воздействий 298/398 Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved.
  32. 32. Угрозы утечки видовой информации А В С Источники угрозы утечки видовой информации Среда распространения Источники информативного сигнала видовой информации А 1 Посторонние лица (наблюдатели) А 1.1 Сотрудники, допущенные к защищаемой графической С 1 Документы и информации и находящиеся в помещении ОИ B 1 Электромагнитное поле в видимом и ИК диапазонах волн информационные материалы на бумажных носителях А 1.2 Сотрудники, не допущенные к защищаемой графической информации, но находящиеся легально на территории или в помещениях ОИ B 1.1 Излучение дисплеев в С 1.1 Текстовые материалы видимом диапазоне волн А 1.3 Представители других организаций, легально находящиеся на территории ОИ С 1.2 Схемы, плакаты и т.п. А 1.4 Посторонние лица, ведущие наблюдение (регистрацию) B 1.2 Излучения от носителей защищаемой графической информации из-за границ КЗ ОИ информации за счет отражений С 2 Излучения в видимом или световой энергии в видимом инфракрасном диапазоне, А 2 Оптические и оптико-электронные средства наблюдения (регистрации) диапазоне волн отраженные от графической (видовой) информации первичных носителей А 2.1 Стационарные средства B 1.3 Излучение носителей информации в ИК в диапазоне А 2.1.1 Крупногабаритные устройства с телескопическими объектами С 3 Различного рода экраны волн А 2.1.2 Телевизионные камеры С 3.1 Дисплеи А 2.1.3 Приборы ночного видения B 2 Проводники, по которым передается электрический сигнал, С 3.1.1 Электронно-лучевые А 2.1.3.1 Пассивного типа промодулированный изображением А 2.1.3.2 Активного (с подсветкой) типа С 3.1.2 Жидкокристаллические B 3 Электромагнитное А 2.2 Мобильные (возимые) средства поле в диапазоне радиоволн С 3.1.3 Плазменные А 2.2.1 Пленочные и цифровые фотоаппараты с длиннофокусными объективами B 4 Специальные каналы передачи С 3.2 Табло и другие излучающие А 2.2.2 Профессиональные телевизионные камеры информации на скрытых отчуждаемых элементы ТСОИ А 2.2.3 Малогабаритные телескопы носителях, в программно-аппаратных элементах и каналах ПД С 3.3 Экраны демонстрационной и А 2.2.4 Переносные приборы ночного видения вычислительных сетей проекционной аппаратуры А 2.2.4.1 Пассивного типа С 4 Электрические сигналы в А 2.2.4.2 Активного типа сканирующих электронных А 2.2.5 Профессиональные видеокамеры устройствах и их излучения А 2.3 Портативные (носимые) средства С 4.1 Сканеры А 2.3.1 Портативные аналоговые фото- и видеокамеры С 4.2 Принтеры А 2.3.2 Портативные цифровые фото- и видеокамеры А 2.3.3 Цифровые видеокамеры, встроенные в сотовые телефоны А 2.3.4 Миниатюрные видеокамеры с Пинхоул - объективами А 2.4 Закладочные устройства А 2.4.1 Аналоговые видеокамеры и видеомагнитофоны в миниатюрном исполнении А 2.4.2 Цифровые видеокамеры и видеомагнитофоны в миниатюрном исполнении А 2.5 Средства съема оптических сигналов в ИК-диапазоне А 2.5.1 Приборы ночного видения А 2.5.2 ИК датчики Threat Modeling Рисунок 9 -- Элементы описания угроз утечки ВИ в помещениях ОИ © 2008 Cisco Systems, Inc. All rights reserved. 299/398
  33. 33. Угрозы утечки информации по ПЭМИН А В С Источники угрозы (средства перехвата и Среда распространения Источники защищаемой информации съѐма информации) по каналам ПЭМИН информации B 1 Электромагнитное поле С 1 Средства изготовления, размножения и обработки А 1 Средства перехвата сигналов ПЭМИН документов, содержащих защищаемую информацию B 1.1 Излучения СВТ, источников ПЭМИ А 1.1 Программно-аппаратные комплексы устройств из состава ОТСС и ВТСС С 1.1 Средства изготовления и размножения А 1.2 Портативные сканерные приѐмники документов С 2.1.1 Устройства обработки и хранения B 1.1.1 Излучения дисплея, системного блока информации А 1.3 Широкополосные радиоприѐмные устройства С 1.1.1 Типографические станки B 1.1.2 Излучения усилителей записи и С 2.1.1.1 Микросхемные носители считывания С 1.1.2 Ксерокс А 1.4 Цифровые анализаторы спектра, на системной плате управляемые компьютером со специальным B 1.1.3 Излучения генерирующих устройств С 1.1.3 РЭМ С 2.1.1.1.1 Процессор программным обеспечением С 1.1.4 Печатные машинки B 1.1.3.1 Излучения генераторов С 2.1.1.1.2 Постоянная память А 1.5 Селективные нановольтметры и микровольтметры тактовой частоты С 1.1.4.1 Электрические С 2.1.1.1.3 BIOS А 1.6 Радиопеленгаторы С 1.1.4.2 Механические B 1.1.3.2 Излучения генераторов С 2.1.1.1.4 Модули памяти SIMM/ развѐртки электронно-лучевой трубки DIMM/RIMM (оперативная память) А 1.6.1 Автомобильные С 1.2 Средства обработки знаковой информации B 1.1.4 Излучения звукоусилительных цепей С 2.1.1.2 Видеопамять А 1.6.2 Переносные С 1.2.1 Средства телеграфной связи С 2.1.1.3 Магнитные диски B 1.1.5 Внеполосные радиоизлучения, А 2 Средства съѐма сигналов, содержащих обусловленные нелинейными процессами С 1.2.2 Средства факсимильной связи С 2.1.1.4 Магнитооптические диски защищаемую информацию, с проводных линий устройства передачи данных ОТСС С 2.1.2 Устройства ввода/вывода информации B 1.1.6 Излучения на гармониках, субгармониках С 2 Источники информации, обрабатываемой в АС и ТСОИ А 2.1 Средства съѐма сигналов, содержащих с ЭВМ защищаемую информацию, с цепей ОТСС и ВТСС, линий устройства передачи данных ОТСС С 2.1 Средства вычислительной техники С 2.1.2.1 Контроллеры портов ЭВМ связи и ПД, выходящих за пределы контролируемой зоны B 1.1.7 Паразитная генерация в интегральных микросхемах С 2.2 Устройства электропитания С 2.1.2.2 Порты ввода/вывода ПЭВМ А 2.2 Средства съѐма наведѐнных информативных сигналов с цепей электропитания B 1.1.8 Шумовое радиоизлучение устройства С 2.1.2.3 Дисководы С 2.3 Устройства заземления передачи данных ОТСС С 2.1.2.4 Жѐсткие диски (HDD) А 2.3 Средства съѐма наведѐнных С 2.4 Устройства сетевого оборудования информативных сигналов с шин заземления B 1.2 ЭМИ, создаваемые линиями связи и С 2.1.2.5 CD/DVD-ROM/R/RW привод А 2.3.1 Эквиваленты сети передачи данных ОТСС С 2.4.1 Сетевые технические устройства С 2.1.2.6 Колонки А 2.3.2 Тактовые трансформаторы B 1.2.1 ЭМИ, создаваемые проводными линиями С 2.1.2.7 Копировальные устройства С 2.4.1.1 Модемы А 2.3.3 Пробники связи и передачи данных (кабели, витая пара) С 2.1.2.8 Принтеры С 2.4.1.2 Сетевые адаптеры С 2.1.2.9 Сканеры А 2.4 Средства съѐма наведѐнных информативных B 1.2.2 ЭМИ при передаче информации с С 2.4.1.3 Устройства сопряжения сетей сигналов с проводящих инженерных коммуникаций использованием волоконно-оптических линий С 2.1.2.10 Другие внешние подключаемые С 2.4.1.3.1 Концентраторы устройства (мобильные телефоны, B 1.2.3 ЭМИ при передаче информации по цифровые фото- и видеокамеры, А 3 Закладочные устройства обнаружения и перехвата радиоканалу С 2.4.1.3.2 Коммутаторы сопрягаемые с ЭВМ, цифровые сигналов, содержащих защищаемую информацию С 2.4.1.3.3 Ретрансляторы видеомагнитофоны, сопрягаемые с ЭВМ, B 1.3 Отражѐнное от элементов ОТСС внешнее высокочастотное носители информации, подключаемые с А 3.1 Аппаратные закладки, установленные в ТСОИ ЭМИ, промодулированное информативным сигналом ОТСС С 2.4.1.3.3.1 Узловые радиопередатчики применением беспроводных технологий) ЛВС, РВС А 3.2 Программно-аппаратные закладки, B 2 Электрические сигналы С 2.1.2.11 Устройства визуализации установленные в ТСОИ С 2.4.1.3.4 Маршрутизаторы С 2.1.2.11.1 ЭЛ мониторы А 3.3 Закладочные устройства, установленные в B 2.1 Электрические сигналы в цепях ОТСС и С 2.4.1.3.5 Устройства сопряжения помещениях ОИ, в ВТСС ВТСС, линиях связи и ПД, выходящих за разнородных сетей (шлюзы) С 2.1.2.11.2 Плазменные и пределы контролируемой зоны жидкокристаллические А 3.4 Автономные автоматизированные средства С 2.4.1.3.5.1 Устройства сопряжения с беспроводными линиями передачи данных мониторы радиоперехвата, размещѐнные на границе или за пределами КЗ B 2.2 Электрические сигналы, наведенные от ЭМИ ОТСС в линиях системы электропитания С 2.5 Линии передачи данных С 2.1.3 Устройства управления А 4 Средства перехвата пэйджинговых сообщений и контроля телефонов сотовой связи С 2.1.3.1 Клавиатура С 2.5.1 Беспроводные линии ПД B 2.3 Электрические сигналы, наведенные от С 2.1.3.2 Манипуляторы А 5 Средства перехвата информации в каналах передачи данных ЭМИ ОТСС в линиях системы заземления С 2.5.2 Проводные линии ПД С 2.1.3.3 Альтернативные А 5.1 Системы перехвата информации устройства манипуляции Рисунок 10 - Элементы описания угроз утечки информации по каналам ПЭМИН Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 300/398
  34. 34. Раздел по угрозам НСД  «НСДшная» часть документа очень слаба и опирается на исследования начала-середины 90-х годов Упоминание Back Orifice, Land, NetBus, Nuke, Ping of Death, червя Морриса, прерывания INT 13H для бутовых вирусов, LPT-порты  Перечисление «именитых» вендоров Axent, CyberSafe, L-3, BindView  Данный раздел кореллирует с аналогичным разделом в документах по персональным данным Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 301/398

×