Category Archives: Безопасность
Руководство администратора (КСЗ) ОС «Astra Linux Special Edition»
Введение
Назначение системы и область применения
Операционная системы (ОС) специального назначения «Astra Linux Special Edition» предназначена для построения автоматизированных систем в защищенном исполнении, обрабатывающих информацию, содержащую сведения, составляющие государственную тайну с грифом не выше «совершенно секретно».
Комплекс средств защиты (КСЗ, подсистема безопасности PARSEC) предназначен для реализации функций ОС по защите информации от НСД и предоставления администратору безопасности информации средств управления функционированием КСЗ.
В состав КСЗ входят следующие основные подсистемы:
- модули подсистемы безопасности PARSEC, входящие в состав ядра ОС;
- библиотеки;
- утилиты безопасности;
- подсистема протоколирования (регистрации);
- модули аутентификации;
- графическая подсистема;
- консольный вход в систему;
- средства контроля целостности;
- средства восстановления;
- средства разграничения доступа к подключаемым устройствам;
- средства разграничения доступа к виртуальным машинам.
МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Автоматизированной системы
В данной статье приведен пример модели угроз безопасности информации разработанной для автоматизированной системы (АС) не являющейся Информационной системой персональных данных (ИСПДн). В рассматриваемой Автоматизированной системе (АС) обрабатываются конфиденциальная информация (в числе защищаемых данных присутствуют, в том числе и персональные данные пользователей). При всем при этом, АС не классифицирована как ИСПДн. Для удобства ознакомления, материал разбит на главы, а каждая глава на отдельную запись.
Источником информации об угрозах используется «Банк данных угроз безопасности информации ФСТЭК России«. В качестве методики построения модели угроз применяется не утвержденный и не опубликованный проект документа ФСТЭК России ‘Методика определения угроз безопасности в информационных системах’ (2015), поэтому не рекомендуется использовать её пока она не утверждена.
Весь представленный материал имеет информативный характер, и может использоваться только для ознакомления с методикой построения модели угроз для АС не являющейся ИСПДн.
Документ имеет классическую иерархическую структуру, и состоит из 7 разделов:
- Общие положения
- Классификация угроз безопасности
- Субъекты и объекты воздействия угроз безопасности
- Модель нарушителей безопасности
- Общая характеристика угроз безопасности
- Оценка потенциальных угроз безопасности в АС
- Определение актуальных угроз безопасности информации в АС
Также в документе имеются следующие разделы:
Термины и определения, Перечень сокращений, нормативные ссылки, заключение и приложения.
Седьмая (заключительная) часть документа МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Автоматизированной системы.
1. Определение актуальных угроз БЕЗОПАСНОСТИ ИНФОРМАЦИИ в АС
Угроза безопасности информации является актуальной (УБИjА), если для автоматизированной системы (АС) существует вероятность реализации рассматриваемой угрозы нарушителем с соответствующим потенциалом и ее реализация приведет к неприемлемым негативным последствиям (ущербу) от нарушения конфиденциальности, целостности или доступности информации. В качестве показателя актуальности угрозы безопасности информации (УБИjА) принимается двухкомпонентный вектор, первый компонент которого характеризует вероятность реализации угрозы (Рj), а второй – степень возможного ущерба в случае ее реализации (Хj)
УБИj А = [вероятность реализации угрозы (Рj); степень ущерба (Хj)], (далее…)
Шестая часть документа МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Автоматизированной системы.
6. ОЦЕНКА ПОТЕНЦИАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АС
6.1. Оценка значимости объектов защиты
Проведение оценки возможности реализации потенциальных угроз существенно зависит от значимости объектов защитыОценка потенциальных угроз безопасности в АС .
Оценка значимости объектов защиты включала в себя категорированияОценка потенциальных угроз безопасности в АС защищаемой информации по установленным градациям важности базовых свойств защищаемой информации: конфиденциальности, целостности и доступности. Каждое свойство в зависимости от его важности в процессах защиты информации принимало одно из четырех возможных значений:
- Высокий уровень важности оцениваемого свойства защищаемой информации «3» — нарушение свойства защищаемой информации на объекте защиты приводит к существенным негативным последствиям, связанным со значительным материальным и/или моральным ущербом.
- Средний уровень важности оцениваемого свойства защищаемой информации «2» — нарушение свойства защищаемой информации на объекте защиты приводит к негативным последствиям, связанным с незначительным материальным и/или моральным ущербом.
- Низкий уровень важности оцениваемого свойства защищаемой информации «1» — нарушение свойства защищаемой информации на объекте защиты приводит к нарушениям штатного режима функционирования СВТ (негативным последствиям), не связанным с материальным и/или моральным ущербом обладателя информации.
- Нулевой уровень важности оцениваемого свойства защищаемой информации «0» — нарушение свойства защищаемой информации на объекте защиты не приводит к каким-либо негативным последствиям, связанным с проявлением угроз.
0