Перейти к основному содержимому
Версия: 4.6.X

Модель угроз для SIEM КОМРАД

Модель угроз безопасности информации для KOMRAD Enterprise SIEM v4.6 разработана в соответствии с требованиями нормативных правовых актов в области информационной безопасности и определяет перечень актуальных угроз, которые необходимо учитывать при эксплуатации системы.

Назначение документа

Модель угроз предназначена для:

  • Определения перечня актуальных угроз безопасности информации, обрабатываемой в KOMRAD Enterprise SIEM
  • Обоснования выбора организационных и технических мер защиты информации
  • Разработки рекомендаций по безопасной эксплуатации системы
  • Оценки рисков информационной безопасности при внедрении и эксплуатации системы

Объект защиты

KOMRAD Enterprise SIEM является средством обнаружения компьютерных атак (средством ГосСОПКА), обрабатывающим:

  • События информационной безопасности от различных источников
  • Сведения о компьютерных инцидентах и компьютерных атаках
  • Справочную информацию об инфраструктуре контролируемых информационных ресурсов
  • Индикаторы компрометации и сведения о вредоносном ПО
  • Уведомления и запросы, передаваемые через техническую инфраструктуру НКЦКИ

Потенциальные нарушители

Внешние нарушители

  • Лица, не имеющие санкционированного доступа к информационной системе, в которой эксплуатируется KOMRAD Enterprise SIEM
  • Субъекты, осуществляющие компьютерные атаки на контролируемые информационные ресурсы
  • Лица, осуществляющие попытки несанкционированного доступа через сети общего пользования

Внутренние нарушители

  • Работники субъекта КИИ, обладающие легитимным доступом к KOMRAD Enterprise SIEM, но действующие за пределами предоставленных полномочий
  • Лица, обладающие привилегированным доступом к компонентам системы (администраторы баз данных, системные администраторы)

Актуальные угрозы безопасности информации

Угрозы, связанные с несанкционированным доступом

УгрозаОписаниеМеры противодействия
Несанкционированный удаленный доступПолучение доступа к системе лицами, не являющимися работниками субъекта КИИАутентификация с использованием паролей и аппаратных средств, разграничение прав доступа, блокирование сессий
Подбор учетных данныхПопытки подбора паролей к учетным записям пользователей системыОграничение неуспешных попыток входа, хранение паролей в хешированном виде, автоматическое информирование о необходимости смены паролей
Повышение привилегийИспользование уязвимостей для получения прав, превышающих назначенныеРолевая модель доступа, запись действий пользователей в электронный журнал

Угрозы целостности информации

УгрозаОписаниеМеры противодействия
Модификация правил корреляцииНесанкционированное изменение правил корреляции для сокрытия компьютерных атакРазграничение прав доступа к управлению правилами, регистрация изменений
Нарушение целостности ПОНесанкционированная модификация программных компонентов системыКонтроль целостности ПО и конфигурационных файлов, самотестирование ПО
Модификация событий ИБНесанкционированное изменение или удаление зарегистрированных событий безопасностиЗащита электронных журналов от редактирования и удаления

Угрозы доступности

УгрозаОписаниеМеры противодействия
Отказ в обслуживанииСоздание условий, при которых система не может обрабатывать события ИБОтказоустойчивая архитектура, резервирование компонентов
Утрата данныхПотеря событий ИБ или информации о компьютерных инцидентахРезервное копирование данных и конфигурации, хранение событий не менее 6 месяцев
Нарушение работоспособностиСбои, приводящие к прекращению функционирования системыРезервирование и восстановление работоспособности, самовосстановление при критических ошибках

Угрозы конфиденциальности

УгрозаОписаниеМеры противодействия
Утечка данных об инцидентахНесанкционированная передача информации о компьютерных инцидентахИсключение несанкционированной передачи обрабатываемой информации, защита каналов связи
Раскрытие инфраструктурных сведенийПолучение сведений об архитектуре и объектах контролируемых информационных ресурсовРазграничение доступа к справочной информации, защита от несанкционированного удаленного управления

Организационные меры по снижению угроз

  1. Управление доступом -- определение ролей и полномочий пользователей, регулярный аудит учетных записей и прав доступа
  2. Обучение персонала -- проведение инструктажей и повышение осведомленности работников в области информационной безопасности
  3. Управление обновлениями -- своевременная установка обновлений ПО и служебных баз данных
  4. Резервное копирование -- регулярное создание резервных копий конфигурационных данных и баз данных
  5. Мониторинг -- контроль функционирования системы и анализ журналов аудита
  6. Реагирование на инциденты -- наличие инструкций по реагированию на компьютерные инциденты

Технические меры, реализованные в KOMRAD Enterprise SIEM

Система реализует следующие технические меры защиты, предусмотренные требованиями к средствам ГосСОПКА:

  • Идентификация и аутентификация пользователей с использованием паролей и аппаратных средств
  • Разграничение прав доступа к информации и функциям на основе ролевой модели
  • Регистрация событий ИБ, связанных с функционированием системы
  • Обновление программных компонентов и служебных баз данных без потери данных
  • Резервирование и восстановление работоспособности
  • Синхронизация системного времени
  • Контроль целостности программного обеспечения