Главная» Образцы ОРД» Прочие»Модель угроз безопасности персональных данных при их обработке

Модель угроз безопасности персональных данных при их обработке

Можно скачать этот документ в формате MS Word. Скачивание доступно только зарегистрированным пользователям.

 

УТВЕРЖДАЮ

 

УТВЕРЖДАЮ

 

 

 

 

 

 

«____» _________________201_ г.

 

«____» _________________201_ г.

 

СОГЛАСОВАНО

 

 

 

 

 

 

 

 

«___»__________________ 201_ г.

 

 

 

 

Модель угроз безопасности персональных данных при их обработке в «_______________________________________________________________________________________________________________» ___________________________________________________________________________________________________

 

 

 

 

 

 

Определения

В настоящем документе используются следующие термины и их определения.

Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информа­ционную технологию выполнения установленных функций.

Аутентификация отправителя данных – подтверждение того, что от­правитель полученных данных соответствует заявленному.

Безопасность персональных данных – состояние защищенности персо­нальных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, це­лостность и доступность персональных данных при их обработке в информа­ционных системах персональных данных.

Биометрические персональные данные – сведения, которые характеризуют физиологические особенности человека и на основе которых можно установить его личность, включая фотографии, отпечатки пальцев, образ сетчатки глаза, особенности строения тела и другую подобную информацию.

Блокирование персональных данных – временное прекращение сбора, систематизации, накопления, использования, распространения, персональных данных, в том числе их передачи.

Вирус (компьютерный, программный) – исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами не­санкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но со­храняют способность к дальнейшему распространению и самовоспроизведе­нию.

Вредоносная программа – программа, предназначенная для осуществ­ления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.

Вспомогательные технические средства и системы – технические сред­ства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средст­вами и системами, предназначенными для обработки персональных данных или в помещениях, в которых установлены информационные системы персо­нальных данных.

Доступ в операционную среду компьютера (информационной системы персональных данных) – получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных про­грамм.

Доступ к информации – возможность получения информации и ее ис­пользования.

Закладочное устройство – элемент средства съема информации, скрыт­но внедряемый (закладываемый или вносимый) в места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, пред­меты интерьера, транспортные средства, а также в технические средства и системы обработки информации).

Защищаемая информация – информация, являющаяся предметом соб­ственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информа­ции.

Идентификация – присвоение субъектам и объектам доступа иденти­фикатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Информативный сигнал – электрические сигналы, акустические, элек­тромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация (персональные данные) обрабаты­ваемая в информационной системе персональных данных.

Информационная система персональных данных (ИСПДн) – информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.

Информационные технологии – процессы, методы поиска, сбора, хра­нения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Использование персональных данных – действия (операции) с персональными данными, совершаемые оператором в целях принятия решений или совершения иных действий, порождающих юридические последствия в отношении субъекта персональных данных или других лиц либо иным образом затрагивающих права и свободы субъекта персональных данных или других лиц.

Источник угрозы безопасности информации – субъект доступа, мате­риальный объект или физическое явление, являющиеся причиной возникно­вения угрозы безопасности информации.

Контролируемая зона – пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторон­них лиц, а также транспортных, технических и иных материальных средств.

Конфиденциальность персональных данных – обязательное для соблю­дения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания.

Межсетевой экран – локальное (однокомпонентное) или функциональ­но-распределенное программное (программно-аппаратное) средство (ком­плекс), реализующее контроль за информацией, поступающей в информаци­онную систему персональных данных и (или) выходящей из информацион­ной системы.

Нарушитель безопасности персональных данных – физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных дан­ных.

Неавтоматизированная обработка персональных данных – обработка персональных данных, содержащихся в информационной системе персональных данных либо извлеченных из такой системы, считается осуществленной без использования средств автоматизации (неавтоматизированной), если такие действия с персональными данными, как использование, уточнение, распространение, уничтожение персональных данных в отношении каждого из субъектов персональных данных, осуществляются при непосредственном участии человека.

Недекларированные возможности – функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой ин­формации.

Несанкционированный доступ (несанкционированные действия) – дос­туп к информации или действия с информацией, нарушающие правила раз­граничения доступа с использованием штатных средств, предоставляемых информационными системами персональных данных.

Носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, коли­чественных характеристик физических величин.

Обезличивание персональных данных – действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных.

Обработка персональных данных – действия (операции) с персональ­ными данными, включая сбор, систематизацию, накопление, хранение, уточ­нение (обновление, изменение), использование, распространение (в том чис­ле передачу), обезличивание, блокирование, уничтожение персональных данных.

Общедоступные персональные данные – персональные данные, доступ неограниченного круга лиц, к которым предоставлен с согласия субъекта персональных данных или на которые в соответствии с федеральными законами не распространяется требование соблюдения конфиденциальности.

Оператор (персональных данных) – государственный орган, муниципальный орган, юридиче­ское или физическое лицо, организующее и (или) осуществляющее обработ­ку персональных данных, а также определяющие цели и содержание обра­ботки персональных данных.

Технические средства информационной системы персональных данных – средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, пе­реговорные и телевизионные устройства, средства изготовления, тиражиро­вания документов и другие технические средства обработки речевой, графи­ческой, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации, применяемые в информационных системах.

Перехват (информации) – неправомерное получение информации с ис­пользованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.

Персональные данные – любая информация, относящаяся к определен­ному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущест­венное положение, образование, профессия, доходы, другая информация.

Побочные электромагнитные излучения и наводки – электромагнитные излучения технических средств обработки защищаемой информации, возни­кающие как побочное явление и вызванные электрическими сигналами, дей­ствующими в их электрических и магнитных цепях, а также электромагнит­ные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.

Политика «чистого стола» – комплекс организационных мероприятий, контролирующих отсутствие записывания на бумажные носители ключей и атрибутов доступа (паролей) и хранения их вблизи объектов доступа.

Пользователь информационной системы персональных данных – лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.

Правила разграничения доступа – совокупность правил, регламенти­рующих права доступа субъектов доступа к объектам доступа.

Программная закладка – код программы, преднамеренно внесенный в программу с целью осуществить утечку, изменить, блокировать, уничтожить информацию или уничтожить и модифицировать программное обеспечение информационной системы персональных данных и (или) блокировать аппа­ратные средства.

Программное (программно-математическое) воздействие – несанкцио­нированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.

Раскрытие персональных данных – умышленное или случайное нарушение конфиденциальности персональных данных.

Распространение персональных данных – действия, направленные на передачу персональных данных определенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом.

Ресурс информационной системы – именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.

Специальные категории персональных данных – персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья и интимной жизни субъекта персональных данных.

Средства вычислительной техники– совокупность программных и тех­нических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Субъект доступа (субъект) –лицо или процесс, действия которого рег­ламентируются правилами разграничения доступа.

Технический канал утечки информации – совокупность носителя ин­формации (средства обработки), физической среды распространения инфор­мативного сигнала и средств, которыми добывается защищаемая информа­ция.

Трансграничная передача персональных данных – передача персональных данных оператором через Государственную границу Российской Федерации органу власти иностранного государства, физическому или юридическому лицу иностранного государства.

Угрозы безопасности персональных данных – совокупность условий и факторов, создающих опасность несанкционированного, в том числе случай­ного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение пер­сональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Уничтожение персональных данных – действия, в результате которых невозможно восстановить содержание персональных данных в информаци­онной системе персональных данных или в результате которых уничтожают­ся материальные носители персональных данных.

Утечка (защищаемой) информации по техническим каналам – некон­тролируемое распространение информации от носителя защищаемой инфор­мации через физическую среду до технического средства, осуществляющего перехват информации.

Учреждение – учреждения здравоохранения, социальной сферы, труда и занятости.

Уязвимость –слабость в средствах защиты, которую можно использо­вать для нарушения системы или содержащейся в ней информации.

Целостность информации – способность средства вычислительной тех­ники или автоматизированной системы обеспечивать неизменность инфор­мации в условиях случайного и/или преднамеренного искажения (разруше­ния).

Обозначения и сокращения

АВС – антивирусные средства

АРМ – автоматизированное рабочее место

ВТСС – вспомогательные технические средства и системы

ИСПДн – информационная система персональных данных

КЗ – контролируемая зона

ЛВС – локальная вычислительная сеть

МЭ – межсетевой экран

НСД – несанкционированный доступ

ОС – операционная система

ПДн – персональные данные

ПИ – программное изделие

ПМВ – программно-математическое воздействие

ПО – программное обеспечение

ПЭМИН – побочные электромагнитные излучения и наводки

САЗ – система анализа защищенности

СЗИ – средства защиты информации

СЗПДн – система (подсистема) защиты персональных данных

СОВ – система обнаружения вторжений

ТКУИ – технические каналы утечки информации

УБПДн – угрозы безопасности персональных данных

Введение

Модель угроз безопасности персональных данных (далее – Модель) при их обработке в информационной системе персональных данных (далее – ИСПДн) «___________________________________________________________________________(далее - АИС _________________)»__________________________________________________________________________________________» (далее- _________________) строится на основании отчёта о результатах проведения обследования _________________ в соответствии со следующими руководящими документами ФСБ и ФСТЭК России:

- «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждённым 15 февраля 2008 года;

- «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждённым 14 февраля 2008 года;

- «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации», утвержденные ФСБ России 21 февраля 2008 г. N 149/54-144.

В Модели представлены описание ИСПДн и ее структурно-функциональных характеристик, состава и режима обработки ПДн, классификация потенциальных нарушителей, оценка исходного уровня защищённости, анализ угроз безопасности персональных данных (далее – ПДн).

Анализ угроз безопасности ПДн (далее – УБПДн) включает:

- описание угроз;

- оценку вероятности возникновения угроз;

- оценку реализуемости угроз;

- оценку опасности угроз;

- определение актуальности угроз.

Плановый пересмотр проводится в порядке проведения контроля состояния защиты информации (не реже одного раза в год).

Внеплановый пересмотр должен осуществляться в случаях:

- изменения требований законодательства Российской Федерации в области защиты информации, нормативно-правовых актов и методических документов, регулирующих защиту информации;

- изменения конфигурации и условий размещения АИС _________________;

- изменения в составе основных элементов АИС _________________, которые могут повлиять на состав угроз безопасности информации.

1. Описание ИСПДн

В данном разделе представлены материалы обследования условий обработки ПДн в ИСПДн, а также результатов анализа действующих процедур обработки ПДн:

- описание ИСПДн;

- структурно-функциональные характеристики ИСПДн;

- технические сведения об ИСПДн;

- состав и структура ПДн, подлежащий защите;

- информация об имеющихся организационно-распорядительных документах, определяющих порядок функционирования ИСПДн и обеспечения безопасности ПДн.

1.1           Структура ИСПДн

Информационная архитектура ИСПДн организована в соответствии с архитектурой «____________________».

ОПИСАНИЕ СТРУКТУРЫ___________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

БД представляет собой _____________________________.

Средства информационного и программного обеспечения ИСПДн реализованы на следующих программных платформах:

- _____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

1.2           Функциональные характеристики ИСПДн

Доступ к ИСПДн предоставляется следующим образом: _______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Для функционирования ИСПДн _____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Доступ к сетям общего пользования и сетям международного информационного обмена (Интернет) _____________________________________________________________________________________________________________________________________________________________________________________________________________.

1.3           Технические сведения об ИСПДн

ПО ИСПДн __________________________________________________________________________________________________________________________________. Клиенты ИСПДн – _____________________________________________________________________________________________________________________________________________________________.

Границами КЗ, в которой функционирует ИСПДн, является ________________________________________________________________________________________________________________________________________________________________________________________________________.

1.4           Конфигурация элементов ИСПДн

В соответствии с п.3 «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждённой заместителем директора ФСТЭК России 15 февраля 2008 г., ниже представлены основные техническими средства (основные элементы ИСПДн), позволяющие осуществлять обработку ПДн в ИСПДн.

Основные элементы ИСПДн:

- носители ПДн в ИСПДн, содержащие «информацию, обрабатываемую в ИСПДн, представленную в виде бит, байт, файлов и других логических структур», построенных на основе _________________;

- серверы, на которых установлены серверные компонента ПО ИСПДн;

- программные средства ИСПДн (_______________________________________________________________________________________);

- распределенная ЛВС ИСПДн (_______________________________________________________________________________________________________________________________________________________________________________________________________);

- пользователи, администраторы, обслуживающие технические средства, входящие в состав ИСПДн, администраторы безопасности, администраторы, обслуживающие и разрабатывающие ПО ИСПДн, обслуживающий персонал.

- помещения, в которых расположены основные технические средства ИСПДн.

- службы охраны _________________ :

- вспомогательные технические средства и системы, расположенные в одном помещении с основными техническими средствами ИСПДн.

1.5           Территориальное расположение ИСПДн относительно КЗ

Комплекс средств автоматизации ИСПДн располагается на территории __________________________________________________________________________________________________________________________________.

Клиентские АРМ располагаются _________________________________________________________________________________________________________________________________

На рисунке 1 представлена конфигурация элементов ИСПДн.

ОТОБРАЗИТЬ ГРАФИЧЕСКИ

Рисунок 1. Конфигурация элементов ИСПДн

Связь между комплексом средств автоматизации ИСПДн (серверами) и АРМ пользователей осуществляется посредствам ____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

На рисунке 2 представлено территориальное расположение ИСПДн относительно контролируемой зоны.

 

Рисунок 2. Территориальное расположение ИСПДн относительно контролируемой зоны

 

ОТОБРАЗИТЬ ГРАФИЧЕСКИ

1.6           Состав и структура ИСПДн

В ИСПДн обрабатываются ПДн, касающиеся состояния здоровья, которые согласно статье 10 Федерального закона от 27 июля 2006 года N 152-ФЗ «О персональных данных» являются ______________________ категорией ПДн.

На основании пункта 5 «Требований к защите персональных данных при их обработке в информационных системах персональных данных», утвержденных постановлением Правительства РФ от 1 ноября 2012 г. N 1119, АИС _________________ . является информационной системой, обрабатывающей ________________ категории ПДн.

Субъектами ПДн, являются _______________

Оператором ПДн, обрабатываемых в АИС _________________ . является _________________.

1.7           Режим обработки ПДн

В ИСПДн «АИС _________________ .» обработка ПДн осуществляется в ____________ режиме с _____________ прав доступа.

Режим обработки предусматривает следующие действия с ПДн:

- сбор;

- систематизацию;

- накопление;

- хранение;

- уточнение (обновление, изменение);

- использование;

- распространение (в том числе передачу);

- блокирование;

- уничтожение.

Все лица, допущенные к АИС _________________ ., имеют собственные роли. Список ролей представлен в виде матрицы доступа в таблице 1. Данная таблица составлена в соответствии с должностями, указанными в штатном расписании.

Таблица 1. Матрица доступа

Роль

Уровень доступа к ПДн

Разрешенные действия

Сотрудники

Администратор АИС

Обладает полной информацией о системном и прикладном ПО АИС _________________ ..

Обладает полной информацией о технических средствах и конфигурации АИС _________________ ..

Имеет доступ ко всем техническим средствам обработки информации и данным АИС _________________ ..

Обладает правами конфигурирования и административной настройки технических средств АИС _________________ ..

-сбор

-систематизация

-накопление

-хранение

-уточнение

-использование

-распространение

-обезличивание

-блокирование

-уничтожение

Главный специалист – программист

Администратор безопасности

Обладает правами АдминистратораАИС _________________ ..

Обладает полной информацией об АИС _________________ ..

Имеет доступ к СЗИ и средствам протоколирования и к части ключевых элементов АИС _________________ ..

Не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

- хранение

- использование

- уничтожение

начальник отдела информационно обеспечения

Оператор с привилегированными правами

Обладает всеми необходимыми атрибутами и правами, обеспечивающими доступ ко всем ПДн.

- сбор

- систематизация

- накопление

- хранение

- уточнение

- использование

- уничтожение

Начальник отдела

Главный специалист – юрист

Ведущий специалист - экспедитор

Оператор с обычными правами

Обладает всеми необходимыми атрибутами и правами, обеспечивающим доступ ко всем ПДн.

- уточнение

- использование

 

 Ведущий специалист

Специалист 1 категории

Администратор БД (Разработчик ПО)

Обладает информацией об алгоритмах и программах обработки информации в АИС _________________ ..

Обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в ПО АИС _________________ . на стадии её разработки, внедрения и сопровождения.

Может располагать любыми фрагментами информации о топологии АИС _________________ . и технических средствах обработки и защиты ПДн, обрабатываемых в АИС _________________ .

-систематизация

-накопление

-хранение

-уточнение

-обезличивание

-блокирование

-уничтожение

 

Сотрудники обслуживающей организации

1.8            Определение типов угроз

В соответствии с «Требованиями к защите персональных данных при их обработке в информационных системах персональных данных», утвержденных постановлением Правительства РФ от 1 ноября 2012 г. N 1119, и на основании проведенного обследования для АИС _________________ . характерны нижеследующие утверждения:

- в ИСПДн обрабатываются __________________ категории ПДн;

- в ИСПДн обрабатываются _______________ категории ПДн _________ чем __________ субъектов ПДн, (не) являющихся сотрудниками оператора;

- по наличию подключений информационной системы к сетям общего пользования и (или) сетям международного информационного обмена (Интернет), ИСПДн относится к системам, (не)имеющим подключение;

- по режиму обработки ПДн в информационной системе, ИСПДн относится к ________________;

- по разграничению прав доступа пользователей в информационной системе, ИСПДн относится к системам с (без)разграничением прав доступа;

- в зависимости от местонахождения технических средств в информационной системе, ИСПДн относится к системам, технические средства которых размещены в пределах Российской Федерации, в границах контролируемой зоны организации;

- трансграничная передача ПДн в ИСПДн не осуществляется.

ВАРИАНТ

Возможность возникновения угроз 1-го типа, связанных с наличием недокументированных (недекларированных) возможностей в системном ПО, используемом в информационной системе исключается, ввиду отсутствия мотивации осуществления деятельности, связанной с нарушением характеристик безопасности информации у нарушителей, которые могут использовать данные уязвимости (разведывательные службы, разработчики ОС), а также отсутствия информации в ИС, ценной для для данных нарушителей. Остальные типы нарушителей, ввиду сложности и больших финансовых затрат для реализации уязвимостей не рассматриваются.

Возможность возникновения угроз 2-го типа, связанных с наличием недокументированных (недекларированных) возможностей в прикладном ПО, используемом в информационной системе исключается, ввиду использования сертифицированных средств защиты от несанкционированного доступа на объектах АИС . _________________.

В соответствии с частью 6 «Требований к защите персональных данных при их обработке в информационных системах персональных данных», утвержденных постановлением Правительства РФ от 1 ноября 2012 г. N 1119, для ИСПДн актуальны угрозы 3-го типа, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном ПО, используемом в информационной системе.

На основании вышеизложенных пунктов, в случае, если информационная система обрабатывает специальные категории ПДн более чем 100000 субъектов ПДн, не являющихся сотрудниками оператора, для информационной системы необходимо обеспечить 2-й уровень защищенности ПДн.

1.9            Определение класса защищенностиВАРИАНТ

В соответствии с «Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утвержденных приказом ФСТЭК России от 11 февраля 2013г. N 17, и на основании анализа исходных данных и экспертной оценки для ИСПДн характерны нижеследующие утверждения:

- информационная система имеет средний уровень значимости , при котором при котором в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) определена средняя степень ущерба и нет ни одного свойства, для которого определена высокая степень ущерба;

- информационная система имеет региональный масштаб и функционирует на территории субъекта Российской Федерации и имеет сегменты в одном или нескольких муниципальных образованиях.

На основании вышеизложенных пунктов, для регионального масштаба информационной системы и второго уровня значимости информации класс защищенности информационной системы определяется, как К2.

На основании пункта 27 «Требований о защите информации, не составляющих государственную тайну, содержащейся в государственных информационных системах», утвержденных приказом ФСТЭК России от 11 февраля 2013 г. N 17, класс защищенности К2 АИС _________________ . соответствует 2 уровню защищенности ПДн в АИС _________________ . и повышения не требует.

2. Модель нарушителей безопасности ПДн

2.1           Предположения об имеющейся у нарушителя информации об объектах реализации угроз ВАРИАНТ

В соответствии с руководящим документом ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждённом заместителем директора ФСТЭК России 15 февраля 2008 г., были разработаны предположения об имеющейся у нарушителя информации об объекте и имеющихся средствах реализации угроз.

Нарушителем является субъект доступа, осуществляющий доступ к информации с нарушением правил разграничения доступа, а также лицо, осуществляющее перехват информации по техническим каналам утечки. Нарушитель рассматривается как один из источников угроз НСД в АИС _________________ . и утечки информации по техническим каналам. Описание потенциальных нарушителей АИС _________________ . необходимо для формирования перечня источников угроз и является неотъемлемой частью процесса составления полного перечня потенциально реализуемых угроз в рассматриваемой АИС _________________ ..

Модель нарушителя представляет собой абстрактное описание нарушителей информационной безопасности как источников угроз безопасности, а также предположения об их возможностях, которые могут использоваться для разработки и проведения атак, и ограничениях на эти возможности.

Целью построения Модели нарушителя является определение типа возможного нарушителя безопасности информации при их обработке в АИС _________________ ., определение класса СКЗИ.

Результаты моделирования предназначены для определения требуемого уровня защиты информации ограниченного доступа.

Нарушителем является субъект, реализующий угрозы которые являются атаками.

Атаки могут осуществляются на:

- технические и программные средств ИСПДн;

- технические и программные среды функционирования ИСПДн;

- обрабатываемые персональные данные.

Атака как любое целенаправленное действие характеризуется рядом существенных признаков. К этим существенным признакам можно отнести:

- наличие объекта атак;

 

-  наличие целей атак;

- наличие нарушителей - субъектов атак;

- наличие у нарушителя информацию об объектах атак;

- наличие у нарушителя средства атак;

- наличие каналов атак.

На этапе формирования модели нарушителя производится:

- описание нарушителей (субъектов атак);

- предположение об имеющейся у нарушителя информации об объектах атак;

- предположение об имеющихся у нарушителя средствах атак;

- описание каналов атак.

2.2           Описание нарушителей безопасности информации

В соответствии с рекомендациями, изложенными в Базовой модели ФСТЭК России, а также в Методических рекомендациях ФСБ России, к потенциальным нарушителям безопасности, могут быть отнесены следующие группы нарушителей:

а) разведывательные службы государств;

б) криминальные структуры;

в) конкуренты;

г) внешние субъекты (физические лица);

д) сотрудники системы АИС _________________ .;

е) сотрудники сторонних организаций, которым предоставляется доступ в контролируемую зону в соответствии с договорными обязательствами (например, программисты-разработчики или поставщики услуг и технических средств, обеспечивающие сопровождение систем) (сотрудники недобросовестных партнеров);

ж) операторы связи, предоставляющие в аренду каналы связи.

Нарушители группы а) и б) не имеют мотивации осуществления деятельности, связанной с нарушением характеристик безопасности информации.

Потенциальные нарушители информационной безопасности АИС _________________ . корпоративного типа, перечисленные в п.п. в), (конкуренты) для АИС _________________ ., в данной Модули угроз, не рассматриваются по причине отсутствия таковых.

Научно-исследовательские организации могут являться нарушителями информационной безопасности АИС _________________ . исключительно в случае привлечения этих специализированных организаций к осуществлению атак на ИСПДн на коммерческой основе или при найме нарушителями, перечисленными в п. г).

Наличие такого рода сговора между этими нарушителями и научно-исследовательскими организациями представляется маловероятным по причине высокой стоимости работ, проводимых такими организациями, по созданию способов и средств атаки на информацию, обрабатываемых в АИС _________________ ..

Таким образом, в качестве нарушителей информационной безопасности АИС _________________ . имеет смысл рассматривать исключительно субъектов, перечисленных выше в п.п., г), д), е), ж) действующих либо самостоятельно, либо вступивших в сговор между собой. Модель нарушителя информационной безопасности АИС _________________ . строится исходя из конкретных категорий субъектов, их квалификации и мотивации действий с учетом используемых технологий обработки информации.

Все физические лица, имеющие доступ к техническим и программным средствам информационной системы, разделяются на следующие категории:

- категория I – лица, не имеющие права доступа в контролируемую зону информационной системы:

- категория II – лица, имеющие право постоянного или разового доступа в контролируемую зону информационной системы.

В таблице 2 представлены виды нарушителей безопасности персональных данных.

Таблица 2. Виды нарушителей безопасности информации

Вид

нарушителей

Категория I

Категория II

внешние

внешний нарушитель, не имеющий прав доступа в контролируемую зону

 

сотрудник сторонней организации, не являющийся зарегистрированным пользователем АИС _________________ ., но имеющий право доступа в контролируемую зону в соответствии с договорными обязательствами

внутренние

сотрудники сторонних организаций, являющиеся зарегистрированными пользователями АИС _________________ .

-             сотрудник (вспомогательный и технический персонал), не являющийся зарегистрированным пользователем АИС _________________ ., но имеющий право доступа в контролируемую зону;

-             зарегистрированные пользователи АИС _________________ . (администраторы, пользователи).

 

При построении модели нарушителя принимались следующие ограничения и предположения о характере действий нарушителей:

- несанкционированный доступ может быть следствием как случайных, так и преднамеренных действий;

- нарушитель, планируя атаки, скрывает свои несанкционированные действия от лиц, контролирующих соблюдение мер безопасности;

- проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа программного обеспечения прикладного ПО и средств защиты информации, не является целесообразным для нарушителей с учетом высокой стоимости разработки способов и средств атаки и незначительными негативными последствиям от таких атак.

2.2.1    Внешние нарушители

Внешний нарушитель не имеет свободного доступа к системам и ресурсам АИС _________________ ., находящимся в пределах контролируемой зоны, и может осуществлять атаки только с территории, расположенной вне контролируемой зоны, через выходящие за пределы контролируемой зоны каналы связи, а также через технические каналы утечки информации.

К данному виду нарушителей относятся:

- внешний нарушитель, не имеющий прав доступа в контролируемую зону;

- сотрудник сторонней организации, не являющийся зарегистрированным пользователем АИС _________________ ., но имеющий право доступа в контролируемую зону.

2.2.1.1 Внешний нарушитель, не имеющий прав доступа в контролируемую зону

2.2.1.1.1 Описание нарушителей

Внешние нарушители данного вида характеризуются тем, что, как правило, не имеют возможности прямого доступа к элементам ОТСС и ВТСС, но при этом не исключается возможность доступа к коммуникационным линиям и оборудованию АИС _________________ ., расположенным вне контролируемой зоны. Среди данного вида нарушителей можно выделить:

- специалистов в области информационных технологий (профессиональных хакеров);

- уволенных сотрудников или уволенных сотрудников организаций, обеспечивающих техническое обслуживание и эксплуатацию АИС _________________ ..

Предположения о степени информированности нарушителя об объектах атаки приведены в таблице 3.

2.2.1.1.2 Предположения об имеющейся у нарушителя информации об объектах атак

Профессиональные хакеры имеют наиболее высокую квалификацию и знания об уязвимых местах программных и аппаратных средств.

Уволенные сотрудники для реализации атак могут использовать свои знания о структуре сети, организации работы, защитных мерах и правах доступа и т.п.

Внешний нарушитель данного типа может иметь доступ к любому объему данных, распространяемому согласно установленному порядку. Также он может располагать определенными фрагментами информации о топологии сети, об используемых коммуникационных протоколах и их сервисах, об особенностях используемого оборудования, системного, прикладного ПО и т.д. в объемах, доступных в свободной продаже.

Внешний нарушитель не должен (но может) располагать именами зарегистрированных пользователей АИС _________________ ., может вести разведку имен и паролей зарегистрированных пользователей.

Таблица 3. Степень информированности нарушителя об объектах атаки, в части использования СКЗИ

Информация об объектах атак

Внешний нарушитель

Разведывательные службы государств

Профессиональные хакеры

Уволенные сотрудники

Вся документация на криптосредство и среду функционирования криптосредства

+

-

-

Располагает наряду с доступными в свободной продаже документацией на криптосредство и СФК исходными текстами прикладного ПО

 

+

-

-

Содержание технической документации на технические и программные компоненты СФК доступные в свободной продаже

+

+

+

Долговременные ключи криптосредства

+

+

+

Все возможные данные, передаваемые в открытом виде по каналам связи, не защищенным от несанкционированного доступа (НСД) к информации организационно-техническими мерами (фазовые пуски, синхропосылки, незашифрованные адреса, команды управления и т.п.)

+

+

+

Сведения о линиях связи, по которым передается защищаемая информация

+

+

+

Сведения обо всех сетях связи, работающие на едином ключе

+

-

-

Сведения обо всех проявляющиеся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, нарушениях правил эксплуатации криптосредства и СФК

+

+

+

Сведения обо всех проявляющиеся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, неисправностях и сбоях технических средств криптосредства и СФК

+

+

+

Сведения, получаемые в результате анализа любых сигналов от технических средств криптосредства и СФК, которые может перехватить нарушитель

+

+

+

2.2.1.1.3 Предположения об имеющихся у нарушителя средствах атак

Предполагается, что внешний нарушитель данного вида для реализации своих целей может обладать доступными в свободной продаже следующими техническими средствами и программным обеспечением:

- средствами вычислительной техники (аппаратными и программными) общего назначения;

- техническими и программными средствами, аналогичными средствам АИС _________________ ., включая соответствующие средства каналообразования, маршрутизации и т.д.;

- техническими и программными средствами защиты информации, включая СКЗИ, аналогичные используемым в АИС _________________ .;

- специализированными техническими и программными средствами, предназначенными для перехвата информации в общедоступных каналах связи.

Кроме того, нарушители данного вида могут использовать самостоятельно разработанные программные и аппаратные средства.

Таблица 4.  Средства атаки, предположительно имеющиеся у нарушителя, в части использования СКЗИ

Средства атаки, предположительно имеющиеся у нарушителя

Внешний нарушитель

Разведывательные службы государств

Профессиональные хакеры

Уволенные сотрудники

Любые аппаратные компоненты криптосредства и СФК

+

Не доступны по причине реализации процедур управления доступом в контролируемую зону, к аппаратным и программным средствам обработки и защиты информации

Криптосредства, доступные для лабораторных исследований

+

Не доступны по причине размещения всех криптосредств в контролируемой зоне

Аппаратные компоненты криптосредства и СФК

+

Не доступны по причине реализации процедур управления доступом в контролируемую зону, к аппаратным и программным средствам обработки и защиты информации

Доступные в свободной продаже технические средства и программное обеспечение

+

+

+

Специально разработанные технические средства и программное обеспечение

+

+

-

Штатные средства

Не доступны по причине реализации процедур управления доступом в контролируемую зону, к аппаратным и программным средствам обработки и защиты информации

2.2.1.1.4 Описание каналов атак

Нарушители данного вида могут осуществлять атаки только из-за пределов контролируемой зоны через выходящие за пределы контролируемой зоны каналы связи, в том числе с использованием иных технических каналов утечки информации:

- проводить перехват и последующий анализ данных, циркулирующих по общедоступным каналам связи между АИС _________________ . и отдельными объектами АИС _________________ .;

- проводить попытки уничтожения, модификации и блокирования информации, передаваемой, обрабатываемой и хранимой штатными средствами АИС _________________ .;

- проводить попытки навязывания ложной информации;

- проводить попытки внедрения вредоносного ПО;

- проводить атаки с целью вызвать отказы в работе отдельных компонентов АИС _________________ .;

- проводить перехват и последующий анализ суммарного сигнала побочных электромагнитных излучений и наводок (ПЭМИН) штатного оборудования АИС _________________ . в процессе его функционирования.

Доступным источником конфиденциальной информации для данного вида нарушителей могут быть отчуждаемые носители информации, выведенные установленным порядком из употребления. Нарушители данного вида не могут использовать для реализации атак штатные средства АИС _________________ .

 

 

 

 

Таблица 5. Возможные каналы атак, используемые нарушителем

Возможные каналы атак

Внешний нарушитель

Разведывательные службы государств

Профессиональные хакеры 

Уволенные сотрудники

Каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический).

+

Не доступны по причине принятия мер по организации физической защиты помещений и технических средств

Технические каналы утечки.

+

Сигнальные цепи.

+

Цепи электропитания.

+

Цепи заземления.

+

Канал утечки за счет электронных устройств негласного получения информации.

+

Машинные носители информации.

Не доступны по причине реализации процедур учета и хранения носителей информации и их

Носители информации, выведенные из употребления.

Информационные и управляющие интерфейсы СВТ.

2.2.1.2 Сотрудник сторонней организации, не являющийся зарегистрированным пользователем АИС _________________ ., но имеющий право доступа в контролируемую зону

2.2.1.2.1 Описание нарушителей (субъектов атак)

К данной группе нарушителей относятся представители сторонних организаций, имеющие право доступа в контролируемую зону, среди которых можно выделить:

- вспомогательный персонал сторонних организаций, имеющий доступ в помещения, где установлено оборудование АИС _________________ ., а также помещения с ВТСС (электрики, сантехники и др.);

- технический персонал поставщиков сервисных услуг, обслуживающих организаций, осуществляющих внедрение и сопровождение аппаратных и программных средств (включая средства защиты информации) АИС _________________ .;

- посторонние по отношению к АИС _________________ . субъекты, в силу служебных обязанностей получившие доступ на объекты АИС _________________ . (сотрудники государственных надзорных служб, посетители и т.д.).

2.2.1.2.2 Предположения об имеющейся у нарушителя информации об объектах атак

Предполагается, что нарушители данного типа дополнительно к информации, имеющейся у внешнего нарушителя, могут:

- располагать именами (логинами) зарегистрированных пользователей АИС _________________ ., а также вести разведку паролей зарегистрированных пользователей;

- иметь представление об организации работы пользователей, порядке и правилах создания, хранения и передачи информации.

Таблица 6. Степень информированности нарушителя об объектах атаки

Информация об объектах атак

Внешний нарушитель, имеющий право доступа в КЗ

Сотрудник _________________, не являющийся зарегистрированным пользователем ИСПДн, но имеющий право доступа в контролируемую зону

 

Субъекты, которым предоставлен доступ в КЗ в силу служебных обязанностей

Сотрудник операторов связи

Сотрудник сторонней организации, которому предоставлен доступ в КЗ в соответствии с договором

Сотрудник АИС _________________ .

Вся документация на криптосредство и среду функционирования криптосредства

-

-

-

-

-

Располагает наряду с доступными в свободной продаже документацией на криптосредство и СФК исходными текстами прикладного ПО

-

-

-

-

-

Содержание технической документации на технические и программные компоненты среды функционирования криптосредства доступные в свободной продаже

+

+

+

+

+

Долговременные ключи криптосредства

-

+

+

-

-

Все возможные данные, передаваемые в открытом виде по каналам связи, не защищенным от несанкционированного доступа (НСД) к информации организационно-техническими мерами (фазовые пуски, синхропосылки, незашифрованные адреса, команды управления и т.п.)

 

+

+

+

+

+

Сведения о линиях связи, по которым передается защищаемая информация

+

+

+

+

+

Сведения обо всех сетях связи, работающие на едином ключе

-

-

-

-

-

Сведения обо всех проявляющиеся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, нарушениях правил эксплуатации криптосредства и СФК

+

+

+

+

+

Сведения обо всех проявляющиеся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, неисправностях и сбоях технических средств криптосредства и СФК

+

+

+

+

+

Сведения, получаемые в результате анализа любых сигналов от технических средств криптосредства и СФК, которые может перехватить нарушитель

-

+

+

-

-

2.2.1.2.3 Предположения об имеющихся у нарушителя средствах атак

Предполагается, что внешний нарушитель данного вида дополнительно к средствам осуществления атак, может использовать серийно изготовляемое специальное оборудование и свободно распространяемое ПО, предназначенные для сканирования и копирования информационных ресурсов рабочих станций системы, изменения конфигураций рабочих станций, включая конфигурации средств защиты информации и/или внесения в систему вредоносного программного кода.

Кроме того, внешний нарушитель такого типа может нелегально осуществить установку электронных устройств перехвата информации, предназначенных для съема информации с аппаратных средств системы, кабельных линий связи, перехвата радиосигнала с линий радиодоступа и т.п.

 

 

 

 

 

 

Таблица 7. Средства атаки, предположительно имеющиеся у нарушителя

Средства атаки, предположительно имеющиеся у нарушителя

Внешний нарушитель, имеющий право доступа в КЗ

Сотрудник _________________, не являющийся зарегистрированным пользователем ИСПДн, но имеющий право доступа в контролируемую зону

 

Субъекты, которым предоставлен доступ в КЗ в силу служебных обязанностей

Сотрудник операторов связи

Сотрудник сторонней организации, которому предоставлен доступ в КЗ в соответствии с договором

Сотрудник АИС _________________ .

Любые аппаратные компоненты криптосредства и СФК

Не доступны по причине реализации процедур управления доступом в контролируемую зону, к аппаратным и программным средствам обработки и защиты информации

Криптосредства, доступные для лабораторных исследований

Не доступны по причине размещения всех криптосредств в контролируемой зоне

Аппаратные компоненты криптосредства и СФК

Не доступны по причине реализации процедур управления доступом в контролируемую зону, к аппаратным и программным средствам обработки и защиты информации

Доступные в свободной продаже технические средства и программное обеспечение

+

+

+

+

+

Специально разработанные технические средства и программное обеспечение

-

-

-

-

-

Штатные средства

+

+

Не доступны по причине реализации процедур управления доступом в контролируемую зону, к аппаратным и программным средствам обработки и защиты информации

+

+

2.2.1.2.4 Описание каналов атак

Дополнительно к атакам, доступным нарушителю, рассматриваемый тип нарушителя может осуществлять попытки несанкционированного доступа к ресурсам АИС _________________ . с целью получения информации, ее подмены или уничтожения, включая обход существующих средств защиты информации, с использованием следующих атак:

- подбора и подмены идентификатора (выдача себя за зарегистрированного пользователя);

- получения аутентификационной информации легальных пользователей посредством сканирования открытых портов на рабочих станциях и сетевых серверах;

- атак, основанных на переполнении буфера, генерируемых с использованием специализированных программных средств;

- внедрения вредоносного ПО;

- попыток временной или полной остановки работы системы посредством атак класса «отказ в обслуживании».

Доступным источником конфиденциальной информации для данного вида нарушителей могут быть отчуждаемые носители информации, выведенные установленным порядком из употребления.

Таблица 8. Возможные каналы атак, используемые нарушителем

Возможные каналы атак

Внешний нарушитель, имеющий право доступа в КЗ

Сотрудник _________________, не являющийся зарегистрированным пользователем ИСПДн, но имеющий право доступа в контролируемую зону

 

Субъекты, которым предоставлен доступ в КЗ в силу служебных обязанностей

Сотрудник операторов связи

Сотрудник сторонней организации, которому предоставлен доступ в КЗ в соответствии с договором

Сотрудник АИС _________________ .

Каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический).

Не доступны по причине реализации процедур управления доступом в контролируемую зону, к аппаратным и программным средствам обработки и защиты информации

Технические каналы утечки.

Сигнальные цепи.

Цепи электропитания.

Цепи заземления.

Канал утечки за счет электронных устройств негласного получения информации.

Машинные носители информации.

+

-

+

+

+

Носители информации, выведенные из употребления.

+

-

+

+

+

Информационные и управляющие интерфейсы СВТ.

+

+

-

+

+

2.2.2    Внутренние нарушители

К внутренним нарушителям относятся лица, являющиеся сотрудники, имеющие право постоянного или разового доступа к техническим средствам и информационным ресурсам АИС _________________ .:

- сотрудник (вспомогательный и технический персонал), не являющийся зарегистрированным пользователем АИС _________________ ., но имеющий право постоянного или разового доступа в контролируемую зону;

- сотрудники АИС _________________ ..

Обслуживающий и технический персонал АИС _________________ ., не имеющий легального доступа к информационным ресурсам АИС _________________ ., но имеющий возможность постоянно легально находиться в контролируемой зоне, а также зарегистрированные пользователи и администраторы АИС _________________ . имеют широкие возможности по осуществлению несанкционированных действий, вследствие наличия у них определенных полномочий по доступу к ресурсам (в том числе - возможность осуществления прямого физического доступа к техническим средствам системы) и хорошего знания технологии обработки информации и защитных мер. Действия этой группы лиц напрямую связаны с нарушением установленных правил и инструкций.

В связи с этим при моделировании принимаются следующие ограничения и предположения о характере действий потенциальных внутренних нарушителей:

- работа по подбору кадров и специально проводимые организационно-технические мероприятия исключают возможность создания коалиций нарушителей, то есть объединения (заговоров) и направленных действий по преодолению подсистемы защиты двух и более нарушителей;

- нарушитель скрывает свои несанкционированные действия от других сотрудников;

- несанкционированные действия данной группы нарушителей могут не иметь преднамеренного характера и быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки, хранения и передачи информации;

- легальный доступ посторонних лиц (не принадлежащих к указанным категориям) в помещения, где размещены компоненты АИС _________________ ., и к информационным ресурсам АИС _________________ . исключается принятыми организационными и/или техническими мерами по обеспечению порядка доступа в помещения и организации пропускного режима на объектах, а также внедрением необходимых защитных мер и устройств в оборудование АИС _________________ .;

- за деятельностью сотрудников сторонних организаций, имеющих доступ в контролируемую зону, осуществляется контроль;

- внутренние нарушители обладают всеми ресурсами и возможностями для осуществления атак, присущими внешнему нарушителю.

По возможным сценариям воздействия внутренние нарушители могут быть классифицированы как злоумышленники, то есть лица, которые целенаправленно стараются преодолеть систему защиты и нанести ущерб, и нарушители, которые совершают несанкционированные действия неумышленно, но эти действия также могут нанести ущерб и должны учитываться при построении системы защиты.

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, реализации комплекса административных, режимных и организационно-технических мер, направленных на предотвращение и пресечение несанкционированных действий пользователей и администраторов системы, нарушения порядка допуска и контроля сторонних лиц внутри контролируемой зоны, предотвращение несанкционированного доступа пользователей к ресурсам АИС _________________ . и контроль за порядком обращения с конфиденциальной информацией.

2.2.2.1 Сотрудник, не являющийся зарегистрированным пользователем АИС _________________ , но имеющий право доступа в контролируемую зону

2.2.2.1.1 Описание нарушителей (субъектов атак)

Внутренние нарушители характеризуются тем, что имеют практически неограниченную возможность по доступу к элементам ОТСС и ВТСС и их коммуникационным линиям.

К данной группе нарушителей относятся представители сторонних организаций, имеющие право доступа в контролируемую зону в частности:

- сотрудники сторонних организаций, которым предоставляется доступ в контролируемую зону в соответствии с договорными обязательствами (например, программисты-разработчики или поставщики услуг и технических средств, обеспечивающие сопровождение систем);

- сотрудники _________________, не являющиеся пользователями АИС _________________ ;

- сотрудники операторов связи, предоставляющих в аренду каналы связи;

- субъекты, получившие доступ в контролируемую зону в силу служебных обязанностей.

2.2.2.1.2 Предположения об имеющейся у нарушителя информации об объектах атак

Предположения об имеющейся у нарушителя информации об объектах атак указаны в п. 2.1.1.2.2.

2.2.2.1.3 Предположения об имеющихся у нарушителя средствах атак

Предположения об имеющихся у нарушителя средствах атак указаны в п. 2.1.1.2.3.

2.2.2.1.4 Описание каналов атак

Описание каналов атак представлено в п. 2.1.1.2.4.

2.2.2.2 Зарегистрированные пользователи АИС _________________ .

Зарегистрированный пользователь АИС _________________ . имеет санкционированный доступ к работе в системе с использованием штатных аппаратных и программных средств системы.

2.2.2.2.1 Описание нарушителей (субъектов атак)

К данной группе потенциальных нарушителей относятся:

- эксплуатирующий персонал АИС _________________ . - пользователи АИС _________________ .;

- обслуживающий персонал АИС _________________ . – администраторы АИС _________________ ..

Зарегистрированный пользователь, имеющий статус администратора и отвечающий за обеспечение безопасности, обладает полной информацией о системе (сети), имеет доступ ко всем техническим средствам обработки информации и данным, к средствам защиты информации и протоколирования, обладает правами конфигурирования и административной настройки, обладает правами осуществлять техническое обслуживание технических и программных средств криптосредств и СФК, настройку, конфигурирование и распределение ключевой документации между пользователями. Единственным исключением для таких пользователей может являться отсутствие доступа ко всему объему ключевой информации, используемой в системе.

2.2.2.2.2 Предположения об имеющейся у нарушителя информации об объектах атак

Предполагается, что зарегистрированный пользователь знает, по меньшей мере, одно легальное имя доступа и обладает всеми необходимыми атрибутами, обеспечивающими доступ (например, паролем), имеет описание используемых в АИС _________________ . протоколов.

Кроме того, зарегистрированный пользователь может располагать всей полнотой информации о топологии и технических средствах обработки информации сети, полным объемом конфиденциальных данных, к которым данный пользователь имеет доступ, и любыми фрагментами данных.

Зарегистрированный пользователь знает специфику задач, решаемых в АИС _________________ ., и функциональные особенности работы системы, а также хранения, обработки и передачи информации.

Доступ пользователя, его аутентификация и права, которыми он обладает, регламентируются политикой безопасности. Действия зарегистрированного пользователя всегда потенциально враждебны.

2.2.2.2.3 Предположения об имеющихся у нарушителя средствах атак

Нарушители данного вида обладают возможностями использования доступных в свободной продаже технических и программных средств для:

- внедрения вредоносных программ;

- хищения, уничтожения, модификации, блокирования информации и навязывания ложной информации.

2.2.2.2.4 Описание каналов атак

Зарегистрированный пользователь дополнительно имеет возможность прямого физического и прямого (не межсетевого) доступа к некоторому подмножеству ресурсов сети. Прямой доступ к ресурсам может быть использован для атак на технические средства обработки информации сети.

Нарушители данного вида для реализации атак могут использовать каналы связи, расположенные как внутри, так и вне контролируемой зоны.

2.2.2.2.5 Привилегированные пользователи информационной системы

Зарегистрированные пользователи АИС _________________ . обладают значительными правами доступа к защищаемой информации; эти пользователи назначаются из числа особо доверенных лиц, что позволяет отнести их к группе привилегированных пользователей (группе администраторов).

Наличие привилегированных пользователей требует реализации необходимых организационных мер для снижения риска информационной безопасности. Должны применяться следующие организационные меры:

- регламентированы и внедрены процедуры управления доступом в контролируемую зону, к аппаратным и программным средствам обработки и защиты информации;

- определены должности сотрудников (роли), которым предоставляется привилегированные права доступа к информации ограниченного доступа;

- в должностные обязанности привилегированных пользователей включены обязанности в области защиты информации;

- сформированы требования к кандидатам на трудоустройство на должности привилегированных пользователей;

- определены процедуры отбора и проверок кандидатов на трудоустройство на должности привилегированных пользователей;

- определены процедуры оформления приема сотрудников на должности привилегированных пользователей;

- определены процедуры увольнения сотрудников, занимавших должности привилегированных пользователей;

- организовано обучения и инструктажи в области защиты информации;

- определены механизмы стимулирования и поощрения различного характера (в т.ч. финансового);

- организованы, документально оформлены и внедрены принципы разграничения полномочий и двойного управления для решения задач, связанных с администрированием программных и технических средств, в том числе средств обеспечения ИБ;

- определены процедуры реагирования на нарушения информационной безопасности;

- определены процедуры контроля выполнения требований;

- определена ответственность за нарушения информационной безопасности.

В случае, если указанные меры руководством не предпринимаются, привилегированных пользователей (группу администраторов) следует рассматривать в качестве потенциальных нарушителей. При этом вероятность реализации практически любой существующей угрозы следует признавать высокой, а, следовательно, саму угрозу – актуальной.

2.3            Исключения потенциальных нарушителей

В соответствии с рекомендациями документа «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» (утверждены руководством 8 Центра ФСБ России 21.02.2008 г. №149/54-144) различают шесть основных типов нарушителей: H1, Н2, Н3, Н4, Н5, Н6.

Потенциальные нарушители типа Н6 располагают всей документацией на криптосредство и СФК и любыми аппаратными компонентами криптосредства и СФК

К нарушителям типа Н6 следует отнести разведывательные службы государств. Исходя из того, что в АИС _________________ . не осуществляется обработки сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для разведывательных служб иностранных государств, потенциальные нарушители данного типа в дальнейшем не рассматриваются.

Потенциальные нарушители типа Н5 могут ставить работы по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа криптосредств и среды функционирования криптосредств; располагают наряду с доступными в свободной продаже документацией на криптосредство и СФК исходными текстами прикладного программного обеспечения.

К нарушителям типа Н5 следует отнести конкурентов Потенциальные нарушители этого типа в данной Модели угроз не рассматриваются, по причине отсутствия таковых.

К нарушителям типа Н5 следует отнести криминальные структуры. Потенциальные нарушители этого типа в данной Модели угроз не рассматриваются, по причине отсутствия мотивации осуществления деятельности, по реализации атак на криптосредство и СФК ИСПДн.

Таким образом, нарушители типа Н5 и Н6 могут быть исключены из числа потенциальных нарушителей.

Потенциальные нарушители типа H4 могут проводить лабораторные исследования криптосредств, используемых за пределами контролируемой зоны информационной системы.

К нарушителям типа Н4 следует отнести, профессиональных хакеров, уволенных сотрудников АИС _________________ . и уволенных сотрудников организаций, обеспечивающих техническое обслуживание и эксплуатацию ИСПДн.

Для потенциальных нарушителей типа Н4 существует потенциальная возможность сговора с нарушителями типа Н1-Н3 с целью реализации атаки на криптосредство и СФК ИСПДн.

В АИС _________________ . криптографической защите подлежат персональные данные, передаваемые по каналам связи между АРМ и серверами ИСПДн, а также между ИСПДн и смежными системами.  Незначительность негативных последствий для субъектов персональных данных при возникновении  в канале связи инцидентов с защищаемыми ПДн, низкая потенциальная выгода от реализации угроз безопасности ПДн, обрабатываемых в ИСПДн, высокая стоимость и сложность подготовки атаки на канал связи, защищенный криптографическими методами,  реализация процедур управления доступом в контролируемую зону, к аппаратным и программным средствам обработки и защиты информации позволяет исключить нарушителя типа Н4  из числа потенциальных нарушителей.

Потенциальным нарушителям типа Н3 могут быть известны все сети связи, работающие на едином ключе.

К нарушителям типа Н3 следует отнести операторов связи, предоставляющие в аренду каналы связи.

Потенциальные нарушители информационной безопасности ИСПДн АИС _________________ . не в состоянии располагать либо получать любые аппаратные компоненты криптосредств и СФК. Договоры с операторами связи на аренду используемых каналов связи включают в себя требования по обеспечению конфиденциальности сведений, ставших известных оператору при оказании услуг связи, а также меру ответственности оператора при нарушении этих требований. Принятие оператором связи этих обязательств позволяет исключить его из числа потенциальных нарушителей.

К нарушителям типа Н2 следует отнести сотрудников, не являющихся зарегистрированными пользователями криптосредств ИСПДн, но имеющих право постоянного или разового доступа в контролируемую зону.

Потенциальные нарушители типа H1 располагают только доступными в свободной продаже аппаратными компонентами криптосредства и СФК и могут использовать штатные средства только в том случае, если они расположены за пределами контролируемой зоны.

К нарушителям типа Н1 следует отнести сотрудников АИС _________________, являющихся зарегистрированными пользователями криптосредств ИСПДн.

2.4           Определение типа нарушителей

На основании приведенных выше характеристик потенциальных нарушителей и в соответствии с «Методическими рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» (утверждены руководством 8 Центра ФСБ России 21.02.2008 г. №149/54-144) нарушителями информационной безопасности ИСПДн АИС _________________ .  являются  зарегистрированные пользователи, удаленно (из-за пределов контролируемой зоны)  использующие сервисы ИСПДн и внешние нарушители, осуществляющие атаки из-за пределов контролируемой зоны, располагающие  только доступными в свободной продаже аппаратными компонентами криптосредства и СФК;  которые могут использовать  средства, входящие в состав ИСПДн, только в том случае, если они расположены за пределами контролируемой зоны т.е. нарушители типа Н2.

Если Оператором ПДн не реализованы организационные меры, в качестве потенциальных нарушителей следует рассматривать группу привилегированных пользователей (группу администраторов). В этом случае нарушителями информационной безопасности ИСПДн являются нарушители типа Н3.

Таблица 8. Типы нарушителей безопасности информации, обрабатываемых в АИС _________________ .

Идентификатор

Вид нарушителя

И 1.

Внешние нарушители

И 1.1

Внешний нарушитель, не имеющий прав доступа в контролируемую зону.

И 1.2

Сотрудник сторонней организации, не являющийся зарегистрированным пользователем АИС _________________ ., но имеющий право доступа в контролируемую зону.

И 2.

Внутренние нарушители

И 2.1

Сотрудник, не являющийся зарегистрированным пользователем АИС _________________ ., но имеющий право доступа в контролируемую зону.

И 2.2

Зарегистрированные пользователи АИС _________________ ..

3. Исходный уровень защищённости ИСПДн

ВАРИАНТ

Под общим уровнем защищённости понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн (Y1).

В таблице 9 представлены характеристики уровня исходной защищённости ИСПДн.

Таблица 9. Исходный уровень защищённости

Позиция

Технические и эксплуатационные характеристики

Уровень

защищённости

1

По территориальному размещению

низкий

2

По наличию соединения с сетями общего пользования

средний

3

По встроенным (легальным) операциям с записями баз ПДн

низкий

4

По разграничению доступа к ПДн

средний

5

По наличию соединений с другими базами ПДн иных ИСПДн

высокий

6

По уровню (обезличивания) ПДн

низкий

7

По объёму ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки

высокий

Данный анализ по оценке уровня защищённости проводился на основе документов ФСТЭК России. Исходные данные представлены ниже в таблице 10.

Таблица 10. Оценка уровня защищённости

Технические и эксплуатационные характеристики ИСПДн

Уровень защищённости

Высокий

Средний

низкий

1. По территориальному размещению:

Распределённая ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;

 

 

+

Городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);

 

 

+

Корпоративная распределённая ИСПДн, охватывающая многие подразделения одной организации;

 

+

 

Локальная ИСПДн, развёрнутая в пределах нескольких близко расположенных зданий;

 

+

 

Локальная ИСПДн, развёрнутая в пределах одного здания.

+

 

 

2. По наличию соединения с сетями общего пользования:

ИСПДн, имеющая многоточечный выход в сеть общего пользования;

 

 

+

ИСПДн, имеющая одноточечный выход в сеть общего пользования;

 

+

 

ИСПДн, физически отделённая от сети общего пользования.

+

 

 

3. По встроенным (легальным) операциям с записями баз ПДн:

чтение, поиск;

+

 

 

запись, удаление, сортировка;

 

+

 

модификация, передача.

 

 

+

4. По разграничению доступа к ПДн:

ИСПДн, к которой имеет доступ определённый перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн;

 

+

 

ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;

 

 

+

ИСПДн с открытым доступом.

 

 

+

5. По наличию соединений с другими базами ПДн иных ИСПДн:

Интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);

 

 

+

ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн.

+

 

 

6. По уровню обезличивания ПДн:

 

 

 

ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);

+

 

 

ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;

 

+

 

ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн).

 

 

+

7. По объёму ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

ИСПДн, предоставляющая всю БД с ПДн;

 

 

+

ИСПДн, предоставляющая часть ПДн;

 

+

 

ИСПДн, не предоставляющие никакой информации.

+

 

 

Исходная степень защищённости определяется следующим образом:

1) ИСПДн имеет высокий уровень исходной защищённости, если не менее 70% характеристик ИСПДн соответствуют уровню "высокий" (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищённости), а остальные – среднему уровню защищённости (положительные решения по второму столбцу) (Y1= 0).

2) ИСПДн имеет средний уровень исходной защищённости, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже "средний" (берётся отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищённости, к общему количеству решений), а остальные - низкому уровню защищенности (Y1= 5).

3) ИСПДн имеет низкую степень исходной защищённости, если не выполняется условия по пунктам 1 и 2 (Y1= 10).

Проведённый анализ показал, что ИСПДн имеет средний уровень защиты и значение коэффициента Y1=5.

3.1           Вероятность реализации УБПДн

Под вероятностью реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для ИСПДн в складывающихся условиях обстановки.

Числовой коэффициент (Y2) для оценки вероятности возникновения угрозы определяется по 4 градациям этого показателя:

- маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (Y2 = 0);

- низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют её реализацию (Y2 = 2);

- средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны (Y2 = 5);

- высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты (Y2 = 10).

Необходимо отметить, что в ходе моделирования угроз безопасности ПДн в ИСПДн учитывались следующие уязвимые звенья ИСПДн в соответствии с документом «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждённом Заместителем директора ФСТЭК России 15 февраля 2008 г.»:

- носители ПДн, обрабатываемые в ИСПДн - информация, обрабатываемая в ИСПДн, представленная в виде бит, байт, файлов и других логических структур, что влечёт за собой возможность воздействия на данную информацию вредоносных программ;

- уязвимости системного ПО и прикладного ПО ИСПДн «АИС _________________ .»;

- уязвимости, вызванные возможным наличием в технических средствах ИСПД аппаратной закладки;

- уязвимости протоколов сетевого взаимодействия и каналов передачи данных;

- уязвимости, вызванные недостатками организации СЗИ от НСД.

По виду несанкционированных действий, осуществляемых с ПДн, рассматривались угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации.

В соответствии с «Типовой моделью угроз безопасности персональных данных, обрабатываемых в локальных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена» (п. 6.4. документа «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждённого Заместителем директора ФСТЭК России 15 февраля 2008 г.) возможна реализация следующих УБПДн, которые необходимо включить в предварительный перечень угроз безопасности ПДн:

- угрозы утечки информации по техническим каналам;

- угрозы НСД к ПДн, обрабатываемым на АРМ.

- Угрозы утечки информации по техническим каналам включают в себя:

- угрозы утечки акустической (речевой) информации;

- угрозы утечки видовой информации;

- угрозы утечки информации по каналу ПЭМИН.

Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя ИСПДн, возможно при наличием функций голосового ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн.

Реализация угрозы утечки видовой информации возможна за счёт просмотра информации с помощью оптических (оптикоэлектронных) средств
с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средства обработки графической, видео- и буквенно-цифровой информации, входящих
в состав ИСПДн.

Угрозы утечки информации по каналу ПЭМИН возможны из-за наличия электромагнитных излучений, в основном, монитора и системного блока компьютера. Основную опасность представляют угрозы утечки из-за наличия электромагнитных излучений монитора.

Угрозы НСД в локальных ИСПДн связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн.

Угрозы НСД в ИСПДн, связанные с действиями нарушителей, имеющих доступ к ИСПДн, аналогичны тем, которые имеют место для отдельного АРМ, не подключенного к сетям связи общего пользования.

Согласно п. 6.1. документа «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждённом Заместителем директора ФСТЭК России 15 февраля 2008 г., угрозы НСД в автономном АРМ связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн. Кроме этого, источниками угроз НСД к информации в АРМ могут быть аппаратные закладки и отчуждаемые носители вредоносных программ.

В ИСПДн на базе автономного АРМ возможны все виды уязвимостей ИСПДн, за исключением уязвимостей,связанных с реализацией протоколов сетевого взаимодействия и каналов передачи данных. В таких ИСПДн возможны:

- угрозы, реализуемые в ходе загрузки операционной системы
и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой;

- угрозы, реализуемые после загрузки операционной системы
и направленные на выполнение НСД с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);

- угрозы внедрения вредоносных программ.

Угрозы из внешних сетей включают в себя:

- угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации;

- угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.;

- угрозы выявления паролей по сети;

- угрозы навязывания ложного маршрута сети;

- угрозы подмены доверенного объекта в сети;

- угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;

- угрозы типа «Отказ в обслуживании»;

- угрозы удалённого запуска приложений;

3.2           Угрозы внедрения по сети вредоносных программ. Угрозы утечки информации по техническим каналам

3.2.1    Угрозы утечки акустической (речевой) информации

Возникновение угроз утечки акустической (речевой) информации, со­держащейся непосредственно в произносимой речи пользователя ИСПДн при обработке ПДн в ИСПДн, возможно при наличии функций голосового ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн.

При обработке ПДн в ИСПДн не применяются функции голосового ввода и акустического воспроизведения ПДн (наличие телефонных аппаратов на рабочих местах пользователей не являются таковыми устройствами).

Вероятность реализации угрозы – маловероятно.

3.2.2    Угрозы утечки видовой информации

Реализация угрозы утечки видовой информации возможна за счёт про­смотра информации с помощью оптических (оптико-электронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входя­щих в состав ИСПДн.

В _________________ приняты организационно-технические меры безопасности ПДн, такие как контроль доступа посторонних лиц в КЗ, наличие решёток на окнах, тканевых штор на окнах помещений, оптимальное размещением АРМ (под углом к окну и дверным проёмам).

Вероятность реализации угрозы – маловероятно.

3.2.3    Угрозы утечки информации по каналу ПЭМИН

Угрозы утечки информации по каналу ПЭМИН возможны из-за наличия паразитных электромагнитных излучений у элементов ИСПДн. Недостаточный уровень контроля над каналами ПЭМИН (отсутствует) – ввиду небольшой мощности ПЭМИН ТС ИСПДн, мощных источников индустриальных радиопомех, особенностей размещения ИСПДн (серверная часть эксплуатируется внутри КЗ), расположения ОТСС на достаточном отдалении от границы КЗ, большого пробега линий, имеющих выход за пределы КЗ, реализованных организационно-режимных мероприятий, в связи с несоответствием стоимости аппаратуры разведки и полученной в результате информации.

Вероятность реализации угрозы – маловероятно.

3.3           Угрозы несанкционированного доступа к информации

Реализация угроз НСД к информации может приводить к следующим видам нарушения её безопасности:

- нарушению конфиденциальности (копирование, неправомерное рас­пространение);

- нарушению целостности (уничтожение, изменение);

- нарушению доступности (блокирование).

3.3.1    Угрозы уничтожения, хищения аппаратных средств ИСПДн, носителей информации путём физического доступа к элементам ИСПДн

3.3.1.1.1 Кража ПЭВМ.

Угроза осуществляется путём НСД внешними и внутренними нарушителями в помещения, где расположены элементы ИСПДн.

В _________________ введён контроль доступа в КЗ, обеспечивается пропускной режим, физическая защиты объектов информатизации, установлены охранная и пожарная сигнализации, установлены решётки на первых и последних этажах здания. Утверждён список помещений, где уборка помещений проводится только в присутствии сотрудника. Утверждён список лиц на получение ключей от конкретных помещений.

Вероятность реализации угрозы – маловероятно.

3.3.1.1.2 Кража носителей информации

Угроза осуществляется путём НСД внешними и внутренними нарушителями к носителям информации.

В _________________ введён контроль доступа в КЗ, обеспечивается пропускной режим, физическая защиты объектов информатизации, установлены охранная и пожарная сигнализации, установлены решётки на первых и последних этажах здания. Утверждён список помещений, где уборка помещений проводится только в присутствии сотрудника. Утверждён список лиц на получение ключей от конкретных помещений. Для обеспечения защиты от кражи носителей информации необходимо наличие организационных мер, таких как ведение учёта и хранение носителей информации в сейфах, инструктаж сотрудников в части соблюдения требований Политики информационной безопасности и т.д.

Вероятность реализации угрозы – высокая.

3.3.1.1.3 Кража ключей и атрибутов доступа

Угроза осуществляется путём НСД внешними и внутренними нарушителями в помещения, где происходит работа пользователей.

В _________________ введён контроль доступа в КЗ, обеспечивается пропускной режим, физическая защиты объектов информатизации, установлены охранная и пожарная сигнализации, установлены решётки на первых и последних этажах здания. Утверждён список помещений, где уборка помещений проводится только в присутствии сотрудника. Утверждён список лиц на получение ключей от конкретных помещений. Не организовано хранение ключей в сейфе и не введена политика «чистого стола».

Вероятность реализации угрозы – высокая.

3.3.1.1.4 Кражи, модификации, уничтожения информации

Угроза осуществляется путём НСД внешними и внутренними нарушителями в помещения, где расположены элементы ИСПДн и средства защиты, а также происходит работа пользователей.

В _________________ введён контроль доступа в КЗ, обеспечивается пропускной режим, физическая защиты объектов информатизации, установлены охранная и пожарная сигнализации, установлены решётки на первых и последних этажах здания. Утверждён список помещений, где уборка помещений проводится только в присутствии сотрудника. Утверждён список лиц на получение ключей от конкретных помещений.

Вероятность реализации угрозы – маловероятно.

3.3.1.1.5 Вывод из строя узлов ПЭВМ, каналов связи

Угроза осуществляется путём НСД внешними и внутренними нарушителями в помещения, где расположены элементы ИСПДн и проходят каналы связи.

В _________________ введён контроль доступа в КЗ, обеспечивается пропускной режим, физическая защиты объектов информатизации, установлены охранная и пожарная сигнализации, установлены решётки на первых и последних этажах здания. Утверждён список помещений, где уборка помещений проводится только в присутствии сотрудника. Утверждён список лиц на получение ключей от конкретных помещений.

Вероятность реализации угрозы – маловероятно.

3.3.1.1.6 Несанкционированное отключение средств защиты

Угроза осуществляется путём НСД внешними и внутренними нарушителями в помещения, где расположены средства защиты ИСПДн.

В _________________ введён контроль доступа в КЗ, обеспечивается пропускной режим, физическая защиты объектов информатизации, установлены охранная и пожарная сигнализации, установлены решётки на первых и последних этажах здания. Утверждён список помещений, где уборка помещений проводится только в присутствии сотрудника. Утверждён список лиц на получение ключей от конкретных помещений. Пользователи осведомлены и проинструктированы о порядке работы и защиты ПДн. Все сотрудники, допущенные к обработке ПДн ознакомлены под роспись с организационно-распорядительной документацией по обеспечению защиты ПДн. Вероятность реализации угрозы – маловероятна.

3.3.2    Угрозы хищения, несанкционированной модификации или блокирования информации за счёт несанкционированного доступа с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

3.3.2.1.1 Действия вредоносных программ (вирусов).

Программно-математическое воздействие - это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой (вирусом) называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непус­тое подмножество следующих функций:

- скрывать признаки своего присутствия в программной среде компью­тера;

- обладать способностью к самодублированию, ассоциированию себя с другими программами и (или) переносу своих фрагментов в иные области оперативной или внешней памяти;

- разрушать (искажать произвольным образом) код программ в опера­тивной памяти;

- выполнять без инициирования со стороны пользователя (пользователь­ской программы в штатном режиме её выполнения) деструктивные функции (копирования, уничтожения, блокирования и т.п.);

- сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удалённых);

- искажать произвольным образом, блокировать и (или) подменять вы­водимый во внешнюю память или в канал связи массив информации, образо­вавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

Вероятность реализации угрозы – высокая.

3.3.2.1.2 Не декларированные возможности системного ПО и ПО для обработки персональных данных

Не декларированные возможности – функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой ин­формации.

В ИСПДн все ключевые компоненты функционируют на базе сертифицированного системного и прикладного ПО, имеющие сертификаты ФСЭК и ФСБ России.

Вероятность реализации угрозы – средняя.

3.3.2.1.3 Установка ПО, не связанного с исполнением служебных обязанностей

Угроза осуществляется путём несанкционированной установки ПО внутренними нарушителями, что может привести к нарушению конфиденциальности, целостности и доступности всей ИСПДн или её элементов.

В _________________ введено разграничение прав пользователей на установку ПО в ИСПДн и осуществляется контроль за установкой ПО, пользователи проинструктированы о политике установки ПО.

Вероятность реализации угрозы – средняя.

3.3.2.1.4 Наличие аппаратных закладок в приобретаемых ПЭВМ

Угроза осуществляется за счёт наличия аппаратных закладок в приобретаемых ПЭВМ. Необходимы дополнительные средства защиты.

Вероятность реализации угрозы – маловероятна.

3.3.2.1.5 Внедрение аппаратных закладок посторонними лицами после начала эксплуатации ИСПДн

Угроза осуществляется за счёт внедрения аппаратных закладок внешними нарушителями после начала эксплуатации ИСПДн.

Вероятность реализации угрозы – маловероятно.

3.3.2.1.6 Внедрение аппаратных закладок сотрудниками организации

Угроза осуществляется за счёт внедрения аппаратных закладок сотрудниками после начала эксплуатации ИСПДн.

Вероятность реализации угрозы – маловероятно.

3.3.2.1.7 Внедрение аппаратных закладок обслуживающим персоналом (ремонтными организациями)

Угроза осуществляется за счёт внедрения аппаратных закладок обслуживающим персоналом (ремонтными организациями).

Вероятность реализации угрозы – маловероятно.

3.3.3    Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в её составе из-за сбоев в ПО, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадёжности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера

3.3.3.1.1 Утрата ключей и атрибутов доступа

Угроза осуществляется за счёт действия человеческого фактора пользователей ИСПДн, которые нарушают положения парольной политике в части создания паролей (создают легкие или пустые пароли, не меняют пароли по истечении срока их жизни или компрометации и т.п.) и хранения (записывают пароли на бумажные носители, передают ключи доступа третьим лицам и т.п.) или не осведомлены о них.

В _________________ введена парольная политика, устанавливающая сложность ключей и атрибутов доступа (паролей) без их периодической смены, введена политика «чистого стола», осуществляется контроль за их выполнением, пользователи проинструктированы о парольной политике и о действиях в случаях утраты или компрометации паролей.

Вероятность реализации угрозы – высокая.

3.3.3.1.2 Непреднамеренная модификация (уничтожение) информации сотрудниками

Угроза осуществляется за счёт действия человеческого фактора пользователей ИСПДн, которые нарушают положения принятых правил работы с ИСПДн или не осведомлены о них.

В _________________ осуществляется резервное копирование обрабатываемых ПДн, прописаны регламенты о восстановлении и резервном копировании ПДн. Все сотрудники допущенные к обработке ПДн  ознакомлены под роспись с организационно-распорядительной документацией по обеспечению защиты ПДн.

Вероятность реализации угрозы – средняя.

 

 

 

3.3.3.1.3 Непреднамеренное отключение средств защиты

Угроза осуществляется за счёт действия человеческого фактора пользователей ИСПДн, которые нарушают положения принятых правил работы с ИСПДн и средствами защиты или не осведомлены о них.

В _________________ введён контроль доступа в КЗ, обеспечивается пропускной режим, физическая защиты объектов информатизации, установлены охранная и пожарная сигнализации, установлены решётки на первых и последних этажах здания. Утверждён список помещений, где уборка помещений проводится только в присутствии сотрудника. Утверждён список лиц на получение ключей от конкретных помещений. Все сотрудники допущенные к обработке ПДн ознакомлены под роспись с организационно-распорядительной документацией по обеспечению защиты ПДн. Вероятность реализации угрозы – средняя.

3.3.3.1.4 Выход из строя аппаратно-программных средств

Угроза осуществляется вследствие несовершенства аппаратно-программных средств, из-за которых может происходить нарушение целостности и доступности защищаемой информации.

В _________________ осуществляет резервирование ключевых элементов ИСПДн, данные мероприятия не регламентированы.

Вероятность реализации угрозы – средняя.

3.3.3.1.5 Сбой системы электроснабжения

Угроза осуществляется вследствие несовершенства системы электроснабжения, из-за чего может происходить нарушение целостности и доступности защищаемой информации.

В _________________ ко всем ключевым элементам ИСПДн подключены источники бесперебойного питания и осуществляет резервное копирование информации.

Вероятность реализации угрозы – маловероятно.

3.3.3.1.6 Стихийное бедствие

Угроза осуществляется вследствие несоблюдения мер пожарной безопасности.

В _________________ установлена пожарная сигнализация, пользователи проинструктированы о действиях в случае возникновения нештатных ситуаций.

Вероятность реализации угрозы – маловероятно.

3.3.4    Угрозы преднамеренных действий внутренних нарушителей

3.3.4.1.1 Доступ к информации, модификация, уничтожение лицами, не допущенными к её обработке

Угроза осуществляется путём НСД внутренних нарушителей в помещения, где расположены элементы ИСПДн и средства защиты, а так же происходит работа пользователей.

В _________________ введён контроль доступа в КЗ, установлена охранная сигнализация, двери закрываются на замок, установлены решётки на первых и последних этажах здания. Утверждён список лиц, допущенных в помещение, где производится обработка ПДн. Утверждён список помещений, где уборка помещений проводится только в присутствии сотрудника. Утверждён список лиц на получение ключей от конкретных помещений.

Вероятность реализации угрозы – средняя.

3.3.4.1.2 Разглашение, модификация, уничтожение информации сотрудниками, допущенными к её обработке

Угроза осуществляется за счёт действия человеческого фактора пользователей ИСПДн, которые нарушают положения о неразглашении обрабатываемой информации или не осведомлены о них.

В _________________ введён контроль доступа в КЗ, установлена охранная сигнализация, двери закрываются на замок, установлены решётки на первых и последних этажах здания. Утверждён список лиц, допущенных в помещение, где производится обработка ПДн. Утверждён список помещений, где уборка помещений проводится только в присутствии сотрудника. Утверждён список лиц на получение ключей от конкретных помещений. Все сотрудники допущенные к обработке ПДн ознакомлены под роспись с организационно-распорядительной документацией по обеспечению защиты ПДн. Осуществляется разграничение доступа к настройкам режимов средств защиты. Данные мероприятия не регламентированы.

Вероятность реализации угрозы – средняя.

3.3.5    Угрозы несанкционированного доступа по каналам связи

В соответствии с «Типовой моделью угроз безопасности персональных данных, обрабатываемых в распределенных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена» (п. 6.6. документа «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утверждённом заместителем директора ФСТЭК России 15 февраля 2008 г.), для ИСПДн можно рассматривать следующие угрозы, реализуемые с использованием протоколов межсетевого взаимодействия:

- угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации;

- угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.;

- угрозы выявления паролей по сети;

- угрозы навязывания ложного маршрута сети;

- угрозы подмены доверенного объекта в сети;

- угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;

- угрозы типа «Отказ в обслуживании»;

- угрозы удалённого запуска приложений;

- угрозы внедрения по сети вредоносных программ.

3.3.5.1.1 Угроза «Анализ сетевого трафика»

Эта угроза реализуется с помощью специальной программы-анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентифи­катор пользователя и его пароль. В ходе реализации угрозы нарушитель:

- изучает логику работы ИСПДн - то есть стремится получить однознач­ное соответствие событий, происходящих в системе, и команд, пересылае­мых при этом хостами в момент появления данных событий. В дальнейшем это позволяет злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней;

- перехватывает поток передаваемых данных, которыми обмениваются компоненты сетевой операционной системы, для извлечения конфиденци­альной или идентификационной информации (например, статических паро­лей пользователей для доступа к удаленным хостам по протоколам FTPи TELNET, не предусматривающих шифрование), её подмены, модификации и т.п.

Вероятность реализации угрозы – высокая.

3.3.5.1.2 Угроза «сканирование сети»

Сущность процесса реализации угрозы заключается в передаче запро­сов сетевым службам хостов ИСПДн и анализе ответов от них. Цель - выяв­ление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.

Вероятность реализации угрозы – высокая.

3.3.5.1.3 Угроза выявления паролей

Цель реализации угрозы состоит в получении НСД путём преодоления парольной защиты. Злоумышленник может реализовывать угрозу с помощью целого ряда методов, таких как простой перебор, перебор с использованием специальных словарей, установка вредоносной программы для перехвата па­роля, подмена доверенного объекта сети (IP-spoofing) и перехват пакетов (sniffing). В основном для реализации угрозы используются специальные программы, которые пытаются получить доступ к хосту путём последователь­ного подбора паролей. В случае успеха злоумышленник может создать для себя «проход» для будущего доступа, который будет действовать, даже если на хосте изменить пароль доступа.

Вероятность реализации угрозы – высокая.

3.3.5.1.4 Угрозы навязывание ложного маршрута сети

Данная угроза реализуется одним из двух способов: путём внутрисег­ментного или межсегментного навязывания. Возможность навязывания лож­ного маршрута обусловлена недостатками, присущими алгоритмам маршру­тизации (в частности из-за проблемы идентификации сетевых управляющих устройств), в результате чего можно попасть, например, на хост или в сеть злоумышленника, где можно войти в операционную среду технического средства в составе ИСПДн. Реализации угрозы основывается на несанкцио­нированном использовании протоколов маршрутизации (RIP, OSPF, LSP) и управления сетью (ICMP, SNMP) для внесения изменений в маршрутно-адресные таблицы. При этом нарушителю необходимо послать от имени се­тевого управляющего устройства (например, маршрутизатора) управляющее сообщение.

Вероятность реализации угрозы – высокая.

3.3.5.1.5 Угрозы подмены доверенного объекта

Такая угроза эффективно реализуется в системах, в которых применя­ются нестойкие алгоритмы идентификации и аутентификации хостов, поль­зователей и т.д. Под доверенным объектом понимается объект сети (компьютер, межсетевой экран, маршрутизатор и т.п.), легально подключенный к сер­веру.

Могут быть выделены две разновидности процесса реализации указан­ной угрозы: с установлением и без установления виртуального соединения.

Процесс реализации с установлением виртуального соединения состо­ит в присвоении прав доверенного субъекта взаимодействия, что позволяет нарушителю вести сеанс работы с объектом сети от имени доверенного субъ­екта. Реализация угрозы данного типа требует преодоления системы иденти­фикации и аутентификации сообщений (например, атака rsh-службы UNIX-хоста).

Процесс реализации угрозы без установления виртуального соединения может иметь место в сетях, осуществляющих идентификацию передаваемых сообщений только по сетевому адресу отправителя. Сущность заключается в передаче служебных сообщений от имени сетевых управляющих устройств (например, от имени маршрутизаторов) об изменении маршрутно-адресных данных.

В результате реализации угрозы нарушитель получает права доступа к техническому средству ИСПДн - цели угроз.

Вероятность реализации угрозы – высокая.

3.3.5.1.6 Внедрение ложного объекта сети

Эта угроза основана на использовании недостатков алгоритмов уда­лённого поиска. В случае если объекты сети изначально не имеют адресной информации друг о друге, используются различные протоколы удалённого поиска (например, SAPв сетях NovellNetWare; ARP, DNS, WINSв сетях со стеком протоколов TCP/IP), заключающиеся в передаче по сети специальных запросов и получении на них ответов с искомой информацией. При этом су­ществует возможность перехвата нарушителем поискового запроса и выдачи на него ложного ответа, использование которого приведёт к требуемому из­менению маршрутно-адресных данных. В дальнейшем весь поток информа­ции, ассоциированный с объектом-жертвой, будет проходить через ложный объект сети.

Вероятность реализации угрозы – высокая.

3.3.5.1.7 Угрозы типа «Отказ в обслуживании»

Эти угрозы основаны на недостатках сетевого программного обеспече­ния, его уязвимостях, позволяющих нарушителю создавать условия, когда операционная система оказывается не в состоянии обрабатывать поступаю­щие пакеты.

Могут быть выделены несколько разновидностей таких угроз:

- скрытый отказ в обслуживании, вызванный привлечением части ресур­сов ИСПДн на обработку пакетов, передаваемых злоумышленником со сни­жением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований к времени обработки запросов. Приме­рами реализации угроз подобного рода могут служить: направленный шторм эхо-запросов по протоколу ICMP (Pingflooding), шторм запросов на установ­ление TCP-соединений (SYN-flooding), шторм запросов к FTP-серверу;

- явный отказ в обслуживании, вызванный исчерпанием ресурсов ИСПДн при обработке пакетов, передаваемых злоумышленником (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание), при котором легальные запросы не могут быть переданы че­рез сеть из-за недоступности среды передачи, либо получают отказ в обслу­живании ввиду переполнения очередей запросов, дискового пространства памяти и т.д. Примерами угроз данного типа могут служить шторм широко­вещательных ICMP-эхо-запросов (Smurf), направленный шторм (SYN-flooding), шторм сообщений почтовому серверу (Spam);

- явный отказ в обслуживании, вызванный нарушением логической связности между техническим средствами ИСПДн при передаче нарушите­лем управляющих сообщений от имени сетевых устройств, приводящих к изменению маршрутно-адресных данных (например, ICMPRedirectHost, DNS-flooding) или идентификационной и аутентификационной информации;

- явный отказ в обслуживании, вызванный передачей злоумышленником пакетов с нестандартными атрибутами (угрозы типа «Land», «TearDrop», «Bonk», «Nuke», «UDP-bomb») или имеющих длину, превышающую макси­мально допустимый размер (угроза типа «Ping Death»), что может привести к сбою сетевых устройств, участвующих в обработке запросов, при условии наличия ошибок в программах, реализующих протоколы сетевого обмена.

Результатом реализации данной угрозы может стать нарушение рабо­тоспособности соответствующей службы предоставления удалённого досту­па к ПДн в ИСПДн, передача с одного адреса такого количества запросов на подключение к техническому средству в составе ИСПДн, которое максимально может «вместить» трафик (направленный «шторм запросов»), что влечёт за собой переполнение очереди запросов и отказ одной из сетевых служб или полная остановка ИСПДн из-за невозможности системы заниматься ничем другим, кроме обработки запросов.

Вероятность реализации угрозы – высокая.

3.3.5.1.8 Угрозы удалённого запуска приложений

Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедрённые вредоносные программы: программы-закладки, вирусы, «сетевые шпионы», основная цель которых - нарушение конфиден­циальности, целостности, доступности информации и полный контроль над работой хоста. Кроме того, возможен несанкционированный запуск приклад­ных программ пользователей для несанкционированного получения необхо­димых нарушителю данных, для запуска управляемых прикладной програм­мой процессов и др.

Выделяют три подкласса данных угроз:

- распространение файлов, содержащих несанкционированный исполняемый код;

- удалённый запуск приложения путём переполнения буфера приложе­ний серверов;

- удалённый запуск приложения путём использования возможностей удалённого управления системой, предоставляемых скрытыми программны­ми и аппаратными закладками, либо используемыми штатными средствами.

Типовые угрозы первого из указанных подклассов основываются на активизации распространяемых файлов при случайном обращении к ним. Примерами таких файлов могут служить: файлы, содержащие исполняемый код; документы, содержащие исполняемый код в виде элементов ActiveX, Java-апплетов, интерпретируемых скриптов (например, тексты на JavaScript); файлы, содержащие исполняемые коды программ. Для распространения фай­лов могут использоваться службы электронной почты, передачи файлов, се­тевой файловой системы.

При угрозах второго подкласса используются недостатки программ, реализующих сетевые сервисы (в частности, отсутствие контроля пере­полнения буфера). Настройкой системных регистров иногда удаётся пере­ключить процессор после прерывания, вызванного переполнением буфера, на исполнение кода, содержащегося за границей буфера. Примером реализации такой угрозы может служить внедрение широко известного «вируса Морри­са».

При угрозах третьего подкласса нарушитель использует возможности удалённого управления системой, предоставляемые скрытыми компонентами (например, «троянскими» программами типа Back Orifice, Net Bus), либо штатными средствами управления и администрирования компьютерных се­тей (Landesk Management Suite, Managewise, Back Orifice и т. п.). В результа­те их использования удаётся добиться удалённого контроля над станцией в сети.

Вероятность реализации угрозы – высокая.

3.3.5.1.9 Угрозы внедрения по сети вредоносных программ

К вредоносным программам, внедряемым по сети, относятся вирусы, которые для своего распространения ак­тивно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность само­стоятельно передать свой код на удалённый сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают ещё и возможностью за­пустить на выполнение свой код на удалённом компьютере или, по крайней мере, «подтолкнуть» пользователя к запуску заражённого файла.

Вредоносными программами, обеспечивающими осуществление НСД, могут быть:

- программы подбора и вскрытия паролей;

- программы, реализующие угрозы;

- программы, демонстрирующие использование недекларированных возможностей программного и программно-аппаратного обеспечения ИСПДн;

- программы-генераторы компьютерных вирусов;

- программы, демонстрирующие уязвимости средств защиты информации и др.

Вероятность реализации угрозы – высокая.

 

4. Реализуемость угроз

По итогам оценки уровня защищенности (Y1) и вероятности реализации угрозы (Y2) рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы Y будет определяться соотношением Y = (Y1+ Y2)/20

Возможности реализации угроз присваивается следующее значение в зависимости от коэффициента реализуемости угроз, как представлено в таблице 11.

Таблица 11. Вычисление значения возможности реализации в соответствии с требованиями ФСТЭК России

Интервал, в который попадает коэффициент реализуемости угроз Y

Значение возможности реализации

0 < Y < 0,3

Низкая

0,3 < Y < 0,6

Средняя

0,6 < Y < 0,8

Высокая

Y > 0,8

Очень высокая

Оценка реализуемости УБПДн представлена в таблице 12, которая приведена в соответствии с требованиями нормативных документов ФСТЭК России.

Таблица 12. Вычисление значения возможности реализации в соответствии с требованиями ФСТЭК России

Тип угроз безопасности ПДн

Коэффициент реализуемости угрозы (Y)

Возможность реализации

1. Угрозы от утечки по техническим каналам

1.1. Угрозы утечки акустической информации

0,25

низкая

1.2. Угрозы утечки видовой информации

0,25

низкая

1.3. Угрозы утечки информации по каналам ПЭМИН

0,25

низкая

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн, носителей информации путём физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

0,25

низкая

2.1.2. Кража носителей информации

0,75

высокая

2.1.3. Кража ключей и атрибутов доступа

0,75

высокая

2.1.4. Кражи, модификации, уничтожения информации

0,25

низкая

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

0,25

низкая

2.1.6. Несанкционированное отключение средств защиты

0,25

низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счёт несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

2.2.1. Действия вредоносных программ (вирусов)

0,75

высокая

2.2.2. Недекларированные возможности системного ПО и ПО для обработки ПДн

0,5

средняя

2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей

0,5

средняя

2.2.4. Наличие аппаратных закладок в приобретаемых ПЭВМ

0,25

низкая

2.2.5. Внедрение аппаратных закладок посторонними лицами после начала эксплуатации ИСПДн

0,25

низкая

2.2.6. Внедрение аппаратных закладок сотрудниками организации

0,25

низкая

2.2.7. Внедрение аппаратных закладок обслуживающим персоналом (ремонтными организациями)

0,25

низкая

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в её составе из-за сбоев в ПО, а также угрозы неантропогенного (сбоев аппаратуры из-за ненадёжности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера

2.3.1. Утрата ключей и атрибутов доступа

0,75

высокая

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

0,5

средняя

2.3.3. Непреднамеренное отключение средств защиты

0,5

средняя

2.3.4. Выход из строя аппаратно-программных средств

0,5

средняя

2.3.5. Сбой системы электроснабжения

0,25

низкая

2.3.6. Стихийное бедствие

0,25

низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лицами, не допущенными к её обработке

0,5

средняя

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками, допущенными к её обработке

0,5

средняя

2.5.Угрозы несанкционированного доступа по каналам связи

2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации

0,75

высокая

2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

0,75

высокая

2.5.3.Угрозы выявления паролей по сети

0,75

высокая

2.5.4.Угрозы навязывание ложного маршрута сети

0,75

высокая

2.5.5.Угрозы подмены доверенного объекта в сети

0,75

высокая

2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

0,75

высокая

2.5.7.Угрозы типа «Отказ в обслуживании»

0,75

высокая

2.5.8.Угрозы удалённого запуска приложений

0,75

высокая

2.5.9.Угрозы внедрения по сети вредоносных программ

0,75

высокая

5. Оценка опасности угроз

Оценка опасности УБПДн производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет три значения:

- низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов ПДн;

- средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов ПДн;

- высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов ПДн.

Оценка опасности УБПДн представлена в таблице 13.

Таблица 13. Оценка опасность УБПДн

Тип угроз безопасности ПДн

Опасность

угрозы

1. Угрозы от утечки по техническим каналам

1.1. Угрозы утечки акустической информации

низкая

1.2. Угрозы утечки видовой информации

низкая

1.3. Угрозы утечки информации по каналам ПЭМИН

низкая

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн, носителей информации путём физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

низкая

2.1.2. Кража носителей информации

низкая

2.1.3. Кража ключей и атрибутов доступа

низкая

2.1.4.Кражи, модификации, уничтожения информации

низкая

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

низкая

2.1.6. Несанкционированное отключение средств защиты

низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

2.2.1. Действия вредоносных программ (вирусов)

средняя

2.2.2. Недекларированные возможности системного ПО и ПО для обработки ПДн

средняя

2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей

средняя

2.2.4. Наличие аппаратных закладок в приобретаемых ПЭВМ

низкая

2.2.5. Внедрение аппаратных закладок посторонними лицами после начала эксплуатации ИСПДн

низкая

2.2.6. Внедрение аппаратных закладок сотрудниками организации

низкая

2.2.7. Внедрение аппаратных закладок обслуживающим персоналом (ремонтными организациями)

низкая

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в её составе из-за сбоев в ПО а также угрозы неантропогенного (сбоев аппаратуры из-за ненадёжности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера

2.3.1. Утрата ключей и атрибутов доступа

средняя

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

средняя

2.3.3. Непреднамеренное отключение средств защиты

средняя

2.3.4. Выход из строя аппаратно-программных средств

средняя

2.3.5. Сбой системы электроснабжения

низкая

2.3.6. Стихийное бедствие

средняя

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лицами, не допущенными к её обработке

низкая

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками, допущенными к её обработке

низкая

2.5.Угрозы несанкционированного доступа по каналам связи

2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации

низкая

2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

низкая

2.5.3.Угрозы выявления паролей по сети

низкая

2.5.4.Угрозы навязывания ложного маршрута сети

низкая

2.5.5.Угрозы подмены доверенного объекта в сети

низкая

2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

низкая

2.5.7.Угрозы типа «Отказ в обслуживании»

низкая

2.5.8.Угрозы удалённого запуска приложений

низкая

2.5.9.Угрозы внедрения по сети вредоносных программ

низкая

 

6. Определение актуальности угроз в ИСПДн

В соответствии с правилами отнесения угрозы безопасности к актуальной для ИСПДн определяются актуальные и неактуальные угрозы.

Таблица 14. Правила определения актуальности УБПДн

Возможность реализации

угрозы

Показатель опасности угрозы

Низкая

Средняя

Высокая

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

Очень высокая

актуальная

актуальная

актуальная

Оценка актуальности УБПДн, которая проводилась на основе правил определения актуальности УБПДн, представлена в таблице 15.

Таблица 15. Актуальность УБПДн

Тип угроз безопасности ПДн

Опасность

угрозы

1. Угрозы от утечки по техническим каналам.

 

1.1. Угрозы утечки акустической информации

неактуальная

1.2. Угрозы утечки видовой информации

неактуальная

1.3. Угрозы утечки информации по каналам ПЭМИН

неактуальная

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн, носителей информации путём физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

неактуальная

2.1.2. Кража носителей информации

актуальная

2.1.3. Кража ключей и атрибутов доступа

актуальная

2.1.4. Кражи, модификации, уничтожения информации

неактуальная

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

неактуальная

2.1.6. Несанкционированное отключение средств защиты

неактуальная

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счёт несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов)

актуальная

2.2.2. Недекларированные возможности системного ПО и ПО для обработки ПДн

актуальная

2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей

актуальная

2.2.4. Наличие аппаратных закладок в приобретаемых ПЭВМ

неактуальная

2.2.5. Внедрение аппаратных закладок посторонними лицами после начала эксплуатации ИСПДн

неактуальная

2.2.6. Внедрение аппаратных закладок сотрудниками организации

неактуальная

2.2.7. Внедрение аппаратных закладок обслуживающим персоналом (ремонтными организациями)

неактуальная

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в её составе из-за сбоев в ПО, а также угрозы неантропогенного (сбоев аппаратуры из-за ненадёжности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

актуальная

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

актуальная

2.3.3. Непреднамеренное отключение средств защиты

актуальная

2.3.4. Выход из строя аппаратно-программных средств

актуальная

2.3.5. Сбой системы электроснабжения

неактуальная

2.3.6. Стихийное бедствие

неактуальная

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лицами, не допущенными к её обработке

неактуальная

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками, допущенными к её обработке

неактуальная

2.5.Угрозы несанкционированного доступа по каналам связи.

2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

актуальная

2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

актуальная

2.5.3.Угрозы выявления паролей по сети

актуальная

2.5.4.Угрозы навязывания ложного маршрута сети

актуальная

2.5.5.Угрозы подмены доверенного объекта в сети

актуальная

2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

актуальная

2.5.7.Угрозы типа «Отказ в обслуживании»

актуальная

2.5.8.Угрозы удалённого запуска приложений

актуальная

2.5.9.Угрозы внедрения по сети вредоносных программ

актуальная

 

 

7. Модель угроз безопасности ПДн

Ниже в таблице 16 представлена модель угроз с указанием мер по противодействию актуальным угрозам из перечня угроз безопасности ПДн, обрабатываемых в ИСПДн.

Таблица 16.  Модель угроз безопасности ПДн

Наименование угрозы

Вероятность реализации угрозы (Y2)

Возможность реализации угрозы (Y)

Опасность угрозы

Актуальность угрозы

Меры по противодействию угрозе

Технические

Организационные

1. Угрозы от утечки по техническим каналам

1.1. Угрозы утечки акустической информации

маловероятно

низкая

низкая

Неактуальная

 

 

1.2. Угрозы утечки видовой информации

маловероятно

низкая

низкая

Неактуальная

 

 

1.3. Угрозы утечки информации по каналам ПЭМИН

маловероятно

низкая

низкая

Неактуальная

 

 

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путём физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

маловероятно

низкая

низкая

Неактуальная

 

 

2.1.2. Кража носителей информации

Высокая вероятность

Высокая вероятность

низкая

Актуальная

Сертифицированные ФСТЭК средства защиты от НСД

 

-В _________________ выполняется контроль доступа посторонних лиц в КЗ, наличие решёток на окнах первых этажей, осуществляется физическая охрана КЗ, установлена охранная сигнализация, утверждён список лиц, допущенных в помещение, где производится обработка ПДн, утверждён список помещений, где уборка помещений проводится только в присутствии сотрудника, утверждён список лиц на получение ключей от конкретных помещений;

- Положение о защите ПДн;

-Инструкция пользователя по обеспечению безопасности обработки ПДн; - Инструкция по учёту носителей ПДн;

2.1.3. Кража ключей и атрибутов доступа

Высокая вероятность

Высокая вероятность

низкая

Актуальная

 

-Обеспечение хранения в сейфе ключей доступа.

-Положение о подразделение по защите информации;

- Положение о защите ПДн;

-Инструкция пользователя по обеспечению безопасности обработки ПДн;

2.1.4. Кражи, модификации, уничтожения информации.

маловероятно

низкая

низкая

Неактуальная

 

 

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

маловероятно

низкая

низкая

Неактуальная

 

 

2.1.6. Несанкционированное отключение средств защиты

маловероятно

низкая

низкая

Неактуальная

 

 

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счёт несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

2.2.1. Действия вредоносных программ (вирусов)

Высокая вероятность

Высокая вероятность

средняя

Актуальная

-Сертифицированные ФСТЭК средства антивирусной защиты сервера и АРМ пользователей ИСПДн

-Сертифицированные ФСТЭК средства централизованного контроля доступа на АРМ пользователей к съёмным накопителям информации

-Инструкция пользователя;

-Инструкция администратора безопасности;

-Инструкция по организации антивирусной защиты;

- Положение о защите ПДн;

-Инструкция пользователя по обеспечению безопасности обработки ПДн.

2.2.2. Недекларированные возможности системного ПО и ПО для обработки ПДн

Средняя вероятность

Средняя вероятность

средняя

Актуальная

Сертифицированные ФСТЭК средства защиты от НСД

 

2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей

Средняя вероятность

Средняя вероятность

средняя

Актуальная

-Сертифицированные ФСТЭК средства защиты от НСД

-Сертифицированные ФСТЭК средства централизованного контроля доступа на АРМ пользователей к съёмным накопителям информации

-Должностные инструкции сотрудников, имеющих отношение к обработке ПДн;

-Положение о подразделение по защите информации;

- Положение о защите ПДн;

-Инструкция пользователя по обеспечению безопасности обработки ПДнэ

2.2.4. Наличие аппаратных закладок в приобретаемых ПЭВМ

маловероятно

низкая

низкая

Неактуальная

 

 

2.2.5. Внедрение аппаратных закладок посторонними лицами после начала эксплуатации ИСПДн

маловероятно

низкая

низкая

Неактуальная

 

 

2.2.6. Внедрение аппаратных закладок сотрудниками организации

маловероятно

низкая

низкая

Неактуальная

 

 

2.2.7. Внедрение аппаратных закладок обслуживающим персоналом (ремонтными организациями)

маловероятно

низкая

низкая

Неактуальная

 

 

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в её составе из-за сбоев в ПО, а также угрозы неантропогенного (сбоев аппаратуры из-за ненадёжности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

Высокая вероятность

Высокая вероятность

средняя

Актуальная

 

-Обеспечение хранения в сейфе ключей доступа.

-Положение о подразделение по защите информации;

- Положение о защите ПДн;

-Инструкция пользователя по обеспечению безопасности обработки ПДн

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

Средняя вероятная

Средняя вероятность

средняя

Неактуальная

 

 

2.3.3. Непреднамеренное отключение средств защиты

Средняя вероятность

Средняя вероятность

средняя

Актуальная

Настройка и конфигурирование:

 -средств защиты от НСД

-средств восстановления и резервного копирования данных

-средств антивирусной защиты АРМ пользователей и сервера ИСПДн

-Инструкция пользователя

-Инструкция администратора безопасности

-Эксплуатационная документация на СЗИ

 

2.3.4. Выход из строя аппаратно-программных средств

Средняя вероятность

Средняя вероятность

средняя

Актуальная

-Средства восстановления и резервного копирования данных.

-Дублирование наиболее критичных элементов ИСПДн

 

2.3.5. Сбой системы электроснабжения

маловероятно

низкая

низкая

Неактуальная

 

 

2.3.6. Стихийное бедствие

маловероятно

низкая

Средняя

Неактуальная

 

 

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лицами, не допущенными к её обработке

Средняя вероятность

Средняя вероятность

низкая

Неактуальная

 

 

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками, допущенными к её обработке

Средняя вероятность

Средняя вероятность

низкая

Неактуальная

 

 

2.5. Угрозы несанкционированного доступа по каналам связи

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

Высокая вероятность

Высокая

низкая

Актуальная

- Серифицированные ФСТЭК средства антивирусной защиты АРМ пользователей и Сервера ИСПДн;

-Сертифицированные ФСТЭК средства межсетевого экранирования;

-Сертифицированные ФСТЭК средства обнаружения вторжений;

-Инструкция администратора безопасности;

-Акт установки средств защиты;

-Положение о подразделение по защите информации;

- Положение о защите ПДн;

- Инструкция пользователя по обеспечению безопасности обработки ПДн;

 

2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

Высокая вероятность

Высокая

низкая

Актуальная

-Сертифицированные ФСТЭК средства антивирусной защиты АРМ пользователей и Сервера ИСПДн;

-Сертифицированные ФСТЭК средства межсетевого экранирования;

-Сертифицированные ФСТЭК средства обнаружения вторжений;

-Сертифицированные ФСТЭК средства анализа защищённости

-Инструкция администратора безопасности;

-Положение о подразделение по защите информации;

- Положение о защите ПДн;

-Инструкция пользователя по обеспечению безопасности обработки ПДн;

 

2.5.3. Угрозы выявления паролей по сети.

Высокая вероятность

Высокая

низкая

Актуальная

-Сертифицированные ФСТЭК средства антивирусной защиты АРМ пользователей и Сервера ИСПДн;

-Сертифицированные ФСТЭК средства межсетевого экранирования;

-Сертифицированные ФСТЭК средства обнаружения вторжений;

-Инструкция по организации парольной защиты;

- Положение о подразделение по защите информации;

- Положение о защите ПДн;

- Инструкция пользователя по обеспечению безопасности обработки ПДн.

2.5.4. Угрозы навязывание ложного маршрута сети.

Высокая вероятность

Высокая

низкая

Актуальная

-Сертифицированные ФСТЭК средства антивирусной защиты АРМ пользователей и Сервера ИСПДн;

-Сертифицированные ФСТЭК средства межсетевого экранирования;

-Сертифицированные ФСТЭК средства обнаружения вторжений;

-Сертифицированные ФСТЭК средства анализа защищённости

-Инструкция администратора безопасности;

-Положение о подразделение по защите информации;

- Положение о защите ПДн;

-Инструкция пользователя по обеспечению безопасности обработки ПДн;

 

2.5.5. Угрозы подмены доверенного объекта в сети.

Высокая вероятность

Высокая

низкая

Актуальная

-Сертифицированные ФСТЭК средства антивирусной защиты АРМ пользователей и Сервера ИСПДн;

-Сертифицированные ФСТЭК средства межсетевого экранирования;

-Сертифицированные ФСТЭК средства обнаружения вторжений;

-Сертифицированные ФСТЭК средства анализа защищённости

-Инструкция администратора безопасности;

-Положение о подразделение по защите информации;

- Положение о защите ПДн;

-Инструкция пользователя по обеспечению безопасности обработки ПДн.

2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях.

Высокая вероятность

Высокая

низкая

Актуальная

-Сертифицированные ФСТЭК средства антивирусной защиты АРМ пользователей и Сервера ИСПДн;

-Сертифицированные ФСТЭК средства межсетевого экранирования;

-Сертифицированные ФСТЭК средства обнаружения вторжений;

-Сертифицированные ФСТЭК средства анализа защищённости

-Инструкция администратора безопасности;

-Положение о подразделение по защите информации;

- Положение о защите ПДн;

-Инструкция пользователя по обеспечению безопасности обработки ПДн;

2.5.7. Угрозы типа «Отказ в обслуживании».

Высокая вероятность

Высокая

низкая

Актуальная

-Сертифицированные ФСТЭК средства антивирусной защиты АРМ пользователей и Сервера ИСПДн;

-Сертифицированные ФСТЭК средства межсетевого экранирования;

-Сертифицированные ФСТЭК средства обнаружения вторжений;

-Сертифицированные ФСТЭК средства анализа защищённости

-Инструкция администратора безопасности;

-Положение о подразделение по защите информации;

- Положение о защите ПДн;

- Инструкция пользователя по обеспечению безопасности обработки ПДн.

2.5.8. Угрозы удалённого запуска приложений.

Высокая вероятность

Высокая

низкая

Актуальная

-Сертифицированные ФСТЭК средства антивирусной защиты АРМ пользователей и Сервера ИСПДн;

-Сертифицированные ФСТЭК средства межсетевого экранирования;

-Сертифицированные ФСТЭК средства обнаружения вторжений;

-Сертифицированные ФСТЭК средства анализа защищённости

-Инструкция администратора безопасности;

- Положение о защите ПДн;

-Инструкция пользователя по обеспечению безопасности обработки ПДн;

 

2.5.9. Угрозы внедрения по сети вредоносных программ.

Высокая вероятность

Высокая

низкая

Актуальная

-Сертифицированные ФСТЭК средства антивирусной защиты АРМ пользователей и Сервера ИСПДн;

-Сертифицированные ФСТЭК средства межсетевого экранирования;

-Сертифицированные ФСТЭК средства обнаружения вторжений;

-Сертифицированные ФСТЭК средства анализа защищённости

-Инструкция администратора безопасности;

-Положение о подразделение по защите информации;

- Положение о защите ПДн;

-Инструкция пользователя по обеспечению безопасности обработки ПДн;

 

8. Выбор методов и способов защиты информации

ВАРИАНТ

Безопасность информации достигается путем исключения несанкционированного, в том числе случайного, доступа информации, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение информации, а также иные неправомерные действия в отношении информации при обработке в информационной системе.

Безопасность информации при их обработке в информационных системах обеспечивается с помощью системы защиты информации, включающей организационные и технические меры;  использование средств защиты информации (в том числе шифровальных (криптографических) средств, средств предотвращения несанкционированного доступа, средств предотвращения утечки информации по техническим каналам, средств предотвращения программно-технических воздействий на технические средства обработки информации), а также используемые в информационной системе информационные технологии.

Для обеспечения нейтрализации выявленных актуальных угроз безопасности информации, приведенных в настоящей Модели угроз, в АИС _________________ . реализована СЗПДн.

СЗПДн должна реализовать защиту информации, обрабатываемой техническими средствами; носителей на бумажной, магнитной, магнитно-оптической и иной основе.

8.1           Организационные меры защиты информации

В СЗПДн рекомендуется реализовать следующие организационные меры:

- назначить структурное подразделение или должностное лицо (работник), ответственное за обеспечение безопасности информации;

- разработать документы, регламентирующие политику в отношении обработки информации,

- разработать документы, регламентирующие обработку персональных данных;

- разработать процедуры оценки вреда, который может быть причинен субъектам персональных данных в случае нарушения Федерального закона от 27.07.2006 № 152 «О персональных данных»; 

- организовать процедуры определения угроз безопасности информации при их обработке и формирования на их основе Модели угроз;

- организовать процедуры проведения классификации информационных систем;

- определить границы контролируемых зон;

- организовать процедуры установки и ввода в эксплуатацию средств защиты информации;

- организовать процедуры проверки готовности средств защиты информации к использованию;

- организовать процедуры оценки эффективности принимаемых мер по обеспечению безопасности информации до ввода в эксплуатацию информационной системы персональных данных;

- использовать средства защиты информации в соответствии с правилами пользования этих средства;

- организовать процедуры ознакомления работников, непосредственно осуществляющих обработку информации, с требованиями законодательных и нормативных актов;

- организовать обучения, инструктажи и процедуры повышения осведомленности работников, осуществляющих обработку информации;

- организовать обучение лиц, использующих средства защиты информации, применяемые в информационных системах, правилам работы с ними;

- организовать процедуры контроля за соблюдением условий использования средств защиты информации, предусмотренных эксплуатационной и технической документацией;

- организовать процедуры учета применяемых средств защиты информации, эксплуатационной и технической документации к ним, носителей персональных данных;

- установить правила доступа к информации;

- организовать процедуры регистрации и учета всех действий, совершаемых с персональными данными в информационной системе;

- организовать процедуры периодической проверки электронного журнала обращений должностными лицами;

- организовать учет лиц, допущенных к работе с информацией в информационной системе;

- организовать учет машинных носителей информации;

- организовать процедуры восстановления информации, модифицированных или уничтоженных вследствие несанкционированного доступа к ним;

- организовать процедуры контроля за принимаемыми мерами по обеспечению безопасности информации и уровня защищенности информационных систем персональных данных;

- организовать процедуры периодического внутреннего контроля и (или) аудита соответствия обработки информации требованиям законодательных и нормативных актов;

- организовать процедуры проведения разбирательств по фактам несоблюдения условий хранения носителей персональных данных, использования средств защиты информации, которые могут привести к нарушению конфиденциальности персональных данных или другим нарушениям, приводящим к снижению уровня защищенности персональных данных.

8.2           Технические меры защиты информации

Применяемые в ПОБО технические меры должны реализовать:

- защиту от утечек информации ограниченного доступа по каналам побочных электромагнитных излучений и наводок;

- защиту от утечек акустической речевой информации ограниченного доступа;

- защиту от утечек видовой информации;

- защиту от несанкционированного доступа к информации.

8.2.1    Защита от утечек по каналам побочных электромагнитных излучений и наводок

Технические (аппаратные) средства ИС должны быть подключены к системе электропитания и заземления в соответствии с «Правилами устройства электроустановок (ПУЭ)».

В составе КТС АИС _________________ . запрещено применение технических (аппаратных) средств, не соответствующих требованиям стандартов Российской Федерации по электромагнитной совместимости, безопасности и санитарным нормам.

В «Методических рекомендациях по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» (утверждены руководством 8 Центра ФСБ России 21.02.2008 г. №149/54-144) различают три уровня КС, KB и КА специальной защиты от утечки по каналам побочных излучений и наводок при защите персональных данных с использованием криптосредств.

При отнесении Оператором ПДн нарушителя информационной безопасности ИСПДн АИС _________________ . к типу H2 или Н3 должна быть обеспечена специальная защита по уровню КС.

8.2.2    Защита от утечек видовой информации

Для защиты от утечек видовой информации в АИС _________________ . должны быть реализованы  организационные и технические меры  обеспечивающие размещение устройств вывода информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной системы, в помещениях, таким образом, чтобы была исключена возможность просмотра посторонними лицами текстовой и графической видовой информации. Должна быть организована охрана помещений, в которых размещены информационные системы, в которых ведется работа с информацией. Организация режима обеспечения безопасности этих помещений должны обеспечивать сохранность носителей информации и средств защиты информации, и исключить возможность неконтролируемого проникновения или пребывания в этих помещениях посторонних лиц.

8.2.3    Защита от несанкционированного доступа к информации.

Для защиты от несанкционированного доступа к информации, применяются следующие методы и способы:

- организация физической защиты помещений и технических средств, позволяющих осуществлять обработку информации;

- размещение технических средств, позволяющих осуществлять обработку информации, в пределах охраняемой территории;

- ограничение доступа пользователей в помещения, где размещены технические средства, позволяющие осуществлять обработку информации, а также хранятся носители информации;

- реализация разрешительной системы допуска пользователей (обслуживающего персонала) к информационным ресурсам, информационной системе и связанным с ее использованием работам, документам;

- установление правил доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;

- управление доступом к защищаемым данным;

- регистрация и учет действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;

- обеспечение целостности обрабатываемых данных и применяемого ПО;

- использование защищенных каналов связи;

- межсетевое экранирование;

- резервирование технических средств, дублирование массивов и носителей информации;

- предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок;

- применение средств криптографической защиты информации;

- применение средств анализа защищенности;

- применение средств обнаружения вторжений.

В случае принятия Оператором ПДн решения о защите персональных данных в информационной системе от несанкционированного доступа в соответствии с нормативными документами ФСБ России различают шесть уровней АК1, АК2, АКЗ, АК4, АК5, АК6 защиты от несанкционированного доступа к персональным данным в информационных системах, и, соответственно, шесть классов информационных систем, также обозначаемых через АК1, АК2, АКЗ, АК4, АК5, АК6. 

При отнесении Оператором ПДн нарушителя к типу H2 в ИСПДн «АИС _________________ .» Зарплата и управление персоналом» должна быть обеспечена защита от несанкционированного доступа к персональным данным по уровню АК2.

Если Оператором ПДн не реализованы организационные меры, указанные в п.3.1.2.8, в ИСПДн должна быть обеспечена защита от несанкционированного доступа к персональным данным по уровню АК3.

Исходя из определенного для ИСПДн уровня защищенности  УЗ-2 и класса защищенности ГИС К2, согласно требованиям приказа ФСТЭК России №17 от 11 февраля 2013 г. и приказа ФСТЭК России от 18 февраля 2013 г. №21, в таблице 16 представлен обязательный состав мер по защите информации в информационной системе.

Таблица 16. Состав мер по защите информации в информационной системе

Условное обозначение

Меры защиты информации в информационной системе

I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)

ИАФ.1

Идентификация и аутентификация пользователей, являющихся работниками оператора

ИАФ.2

Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных

ИАФ.3

Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов

ИАФ.4

Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации

ИАФ.5

Защита обратной связи при вводе аутентификационной информации

ИАФ.6

Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)

II. Управление доступом субъектов доступа к объектам доступа (УПД)

УПД.1

Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей

УПД.2

Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа

УПД.3

Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами

УПД.4

Разделение полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы

УПД.5

Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы

УПД.6

Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе)

УПД.10

Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу

УПД.11

Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации

УПД.13

Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети

УПД.14

Регламентация и контроль использования в информационной системе технологий беспроводного доступа

УПД.15

Регламентация и контроль использования в информационной системе мобильных технических средств

УПД.16

Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы)

УПД.17

Обеспечение доверенной загрузки средств вычислительной техники

III. Ограничение программной среды (ОПС)

ОПС.2

Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения

ОПС.3

Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов

IV. Защита машинных носителей информации (ЗНИ)

ЗНИ.1

Учет машинных носителей информации

ЗНИ.2

Управление доступом к машинным носителям информации

ЗНИ.5

Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации

ЗНИ.8

Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания)

V. Регистрация событий безопасности (РСБ)

РСБ.1

Определение событий безопасности, подлежащих регистрации, и сроков их хранения

РСБ.2

Определение состава и содержания информации о событиях безопасности, подлежащих регистрации

РСБ.3

Сбор, запись и хранение информации о событиях безопасности в течении установленного времени хранения

РСБ.4

Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти

РСБ.5

Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них

РСБ.6

Генерирование временных меток и (или) синхронизация системного времени в информационной системе

РСБ. 7

Защита информации о событиях безопасности

VI. Антивирусная защита (АВЗ)

АВЗ.1

Реализация антивирусной защиты

АВЗ.2

Обновление базы данных признаков вредоносных компьютерных программ (вирусов)

VII. Обнаружение вторжений (СОВ)

СОВ.1

Обнаружение вторжений

СОВ.2

Обновление базы решающих правил

VIII. Контроль (анализ) защищенности информации (АНЗ)

АНЗ.1

Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей

АНЗ.2

Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации

АНЗ.3

Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации

АНЗ.4

Контроль состава технических средств, программного обеспечения и средств защиты информации

АНЗ.5

Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе

IX. Обеспечение целостности информационной системы и информации (ОЦЛ)

ОЦЛ.1

Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации

ОЦЛ.3

Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций

ОЦЛ.4

Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама)

X. Обеспечение доступности информации (ОДТ)

ОДТ.3

Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование

ОДТ.4

Периодическое резервное копирование информации на резервные машинные носители информации

ОДТ.5

Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течении установленного временного интервала

ОДТ.7

Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации

XI. Защита среды виртуализации (ЗСВ)

ЗСВ.1

Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации

ЗСВ.2

Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин

ЗСВ.3

Регистрация событий безопасности в виртуальной инфраструктуре

ЗСВ.4

Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры

ЗСВ.6

Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных

ЗСВ.7

Контроль целостности виртуальной инфраструктуры и ее конфигураций

ЗСВ.8

Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры

ЗСВ.9

Реализация и управление антивирусной защитой в виртуальной инфраструктуре

ЗСВ.10

Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей

XII. Защита технических средств (ЗТС)

ЗТС.1

Защита информации, обрабатываемой техническими средствами, от ее утечки по техническим каналам

ЗТС.2

Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования

ЗТС.3

Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены

ЗТС.4

Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр

XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)

ЗИС.1

Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы

ЗИС.3

Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи

ЗИС.5

Запрет несанкционированной удаленной активации видеокамер, микрофонов и иных периферийных устройств, которые могут активироваться удаленно, и оповещение пользователей об активации таких устройств

ЗИС.7

Контроль санкционированного и исключение несанкционированного использования технологий мобильного кода, в том числе регистрация событий, связанных с использованием технологий мобильного кода, их анализ и реагирование на нарушения, связанные с использованием технологий мобильного кода

ЗИС.8

Контроль санкционированного и исключение несанкционированного использования технологий передачи речи, в том числе регистрация событий, связанных с использованием технологий передачи речи, их анализ и реагирование на нарушения, связанные с использованием технологий передачи речи

ЗИС.9

Контроль санкционированной и исключение несанкционированной передачи видеоинформации, в том числе регистрация событий, связанных с передачей видеоинформации, их анализ и реагирование на нарушения, связанные с передачей видеоинформации

ЗИС.11

Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов

ЗИС.12

Исключение возможности отрицания пользователем факта отправки информации другому пользователю

ЗИС.13

Исключение возможности отрицания пользователем факта получения информации от другого пользователя

ЗИС.15

Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации

ЗИС.17

Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы

ЗИС.19

Изоляция процессов (выполнение программ) в выделенной области памяти

ЗИС.20

Защита беспроводных соединений, применяемых в информационной системе

ЗИС.22

Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы

ЗИС.23

Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями

ЗИС.24

Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения

ЗИС.30

Защита мобильных технических средств, применяемых в информационной системе

XIV. Выявление инцидентов и реагирование на них (ИНЦ)

ИНЦ.1

Определение лиц, ответственных за выявление инцидентов и реагирование на них

ИНЦ.2

Обнаружение, идентификация и регистрация инцидентов

ИНЦ.3

Своевременное информирование лиц, ответственных за выявление инцидентов и реагирование на них, о возникновении инцидентов в информационной системе пользователями и администраторами

ИНЦ.4

Анализ инцидентов, в том числе определение источников и причин возникновения инцидентов, а также оценка их последствий

ИНЦ.5

Принятие мер по устранению последствий инцидентов

ИНЦ.6

Планирование и принятие мер по предотвращению повторного возникновения инцидентов

XV. Управление конфигурацией информационной системы и системы защиты персональных данных (УКФ)

УКФ.1

Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной системы и системы защиты персональных данных

УКФ.2

Управление изменениями конфигурации информационной системы и системы защиты персональных данных

УКФ.3

Анализ потенциального воздействия планируемых изменений в конфигурации информационной системы и системы защиты персональных данных на обеспечение защиты персональных данных и согласование изменений в конфигурации информационной системы с должностным лицом (работником), ответственным за обеспечение безопасности персональных данных

УКФ.4

Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных

8.2.4    Определение уровня криптографической защиты персональных данных

В «Методических рекомендациях по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» (утверждены руководством 8 Центра ФСБ России 21.02.2008 г. №149/54-144)  различают шесть уровней КС1, КС2, КСЗ, КВ1, КВ2, КА1 криптографической защиты персональных данных, не содержащих сведений, составляющих государственную тайну, определенных в порядке возрастания количества и жесткости предъявляемых к криптосредствам требований, и, соответственно, шесть классов криптосредств, также обозначаемых через КС1, КС2, КСЗ, КВ1,КВ2,КА1.

При отнесении Оператором ПДн нарушителя информационной безопасности ИСПДн АИС _________________ . к типу H2 криптосредство должно обеспечить криптографическую защиту по уровню КС2.

При подготовке данных выводов учитывалось, что для АИС _________________ . существует низкая вероятность создания способов, подготовки и проведения атак с привлечением специалистов в области использования недокументированных (недекларированных) возможностей системного ПО и прикладного ПО для реализации атак, поскольку затраты на привлечение специалистов такого уровня несопоставимы, с потенциальной выгодой, которую можно извлечь от проведения данной атаки.

8.2.5    Определение требований к контролю встраивания

Встраивание криптосредств класса КС2 осуществляется без контроля со стороны ФСБ России.

Встраивание криптосредств класса КС2 может осуществляться либо самим пользователем криптосредства при наличии соответствующей лицензии ФСБ России, либо организацией, имеющей соответствующую лицензию ФСБ России.

Контроль встраивания криптосредства производится на основании, и в соответствии с документом «Методика и программа контроля встраивания криптосредства», которая разрабатывается специализированной организацией, проводящей тематические исследования криптосредства, и согласовываются с ФСБ России.

8.2.6    Документирование методов и способов защиты

Применяемые методы и способы защиты информации документированы. Комплект документов, образующих систему защиты информации составляют: частные политики, положения, регламенты, инструкции, руководства, планы, акты, отчеты, протоколы, договоры, обязательства, журналы, листы ознакомления, справки. Порядок создания, использования, хранения и уничтожения документов определен в системе документационного обеспечения.

8.2.7    Оценка соответствия средств защиты информации

Обеспечение безопасности информации в АИС _________________ . должно быть реализовано средствами защиты информации, прошедшими в установленном порядке процедуру оценки соответствия.

8.2.8    Аттестация информационных систем

Обеспечение соответствия ПОБО должно быть подтверждено аттестацией АИС _________________ ..

Комментарии к статье "Модель угроз безопасности персональных данных при их обработке"
Войдите или зарегистрируйтесь, чтобы оставлять комментарии.
Забыли пароль?