Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение N 14
УТВЕРЖДЕНО
распоряжением
администрации
Великоустюгского муниципального района
от 20.05.2021 N 111
Часная модель угроз
безопасности персональных данных при их обработке в информационных системах персональных данных
1. Общие положения
1.1 Частная модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных администрации района (далее - модель угроз) разработана в соответствии с Федеральным законом от 27.07.2006 N 152-ФЗ "О персональных данных", постановлением Правительства Российской Федерации от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных", "Базовой моделью угроз безопасности персональных данных при их обработке в информационных системах персональных данных", утверждённой заместителем директора ФСТЭК России 15.02.2008, "Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных", утверждённой заместителем директора ФСТЭК России 14.02.2008, и определяет перечень угроз безопасности персональных данных при их обработке в информационных системах персональных данных администрации Великоустюгского муниципального района.
1.2. Модель угроз подготовлена в рамках выполнения работ по построению системы защиты персональных данных при их обработке в информационных системах персональных данных администрации района.
1.3. Под угрозами безопасности персональных данных (далее - ПДн) при их обработке в информационных системах персональных данных (далее - ИСПДн) понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационных системах персональных данных.
1.4. В настоящей модели угроз используются термины и определения, установленные в Федеральном законе Российской Федерации от 27.07.2006 N 152-ФЗ "О персональных данных".
1.5. Настоящая модель угроз предназначена для:
а) анализа защищённости ИСПДн от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн;
б) определения вероятного нарушителя информационной безопасности;
в) определения характеристик угроз безопасности защищаемых ПДн, обрабатываемых в ИСПДн;
г) разработки системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса ИСПДн;
д) проведения мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;
е) контроля обеспечения уровня защищённости персональных данных.
1.6. В модели угроз представлено описание ИСПДн, классификации потенциальных нарушителей, оценки исходного уровня защищённости, анализа угроз безопасности персональных данных.
1.7. Оператором ИСПДн является администрация района, которая, с соблюдением принципов законности и конфиденциальности, самостоятельно или совместно с другими лицами организует и (или) осуществляет обработку персональных данных, а также определяет цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными, принимает меры, направленные на обеспечение выполнения обязанностей, предусмотренных Федеральным законом "О персональных данных" и принятыми в соответствии с ним нормативными правовыми актами.
1.8. Модель угроз может быть пересмотрена:
а) по решению оператора на основе периодически проводимых им анализа и оценки угроз безопасности персональных данных с учётом особенностей и (или) изменений конкретной информационной системы;
б) в связи с выявлением новых источников угроз, развитием способов и средств реализации угроз безопасности персональных данных в ИСПДн.
2. Назначение, основные характеристики и тип информационных систем персональных данных администрации района
2.1. ИСПДн администрации района созданы в соответствии с Трудовым кодексом Российской Федерации, Семейным кодексом Российской Федерации, Гражданским кодексом Российской Федерации, Налоговым кодексом Российской Федерации, Кодексом Российской Федерации об административных нарушениях, Градостроительным кодексом Российской Федерации, Жилищным кодексом Российской Федерации, федеральными законами от 27.07.2006 N 152-ФЗ "О персональных данных", от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации", от 02.03.2007 N 25-ФЗ "О муниципальной службе в Российской Федерации", от 06.10 2003 N 131-ФЗ "Об общих принципах организации местного самоуправления в Российской Федерации", от 21.11.1996 N 129-ФЗ "О бухгалтерском учёте" и иными правовыми документами.
2.2. В администрации района обрабатываются персональные данные лиц, замещающих должности муниципальной службы в администрации района (далее - муниципальный служащий), лиц, замещающих иные должности, не отнесённые к муниципальным должностям и должностям муниципальной службы, обеспечивающих организацию деятельности администрации района (далее - работники, обеспечивающие организацию деятельности администрации района), лиц, замещающих должности, не отнесённые к муниципальным должностям и должностям муниципальной службы, обслуживающих администрацию района (далее - работники, обслуживающие администрацию района), лиц, претендующих на замещение муниципальных должностей в администрации района, а также иных физических лиц, персональные данные которых представлены в администрацию района и Главе района.
2.3. Обработка персональных данных в администрации района осуществляется в целях реализации возложенных на администрацию района полномочий, определяемых федеральными законами, Уставом района, законами Вологодской области и иными нормативными правовыми актами.
2.4. В администрации района функционируют три информационных системы:
1) ИСПДн "Обращения граждан" создана с целью обработки информации по обращениям граждан, своевременного и в полном объёме рассмотрения устных и письменных обращений граждан по вопросам, относящимся к компетенции администрации района, деятельность по эксплуатации ИСПДн осуществляет управление делами администрации района;
2) ИСПДн "Учёт административных нарушений" создана с целью организации работы административной комиссии в соответствии с наделением администрации района отдельными государственными полномочиями по созданию административных комиссий, деятельность по эксплуатации ИСПДн осуществляет главный специалист административной комиссии администрации района;
3) ИСПДн "Учёт несовершеннолетних правонарушителей" создана с целью организации работы комиссии по делам несовершеннолетних и защиты их прав по рассмотрению дел об административных нарушениях, совершенных несовершеннолетними, деятельность по эксплуатации ИСПДн осуществляет главный специалист комиссии по делам несовершеннолетних и защите их прав администрации района.
2.5. В ИСПДн администрации района обрабатываются следующие категории и объём персональных данных:
2.5.1. В ИСПДн "Обращения граждан" - фамилия, имя, отчество, домашний адрес, иные персональные данные, содержащиеся в обращениях граждан. В ИСПДн хранятся данные менее чем 100000 субъектов персональных данных, не являющихся сотрудниками оператора.
2.5.2. В ИСПДн "Учёт административных нарушений" - фамилия, имя, отчество, дата рождения и место рождения, место регистрации и место жительства, место работы, должность. В ИСПДн хранятся данные менее чем 100000 субъектов персональных данных, не являющихся сотрудниками оператора.
2.5.3. В ИСПДн "Учёт несовершеннолетних нарушителей" - фамилию, имя, отчество, дату и место рождения, место жительства и место регистрации, место учёбы, место работы. В ИСПДн хранятся данные менее чем 100000 субъектов персональных данных, не являющихся сотрудниками оператора.
2.6. В ИСПДн администрации района не обрабатываются:
а) персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, интимной жизни субъектов персональных данных;
б) сведения, которые характеризуют физиологические и биологические особенности человека, на основании которых можно установить его личность и которые используются оператором для установления личности субъекта персональных данных;
в) общедоступные персональные данные.
2.7. Структура и конфигурация ИСПДн администрации района характеризуются следующим образом:
1) ИСПДн "Кадры" представляет собой однопользовательскую АС с ИСПДн - автономная, не подключена к другим АС. Границей контролируемой зоны ИСПДн является периметр служебного кабинета, находящихся в здании администрации района;
2) ИСПДн "Обращения граждан" представляет собой однопользовательскую АС с ИСПДн - автономная, не подключена к другим АС. Границей контролируемой зоны ИСПДн является периметр служебного кабинета, находящихся в здании администрации района;
3) ИСПДн "Учёт административных нарушений" представляет собой однопользовательскую АС с ИСПДн - автономная, не подключена к другим АС. Границей контролируемой зоны ИСПДн является периметр служебного кабинета, находящихся в здании администрации района;
4) ИСПДн "Учёт несовершеннолетних нарушителей" представляет собой многопользовательскую АС В ИСПДн имеется 2 автоматизированных рабочих места объединённых в локальную вычислительную сеть. ИСПДн - автономная, не подключена к другим АС. Границей контролируемой зоны ИСПДн является периметр служебного кабинета, находящегося в здании администрации района.
2.8. В отношении всех пользователей ИСПДн доступ к информационным ресурсам осуществляется с обязательной аутентификацией, выделением определённых информационных ресурсов и установлением необходимых прав доступа к ним.
2.9. Угрозы безопасности персональных данных зависят от типа ИСПДн. ИСПДн администрации района имеют следующие характеристики:
а) по структуре ИСПДн - являются локальными информационными системами;
по наличию подключений к сетям связи общего пользования и (или) сетям международного информационного обмена ИСПДн - относятся к системам, не имеющим таких подключений;
б) по режиму обработки персональных данных в ИСПДн - являются многопользовательскими и однопользовательскими;
в) по разграничению прав доступа пользователей ИСПДн - являются системами с разграничением прав доступа;
г) в зависимости от местонахождения технических средств ИСПДн - являются системами, все технические средства которых находятся в пределах Российской Федерации.
Функционирующие в администрации района ИСПДн "Обращения граждан", "Учёт административных нарушений" и "Учёт несовершеннолетних нарушителей", относятся к локальным информационным системам, не имеющим подключения к сетям связи общего пользования и (или) сетям международного информационного обмена (далее - ЛИС I типа).
2.10. Характеристиками безопасности ИСПДн администрации района являются конфиденциальность, целостность и доступность.
Конфиденциальность информации - обязательное для выполнения оператором или лицом, получившим доступ к персональным данным, требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания.
Целостность информации - способность средств вычислительной техники или информационной системы обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения).
Доступность информации - способность автоматизированной информационной системы обеспечивать беспрепятственный доступ к информации лицам, имеющим права доступа.
3. Модель вероятного нарушителя информационной безопасности информационных систем персональных данных администрации района
3.1. По признаку принадлежности к ИСПДн нарушители делятся на две группы:
а) внешние нарушители - лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн;
б) внутренние нарушители - лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.
3.2. В качестве внешнего нарушителя информационной безопасности рассматривается нарушитель, который не имеет непосредственного доступа к техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.
Внешний нарушитель может реализовать угрозы из внешних сетей связи общего пользования и сетей международного информационного обмена и является источником угроз для ЛИС II типа.
В соответствии с постановлением Правительства Российской Федерации от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных", внешний нарушитель может реализовать угрозы 1-го и 2-го типа, связанные с наличием недокументированных (недекларированных) возможностей в системном и в прикладном программном обеспечении, используемом в информационной системе.
3.3. Возможности внутреннего нарушителя зависят от действующих в пределах контролируемой зоны ограничительных факторов комплекса организационно-технических мер:
а) по применению программных средств;
б) подбору, расстановке и профессиональной подготовке кадров;
в) допуску лиц в контролируемую зону и контролю за проведением работ, направленных на предотвращение и пресечение несанкционированных действий.
3.3.1. Исходя из особенностей функционирования ИСПДн, допущенные к ней лица, имеют разные полномочия на доступ к информационным, программным, аппаратным и другим ресурсам ИСПДн. К внутренним нарушителям могут относиться:
а) пользователи ИСПДн (категория К1);
б) администраторы ИСПДн (категория К2);
в) разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение (категория К3);
г) лица, обеспечивающие поставку, сопровождение и ремонт технических средств (категория К4);
3.3.2. На лиц категории К1 возложены задачи по использованию программно-аппаратных средств и баз данных ИСПДн. К категории К1 относятся все сотрудники структурных подразделений, обладающие правами доступа к ИСПДн. Лица категории К1 не имеют права вносить изменения в настройки какого-либо оборудования, но способны вводить и удалять записи из баз данных в рамках рассматриваемых ИСПДн. Лица этой категории знают атрибуты доступа к ПДн в ИСПДн и располагают ПДн, к которым имеют доступ.
Лица категории К1 потенциально могут реализовывать угрозы информационной безопасности, используя возможности по непосредственному доступу к защищаемой информации в соответствии с установленными для них полномочиями.
3.3.3. На лиц категории К2 возложены задачи по администрированию программно-аппаратных средств и баз данных ИСПДн. Администратор ИСПДн обеспечивает техническое обслуживание и настройку автоматизированных рабочих мест сотрудников, осуществляет контроль за антивирусной защитой, отвечает за реализацию технических мер, необходимых для проведения в жизнь политики информационной безопасности, осуществляет разграничение прав доступа в защищённую инфраструктуру. Лица этой категории обладают всеми возможностями лиц предыдущей категории и полной информацией о системном и прикладном программном обеспечении ИСПДн, а также о технических средствах и конфигурации ИСПДн. Они имеют доступ ко всем техническим средствам обработки информации и данным ИСПДн и обладают правами администрирования аппаратных и программных средств ИСПДн.
Лица категории К2 потенциально могут реализовывать угрозы информационной безопасности, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в ИСПДн, а также к техническим и программным средствам ИСПДн, включая средства защиты, используемые в конкретных АС, в соответствии с установленными для них административными полномочиями. К лицам категорий К2, ввиду их исключительной роли в ИСПДн, должен применяться комплекс особых организационных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения ими функциональных обязанностей.
3.3.4. К категории К3 относятся разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте. Лица этой категории располагают информацией об алгоритмах и программах обработки информации на ИСПДн и обладают возможностями допуска непреднамеренных ошибок, внесения недекларированных возможностей, программных закладок, вредоносных программ в ИСПДн на стадии её разработки, внедрения и сопровождения, а также располагают информацией о структуре, программном обеспечении, технических средствах и средствах защиты ИСПДн.
Лица категории К3 потенциально могут реализовывать угрозы информационной безопасности, используя возможность внесения недекларированных возможностей в разрабатываемое и устанавливаемое программное обеспечение.
3.3.5. К категории К4 относятся лица, обеспечивающие поставку, сопровождение и ремонт технических средств ИСПДн.
Лица этой категории обладают возможностями внесения аппаратных и программных закладок в технические средства для получения несанкционированного доступа в ИСПДн на стадии их разработки, внедрения и сопровождения.
Лица категории К4 не рассматриваются в качестве злоумышленников вследствие несопоставимо малой вероятности возникновения угроз с их стороны по сравнению со стоимостью средств защиты информации, применяемых для пресечения такого рода угроз. При заключении договоров и контрактов со сторонними организациями на проведение работ и оказание услуг включаются требования по информационной безопасности, а также происходит изъятие жёсткого магнитного диска при сдаче средств вычислительной техники на утилизацию.
3.4. Исходя из изложенного, для ЛИС I типа могут рассматриваться в качестве категорий предполагаемых нарушителей К1, К2 и К3 (пользователи, администраторы и разработчики прикладного программного обеспечения).
3.5. Для создания устойчивой системы защиты ПДн предполагается, что нарушители для реализации угроз безопасности персональных данных могут использовать следующие средства реализации угроз:
а) доступные в свободной продаже аппаратные средства и программное обеспечение;
б) самостоятельно разработанные программные и аппаратные средства;
в) средства перехвата информации в каналах связи, проходящих вне контролируемой зоны объекта.
Вместе с тем, предполагается, что вероятный нарушитель не имеет средств:
1) перехвата в технических каналах утечки информации;
2) воздействия через сигнальные цепи (информационные и управляющие интерфейсы средств вычислительной техники);
3) воздействия на источники и через цепи питания;
4) воздействия через цепи заземления;
5) активного воздействия на технические средства (средств облучения).
4. Определение угрозы безопасности персональных данных, актуальных при обработке персональных данных в ИСПДн
4.1. Определение исходного уровня защищённости ИСПДн.
4.1.1. Под общим уровнем защищённости понимается обобщённый показатель, зависящий от технических и эксплуатационных характеристик ИСПДн (Y.1 ).
Исходная степень защищённости определяется в соответствии с "Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных", утверждённой заместителем директора ФСТЭК России 14.02.2008, следующим образом:
а) (Y.1 =0). ИСПДн имеет высокий уровень исходной защищённости, если не менее 70% характеристик ИСПДн соответствуют уровню "высокий";
б) (Y.1 =5). ИСПДн имеет средний уровень исходной защищённости, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже "средний":
в) (Y.1 =10). ИСПДн имеет "низкую" степень исходной защищённости, если не выполняется условия по пунктам "а" и "б".
4.1.2. В таблице N 1 представлено обобщённое определение уровня исходной защищённости для каждого из типов ИСПДн.
Таблица N 1
Технические и эксплуатационные характеристики |
Уровень защищённости |
ЛИС I типа | |
По территориальному размещению |
высокий |
По наличию соединения с сетями общего пользования |
высокий |
По встроенным (легальным) операциям с записями баз персональных данных |
средний |
По разграничению доступа к персональным данным |
средний |
По наличию соединений с другими базами ПДн иных ИСПДн |
высокий |
По уровню (обезличивания) ПДн |
средний |
По объёму ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки |
средний |
Значение Y.1 |
5 |
4.2. Требуемый уровень защищённости ИСПДн.
В соответствии постановлением Правительства Российской Федерации от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" и пунктами 2.5 и 2.9 настоящей модели угроз для ЛИС I типа актуальны угрозы 3-го типа, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе и для ЛИС II типа актуальны угрозы 1 и 2-го типа, связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.
В ИСПДн администрации района обрабатывают "Иные" категории персональных данных сотрудников оператора и "Иные" категории персональных данных менее чем 100 000 субъектов персональных данных, не являющихся сотрудниками оператора.
В соответствии с имеющимися характеристиками, для обеспечения системы защиты персональных данных при их обработке в ИСПДн администрации района устанавливаются следующие уровни защищённости для ЛИС I типа - необходимо обеспечить 4-ый уровень защищённости персональных данных при их обработке в ИСПДн.
4.3. Классификация угроз безопасности персональных данных
4.3.1. Состав и содержание угроз безопасности персональных данных (далее - УБПДн) в ИСПДн определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным.
Угроза безопасности реализуется в результате образования канала реализации УБПДн между источником угрозы и носителем (источником) ПДн, что создаёт необходимые условия для нарушения безопасности ПДн (несанкционированный или случайный доступ).
Основными элементами канала реализации УБПДн являются:
а) источник УБПДн - субъект, материальный объект или физическое явление, создающее УБПДн;
б) среда (путь) распространения ПДн или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) ПДн;
в) носитель ПДн - физическое лицо или материальный объект, в том числе физическое поле, в котором ПДн находит своё отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
Носители ПДн могут содержать информацию, представленную в следующих видах:
1) акустическая (речевая) информация, содержащаяся непосредственно в произносимой речи пользователя ИСПДн при осуществлении им функции голосового ввода ПДн в ИСПДн, либо воспроизводимая акустическими средствами ИСПДн;
2) видовая информация, представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, входящих в состав ИСПДн;
3) информация, обрабатываемая (циркулирующая) в ИСПДн в виде электрических, электромагнитных, оптических сигналов;
4) информация, обрабатываемая в ИСПДн, представленная в виде бит, байт, IP-протоколов, файлов и других логических структур.
4.3.2. Угрозы безопасности персональных данных при их обработке в ИСПДн классифицируются по следующим признакам:
а) по видам возможных источников УБПДн;
б) по типу ИСПДн, на которые направлена реализация УБПДн;
в) по виду несанкционированных действий, осуществляемых с ПДн в ИСПДн;
г) по виду каналов, с использованием которых реализуются УБПДн.
4.3.3. По видам возможных источников УБПДн различают: угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель) и угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена (внешний нарушитель).
4.3.4. По типу ИСПДн, на которые направлена реализация УБПДн, выделяются угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем, не имеющих подключения к сетям общего пользования или сетям международного информационного обмена (ЛИС I типа);
4.3.5. По виду несанкционированных действий, осуществляемых с ПДн в ИСПДн, можно выделить следующие классы угроз, приводящие к нарушению:
а) конфиденциальности ПДн;
б) целостности ПДн;
в) доступности ПДн.
4.3.6. По виду каналов, с использованием которых реализуется угрозы безопасности ПДн:
а) угрозы, реализуемые через каналы, возникающие за счет использования технических средств съёма (добывания) информации, обрабатываемой в технических средствах ИСПДн (технические каналы утечки информации);
б) угрозы, реализуемые за счёт несанкционированного доступа (далее - НСД) к ПДн в ИСПДн с использованием штатного программного обеспечения ИСПДн или специального программного обеспечения.
4.4. Перечень угроз безопасности персональных данных, обрабатываемых в ИСПДн
4.4.1. Перечень угроз безопасности персональных данных в ИСПДн определяется в соответствии с "Базовой моделью угроз безопасности персональных данных при их обработке в информационных системах персональных данных", утверждённой заместителем директора ФСТЭК России 15.02.2008, в зависимости от типа ИСПДн.
При обработке персональных данных в ИСПДн возможна реализация следующих УБПДн:
а) угрозы утечки информации по техническим каналам;
б) угрозы несанкционированного доступа (НСД) к ПДн;
в) угрозы НСД к ПДн с использованием протоколов межсетевого взаимодействия.
4.4.2. Угрозы утечки информации по техническим каналам включают в себя:
а) угрозы утечки акустической (речевой) информации;
б) угрозы утечки видовой информации;
в) угрозы утечки информации по каналам побочных электромагнитных излучений и наводок (далее - ПЭМИН).
4.4.3. Угрозы несанкционированного доступа к ПДн включают в себя:
а) угрозы, реализуемые в ходе загрузки операционной системы;
б) угрозы, реализуемые после загрузки операционной системы;
в) угрозы внедрения вредоносных программ;
г) угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном программном обеспечении, используемом в информационной системе;
д) угрозы, связанные с наличием недокументированных (недекларированных) возможностей в прикладном программном обеспечении, используемом в информационной системе.
4.4.4. Угрозы НСД, свойственные для ИСПДн, подключённым к сетям связи общего пользования с использованием протоколов межсетевого взаимодействия, включают в себя:
1) угрозы "Анализа сетевого трафика" с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;
2) угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др.;
3) угрозы получения НСД путём подмены доверенного объекта;
4) угрозы типа "Отказ в обслуживании";
5) угрозы удалённого запуска приложений;
6) угрозы выявления паролей.
4.5. Определение вероятности реализации угроз безопасности ПДн, обрабатываемых в ИСПДн администрации района
4.5.1. Под вероятностью реализации угроз понимается определяемый экспертным путём показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для ИСПДн.
4.5.2. Числовой коэффициент (Y.2 ) для оценки вероятности возникновения угрозы определяется по четырём вербальным градациям этого показателя:
а) маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (Y.2 = 0);
б) низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют её реализацию (Y.2 = 2);
в) средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны (Y.2 = 5);
г) высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты (Y.2 = 10).
4.5.3. Определение вероятности реализации угроз проводится для всех выявленных угроз и для каждого типа ИСПДн.
4.5.4. Определение вероятности реализации угроз утечки информации по техническим каналам:
1. Угроза утечки акустической (речевой) информации.
Возникновение угрозы возможно при наличии функций голосового ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн. В ЛИС I типа администрации района функции голосового ввода ПДн или функции воспроизведения ПДн акустическими средствами отсутствуют. Поэтому для всех типов ИСПДн вероятность реализации угрозы - маловероятная (Y.2 = 0).
2. Угроза утечки видовой информации.
Реализация угрозы возможна за счёт просмотра информации с помощью оптических (оптико-электронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПДн.
В ЛИС I типа администрации района введен контроль доступа в контролируемую зону. АРМ пользователей расположены так, что, практически, исключен визуальный просмотр мониторов, на окнах установлены жалюзи. Поэтому для всех типов ИСПДн вероятность реализации угрозы - маловероятная (Y.2 = 0).
3. Угроза утечки информации по каналам ПЭМИН возможна из-за наличия паразитных электромагнитных излучений у элементов ИСПДн.
ЛИС I типа администрации района расположены на значительном удалении от границ контролируемой зоны, сигналы ПЭМИН от ИСПДн экранируются несущими стенами здания, а также маскируются множеством других паразитных сигналов элементов, не входящих в ИСПДн. Поэтому вероятность реализации угрозы для ЛИС I типа администрации района области - маловероятная (Y.2 = 0)
4.5.5. Определение вероятности реализации угроз НСД к персональным данным.
1. Угрозы, реализуемые до (в ходе) загрузки операционной системы.
Угрозы направлены на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода, перехват управления загрузкой. Такие угрозы реализуются с использованием отчуждаемых носителей информации в условиях наличия разрешения на загрузку АРМ с такого рода носителей. В ЛИС I типа администрации района загрузка с отчуждаемых носителей запрещена. Изменения способа загрузки возможно при наличии пароля администратора. Поэтому вероятность реализации угроз данного класса для ЛИС I типа администрации района - низкая (Y.2 = 2).
2. Угрозы, реализуемые после загрузки операционной системы.
Угрозы направлены на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных). Угрозы осуществляются с применением специально созданных для выполнения НСД программ. В ЛИС I типа администрации района установка специально созданных для выполнения НСД программ запрещена пользователям системы. Установка любого программного обеспечения может производиться только с правами администратора. Поэтому, вероятность реализации угроз данного класса для ЛИС I типа администрации района - низкая (Y.2 = 2).
3. Угроза внедрения вредоносных программ.
Вредоносные программы могут быть внесены (внедрены) как преднамеренно, так и случайно в программное обеспечение, используемое в ИСПДн, в процессе его разработки, сопровождения, модификации и настройки. Кроме того, вредоносные программы могут быть внесены в процессе эксплуатации ИСПДн с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями ИСПДн. В ЛИС I типа администрации района используются съёмные накопители информации, с помощью которых возможен перенос вредоносных программ. Поэтому вероятность реализации угрозы данного класса для ЛИС I типа администрации района - средняя (Y.2 = 5).
4. Угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.
Функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, ошибки, программные закладки в программном обеспечении на стадии разработки, внедрения и сопровождения ИСПДн могут являться источником угроз безопасности информации. ЛИС I типа функционируют в пределах контролируемой зоны. Пользователи ИСПДн осведомлены о порядке работы с персональными данными, а также об ответственности за использование недокументированных свойств и ошибок в программном обеспечении или в настройках средств защиты, которые могут привести к возникновению кризисной ситуации. Об обнаружении такого рода ошибок пользователи обязаны ставить в известность руководителя своего подразделения, администратора информационной безопасности администрации района. Поэтому вероятность реализации угрозы данного класса для ЛИС I типа администрации района - маловероятна (Y.2 = 0).
5. Угроза выявления паролей.
Цель реализации угрозы состоит в получении НСД путём преодоления парольной защиты. Методами реализации угрозы могут быть: простой перебор, перебор с использованием специальных словарей, установка вредоносной программы для перехвата пароля, подмена доверенного объекта сети (IP-spoofing) и перехват пакетов (sniffing). В основном, для реализации угрозы используются специальные программы, которые пытаются получить доступ путём последовательного подбора паролей. ЛИС I типа администрации района не доступны для внешних нарушителей, также приняты меры по применению стойких к взлому паролей. Поэтому, вероятность реализации угрозы для ЛИС I типа администрации района - маловероятная (Y.2 = 0).
6. Определение вероятности угроз, реализуемых с использованием протоколов межсетевого взаимодействия:
1) угроза "Анализ сетевого трафика".
Угроза реализуется с помощью специальной программы-анализатора сетевых пакетов, передаваемых по сегменту сети, и выделяющей среди них необходимую информацию, в том числе идентификатор пользователя и его пароль.
В ЛИС I типа администрации района все технические средства и средства передачи данных находятся в пределах контролируемой зоны и к сетям общего пользования, из которых может быть осуществлена угроза, не подключены. Поэтому вероятность реализации угрозы для ЛИС I типа администрации района - маловероятная (Y.2 = 0);
2) угроза "Сканирование сети".
Сущность процесса реализации угрозы заключается в передаче запросов сетевым службам хостов ИСПДн и анализе ответов от них, цель - выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.
ЛИС I типа администрации района не подключены к сетям общего пользования. Поэтому вероятность реализации угрозы для ЛИС I типа администрации района - маловероятная (Y.2 = 0);
3) угроза получения НСД путём подмены доверенного объекта.
Угроза позволяет нарушителю вести сеанс работы с объектом сети от имени доверенного субъекта или осуществлять передачу служебных сообщений от имени сетевых управляющих устройств. Такая угроза эффективно реализуется в системах, в которых применяются нестойкие алгоритмы идентификации и аутентификации объектов сети, легально подключённых к серверу. Угроза реализуется, как правило, через сети общего пользования. ЛИС I типа администрации района не подключены к сетям общего пользования. Поэтому вероятность реализации угрозы для ЛИС I типа администрации района - маловероятная (Y.2 = 0);
4) угроза типа "Отказ в обслуживании".
Основана на недостатках сетевого программного обеспечения, его уязвимостях, позволяющих нарушителю создавать условия, когда операционная система оказывается не в состоянии обрабатывать поступающие пакеты. В результате реализации угроз "Отказа в обслуживании" происходит переполнение буферов и блокирование процедур обработки, "зацикливание" процедур обработки и "зависание" компьютера, отбрасывание пакетов сообщений. Угроза реализуется, как правило, через сети общего пользования. Поэтому вероятность реализации угрозы для ЛИС I типа администрации района - маловероятная (Y.2 = 0);
5) угроза удалённого запуска приложений.
Угроза заключается в попытке запуска в ИСПДн различных предварительно внедрённых вредоносных программ: программ-закладок, вирусов, "сетевых шпионов", кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных. Угроза реализуется, как правило, через сети общего пользования. Поэтому вероятность реализации угрозы для ЛИС I типа администрации района - маловероятная (Y.2 = 0).
7. Оценка вероятности реализации угроз безопасности для ИСПДн администрации района приведена в таблице N 2.
Таблица N 2
Угроза безопасности ПДн |
ЛИС I типа |
Угрозы, реализуем в ходе загрузки операционной системы |
2 |
Угрозы, реализуемые после загрузки операционной системы |
2 |
Угроза внедрения вредоносных программ |
5 |
Угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе |
0 |
Угроза выявления паролей |
0 |
Угроза "Анализа сетевого трафика" с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации |
0 |
Угроза "Сканирование сети", направленная на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений |
0 |
Угроза получения НСД путём подмены доверенного объекта |
0 |
Угроза типа "Отказ в обслуживании" |
0 |
Угроза удалённого запуска приложений |
0 |
4.6. Определение возможности реализации угрозы безопасности ПДн, обрабатываемых в ИСПДн администрации района
4.6.1. По итогам оценки уровня исходной защищённости (Y.1 ) и вероятности реализации угрозы (Y.2 ), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы (таблица 3). Коэффициент реализуемости угрозы рассчитывается по формуле: Y= (Y.1+ Y.2) /20), причём:
а) если 0 Y 0,3, то возможность реализации угрозы признается низкой;
б) если 0,3< Y 0,6, то возможность реализации угрозы признается средней;
в) если 0,6< Y 0,8, то возможность реализации угрозы признается высокой;
г) если Y>0,8, то возможность реализации угрозы признается очень высокой.
4.6.2. Оценка реализуемости УБПДн представлена в таблице N 3.
Таблица N 3
Угроза безопасности ПДн |
Возможность реализации угрозы/ (Коэффициент реализуемости угрозы (Y)) ЛИС I типа |
Угрозы, реализуемые в ходе загрузки операционной системы |
Средняя (Y=0,35) |
Угрозы, реализуемые после загрузки операционной системы |
Средняя (Y =0,35) |
Угроза внедрения вредоносных программ |
Средняя (Y =0,5) |
Угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе |
- |
Угроза выявления паролей |
- |
Угроза "Анализа сетевого трафика" |
- |
Угроза "Сканирование сети" |
- |
Угроза получения НСД путём подмены доверенного объекта |
- |
Угроза типа "Отказ в обслуживании" |
- |
Угроза удалённого запуска приложений |
- |
4.7. Оценка опасности угроз в ИСПДн администрации района
4.7.1. Оценка опасности производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет три значения:
а) низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
б) средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;
в) высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.
4.7.2. Оценка опасности представлена в таблице N 4.
Таблица N 4
Угроза безопасности ПДн |
Опасность угроз ЛИС I типа |
Угрозы, реализуемые в ходе загрузки операционной системы |
средняя |
Угрозы, реализуемые после загрузки операционной системы |
средняя |
Угроза внедрения вредоносных программ |
средняя |
Угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе |
- |
Угроза выявления паролей |
- |
Угроза "Анализа сетевого трафика" |
- |
Угроза "Сканирование сети" |
- |
Угроза получения НСД путём подмены доверенного объекта |
- |
Угроза типа "Отказ в обслуживании" |
- |
Угроза удалённого запуска приложений |
- |
4.8. Определение актуальных угроз безопасности ПДн, обрабатываемых в ИСПДн администрации района
4.8.1. В соответствии с правилами отнесения угрозы безопасности к актуальной, определёнными "Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных", утверждённой заместителем директора ФСТЭК России 14 февраля 2008 года, для ИСПДн администрации района определены актуальные угрозы безопасности персональных данных, обрабатываемых в ИСПДн администрации района (таблица N 5).
Таблица N 5
Угроза безопасности ПДн |
Актуальность угрозы ЛИС I типа |
Угроза утечки акустической (речевой) информации |
неактуальная |
Угроза утечки видовой информации |
неактуальная |
Угроза утечки информации по каналу ПЭМИН |
неактуальная |
Угрозы, реализуемые в ходе загрузки операционной системы |
актуальная |
Угрозы, реализуемые после загрузки операционной системы |
актуальная |
Угроза внедрения вредоносных программ |
актуальная |
Угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе |
неактуальная |
Угроза выявления паролей |
неактуальная |
Угроза "Анализа сетевого трафика" |
неактуальная |
Угроза "Сканирования сети" |
неактуальная |
Угроза получения НСД путём подмены доверенного объекта |
неактуальная |
Угроза типа "Отказ в обслуживании" |
неактуальная |
Угроза удалённого запуска приложений |
неактуальная |
4.8.2. Таким образом, актуальными угрозами безопасности персональных данных, обрабатываемых в ИСПДн администрации района, являются:
для ЛИС I типа:
а) угрозы, реализуемые в ходе загрузки операционной системы;
б) угрозы, реализуемые после загрузки операционной системы;
в) угроза внедрения вредоносных программ.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.