Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение N 5
к Методическим рекомендациям
Модель
угроз безопасности информации, обрабатываемой в "Наименование информационной системы"
Перечень сокращений
В настоящем документе используются сокращения, приведенные в таблице 1.
Таблица 1. Перечень сокращений
Сокращение |
Обозначение |
ARP |
Address Resolution Protocol (протокол определения адреса) |
BIOS |
Basic input/output system (базовая система ввода - вывода) |
DNS |
Domain Name System (система доменных имен) |
HTTP |
HyperText Transfer Protocol (протокол передачи гипертекста) |
IaaS |
Infrastructure as a Service |
PaaS |
Platform as a Service |
RAID |
Redundant array of independent disks (избыточный массив независимых дисков) |
SQL |
Structured query language (язык структурированных запросов) |
URI |
Uniform Resource Identifier (унифицированный (единообразный) идентификатор ресурса) |
URL |
Uniform Resource Locator (единообразный указатель ресурса в сети Интернет) |
USB |
Universal Serial Bus (универсальная последовательная шина) |
XML |
Xtensible Markup Language (расширяемый язык разметки) |
МУиН |
Модель угроз и нарушителя безопасности и безопасности информации, обрабатываемой в (Наименование ИС) |
ГОСТ |
Государственный стандарт Российской Федерации |
ИС |
Информационные системы |
КЗ |
Контролируемая зона |
ОИВ |
Орган исполнительной власти |
ПДн |
Персональные данные |
ПО |
Программное обеспечение |
ПЭВМ |
Персональная электронно-вычислительная машина |
ПЭМИН |
Побочные электромагнитные излучения и наводки |
СВТ |
Средство вычислительной техники |
СКЗИ |
Средство криптографической защиты |
СФ |
Среда функционирования |
ТС |
Технические средства |
УБИ |
Угроза безопасности информации |
УЗ |
Уровень значимости информации |
ФСБ России |
Федеральная служба безопасности Российской Федерации |
ФСТЭК России |
Федеральная служба по техническому и экспортному контролю Российской Федерации |
ЦОД |
Центр обработки данных |
Перечень терминов
В настоящем документе используются термины, приведенные в таблице 2.
Таблица 2. Перечень терминов и определений
Термин |
Определение |
Источник |
Атака |
Целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности, защищаемой криптосредством информации или с целью создания условий для этого |
Приказ ФСБ России от 10.07.2014 N 378 |
Безопасность информации |
Состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность |
ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения" |
Виртуализация |
Группа технологий, основанных на преобразовании формата или параметров программных или сетевых запросов к компьютерным ресурсам с целью обеспечения независимости процессов обработки информации от программной или аппаратной платформы ИС |
ГОСТ Р 56938-2016 "Защита информации. Защита информации при использовании технологий виртуализации. Общие положения" |
Виртуальная инфраструктура |
Композиция иерархически взаимосвязанных групп виртуальных устройств обработки, хранения и/или передачи данных, а также группы необходимых для их работы аппаратных и/или программных средств |
ГОСТ Р 56938-2016 "Защита информации. Защита информации при использовании технологий виртуализации. Общие положения" |
Виртуальная машина |
Виртуальная вычислительная система, которая состоит из виртуальных устройств обработки, хранения и передачи данных и которая дополнительно может содержать ПО и пользовательские данные |
ГОСТ Р 56938-2016 "Защита информации. Защита информации при использовании технологий виртуализации. Общие положения" |
Вредоносная программа (ПО) |
Программа (ПО), предназначенная для осуществления несанкционированного доступа к информации и или деструктивного воздействия на информацию или ресурсы ИС, нарушение их целостности и/или доступности |
"Информационная технология (ИТ). Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения" |
Гипервизор (монитор виртуальных машин) |
Программа, создающая СФ других программ (в том числе других гипервизоров) за счет имитации аппаратных средств вычислительной техники, управления данными средствами и гостевыми операционными системами, функционирующими в данной среде |
ГОСТ Р 56938-2016 "Защита информации. Защита информации при использовании технологий виртуализации. Общие положения" |
Государственный информационный ресурс |
Информация, содержащаяся в государственных ИС, а также иные имеющиеся в распоряжении государственных органов сведения и документы |
Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" |
Грид, грид-вычисления |
Система, образованная с помощью интеграции, виртуализации и управления сервисами и ресурсами в распределенной, гетерогенной среде |
ГОСТ Р 56174-2014 |
Доступ к информации |
Возможность получения информации и ее использования |
Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" |
Доступность информации (ресурсов ИС) |
Состояние информации (ресурсов автоматизированной ИС), при котором субъекты, имеющие право доступа, могут реализовать их беспрепятственно |
Р 50.1.056-2005 "Техническая защита информации. Основные термины и определения" |
Защита информации от несанкционированного доступа |
Защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами (актами) или обладателями информации прав или правил разграничения доступа к защищаемой информации |
ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения" |
Информация |
Сведения (сообщения, данные), независимо от формы их представления |
Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" |
Источник УБИ |
Субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения УБИ |
ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения" |
ИС |
Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и ТС |
Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" |
КЗ |
Пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание лиц, не имеющих постоянного или разового допуска, и посторонних транспортных средств |
Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К) (утв. приказом Гостехкомиссии России от 30.08.2002 N 282) |
Конфиденциальность информации |
Обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя |
Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" |
Модель УБИ |
Физическое, математическое, описательное представление свойств или характеристик УБИ |
ГОСТ Р 53114-2008 "Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения" |
Нарушитель безопасности информации |
Физическое лицо или логический объект, случайно или преднамеренно совершивший действие, следствием которого является нарушение информационной безопасности организации |
ГОСТ Р 53114-2008 "Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения" |
Недекларированные возможности (ПО) |
Функциональные возможности СВТ и ПО, не описанные или не соответствующие описанным в документации, которые могут привести к снижению или нарушению свойств безопасности информации |
ГОСТ Р 53114-2008 "Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения" |
Несанкционированный доступ к информации |
Доступ к информации или к ресурсам автоматизированной ИС, осуществляемый с нарушением установленных прав и (или) правил доступа |
ГОСТ Р 53114-2008 "Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения" |
Образ виртуальной машины |
Файл (файлы), содержащий (ие) информацию о конфигурации, настройках и состоянии виртуальной машины, а также хранящиеся в ней программы и данные |
ГОСТ Р 56938-2016 "Защита информации. Защита информации при использовании технологий виртуализации. Общие положения" |
Объект защиты информатизации |
Объект информатизации, предназначенный для обработки защищаемой информации с требуемым уровнем ее защищенности |
Р 50.1.056-2005 "Техническая защита информации. Основные термины и определения" |
Объект защиты информации |
Информация, или носитель информации, или информационный процесс, которые необходимо защищать в соответствии с целью защиты информации |
ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения" |
Оператор |
Государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку ПДн, а также определяющие цели обработки ПДн, состав ПДн, подлежащих обработке, действия (операции), совершаемые с ПДн |
Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных" |
Оператор ИС |
Гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации ИС, в том числе по обработке информации, содержащейся в ее базах данных |
Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" |
Подлинность |
Подлинность (ресурсов автоматизированной ИС): состояние ресурсов автоматизированной ИС, при котором обеспечивается реализация информационной технологии с использованием именно тех ресурсов, к которым субъект, имеющий на это право, обращается |
Р 50.1.053-2005 "Информационные технологии. Основные термины и определения в области технической защиты информации" |
ПДн |
Любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту ПДн) |
Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных" |
Пользователь (автоматизированной системы) |
Лицо, участвующее в функционировании автоматизированной системы или использующее результаты ее функционирования |
ГОСТ 34.003-90 "Информационная технология (ИТ). Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения" |
Потенциал нарушителя |
Мера усилий, затрачиваемых нарушителем при реализации угроз безопасности информации в ИС |
На основе методического документа "Меры защиты информации в государственных информационных системах" (утв. ФСТЭК России 11.02.2014) |
Системная программа (ПО) |
Программа, предназначенная для поддержания работоспособности системы обработки информации или повышения эффективности ее использования в процессе выполнения прикладных программ |
ГОСТ 19781-90 "Обеспечение систем обработки информации программное. Термины и определения" |
Субъект доступа |
Лицо или единица ресурса ИС, действия которых по доступу к ресурсам ИС регламентируются правилами разграничения доступа |
Р 50.1.056-2005 "Техническая защита информации. Основные термины и определения" |
ТС |
Средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации |
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка) (утв. ФСТЭК России 15.02.2008) |
УБИ |
Совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации |
ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения" |
Уязвимость ИС |
Свойство ИС, предоставляющее возможность реализации угроз безопасности обрабатываемой в ней информации |
ГОСТ Р 50922-2006 "Защита информации. Основные термины и определения" |
Целостность информации |
Состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право |
Р 50.1.056-2005 "Техническая защита информации. Основные термины и определения" |
Шифровальные (криптографические) средства (СКЗИ), документация на эти средства |
а) средства шифрования - аппаратные, программные и программно-аппаратные шифровальные (криптографические) средства, реализующие алгоритмы криптографического преобразования информации для ограничения доступа к ней, в том числе при ее хранении, обработке и передаче; б) средства имитозащиты - аппаратные, программные и программно-аппаратные шифровальные (криптографические) средства (за исключением средств шифрования), реализующие алгоритмы криптографического преобразования информации для ее защиты от навязывания ложной информации, в том числе защиты от модифицирования, для обеспечения ее достоверности и некорректируемости, а также обеспечения возможности выявления изменений, имитации, фальсификации или модифицирования информации; в) средства электронной подписи; г) средства кодирования - средства шифрования, в которых часть криптографических преобразований информации осуществляется с использованием ручных операций или с использованием автоматизированных средств, предназначенных для выполнения таких операций; д) средства изготовления ключевых документов - аппаратные, программные, программно-аппаратные шифровальные (криптографические) средства, обеспечивающие возможность изготовления ключевых документов для шифровальных (криптографических) средств, не входящие в состав этих шифровальных (криптографических) средств; е) ключевые документы - электронные документы на любых носителях информации, а также документы на бумажных носителях, содержащие ключевую информацию ограниченного доступа для криптографического преобразования информации с использованием алгоритмов криптографического преобразования информации (криптографический ключ) в шифровальных (криптографических) средствах; ж) аппаратные шифровальные (криптографические) средства - устройства и их компоненты, в том числе содержащие ключевую информацию, обеспечивающие возможность преобразования информации в соответствии с алгоритмами криптографического преобразования информации без использования программ для электронных вычислительных машин; з) программные шифровальные (криптографические) средства - программы для электронных вычислительных машин и их части, в том числе содержащие ключевую информацию, обеспечивающие возможность преобразования информации в соответствии с алгоритмами криптографического преобразования информации в программно-аппаратных шифровальных (криптографических) средствах, ИС и телекоммуникационных системах, защищенных с использованием шифровальных (криптографических) средств; и) программно-аппаратные шифровальные (криптографические) средства - устройства и их компоненты (за исключением ИС и телекоммуникационных систем), в том числе содержащие ключевую информацию, обеспечивающие возможность преобразования информации в соответствии с алгоритмами криптографического преобразования информации с использованием программ для электронных вычислительных машин, предназначенных для осуществления этих преобразований информации или их части |
Постановление Правительства Российской Федерации от 16.04.2012 N 313 "Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)" |
Информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию |
Федеральный закон от 06.04.2011 N 63-ФЗ "Об электронной подписи" |
1. Общие положения
Настоящая модель угроз и нарушителя безопасности информации, обрабатываемой в "Наименование ИС" (далее - МУиН), содержит систематизированный перечень УБИ, обрабатываемой в ИС, а также совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак, и определение на этой основе и с учетом типа актуальных угроз требуемого класса СКЗИ, применяемых для защиты ПДн и иной информации ограниченного доступа, обрабатываемой в ИС.
МУиН необходимо руководствоваться на всех этапах жизненного цикла ИС: при создании, эксплуатации, проведении регламентных и ремонтно-профилактических работ, модернизации и выводе из эксплуатации.
Разработка МУиН произведена с использованием банка данных УБИ ФСТЭК России (bdu.fstec.ru), а также с учетом требований следующих законодательных актов и нормативно-методических документов:
- Федеральный закон от 27 июля 2006 года N 149-ФЗ "Об информации, информационных технологиях и о защите информации";
- Федеральный закон от 27 июля 2006 года N 152-ФЗ "О персональных данных";
- Федеральный закон от 6 апреля 2011 года N 63-ФЗ "Об электронной подписи";
- постановление Правительства Российской Федерации от 1 ноября 2012 года N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных";
- приказ ФСБ России от 10 июля 2014 года N 378 "Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием СКЗИ, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности";
- приказ ФСТЭК России от 11 февраля 2013 года N 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах";
- приказ ФСТЭК России от 18 февраля 2013 года N 21 "Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных";
- информационное сообщение ФСТЭК России от 6 марта 2015 года N 240/22/879 "О банке данных угроз безопасности информации";
- Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, утв. ФСБ России 31 марта 2015 года, N 149/7/2/6-432;
- Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. ФСТЭК России 14 февраля 2008 года;
- базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утв. ФСТЭК России 15 февраля 2008 года;
- методические документы ФСТЭК России.
Для обеспечения актуальности МУиН должен осуществляться ее плановый (регулярный) пересмотр с периодичностью не реже одного раза в 3 года, а также внеплановый пересмотр в следующих случаях:
- изменения законодательства Российской Федерации в области защиты информации и требований нормативных правовых актов и методических документов в области защиты информации, в том числе в области защиты ПДн;
- выявления уязвимостей, приводящих к возникновению дополнительных УБИ или повышению возможности реализации существующих;
- выявления новых источников угроз, развития способов и средств реализации УБИ в ИС;
- изменения в составе основных элементов ИС и особенностей функционирования ИС, которые могут повлиять на состав УБИ;
- появления сведений и фактов о новых возможностях нарушителей.
2. Описание ИС и особенностей ее функционирования
2.1. Цели и задачи, решаемые ИС
Основание для создания ИС: (необходимо указать нормативно-правовые акты, послужившие основанием для разработки системы).
Оператором ИС является (необходимо указать соответствующий ОИВ Калининградской области, государственное учреждение Калининградской области либо иную организацию, подведомственную ОИВ Калининградской области).
Цели создания ИС: (необходимо указать описание целей создания ИС).
Решаемые ИС задачи: (необходимо указать описание решаемых ИС задач/функций).
2.2. Состав обрабатываемой информации
В ИС обрабатываются следующие виды информации:
(необходимо перечислить обрабатываемые виды информации. Ими могут являться:
- ПДн субъектов ПДн;
- информация, являющаяся государственным информационным ресурсом;
- служебная технологическая информация ограниченного распространения;
- общедоступная информация).
2.2.1. Описание обрабатываемой информации
К ПДн субъектов ПДн относятся:
(необходимо перечислить типы обрабатываемых ПДн. Ими могут являться:
- ПДн пользователей;
- ПДн работников оператора (в т.ч. государственных гражданских служащих) ОИВ и организаций.
- ПДн работников, не являющихся работниками оператора).
В ИС обрабатываются следующие категории ПДн:
(необходимо перечислить категории обрабатываемых ПДн. Ими могут являться:
- иные категории ПДн;
- биометрические ПДн;
- специальные категории ПДн (сведений о состоянии здоровья);
- общедоступные ПДн).
К информации, являющейся государственным информационным ресурсом, относятся следующие сведения:
(необходимо перечислить все сведения, обрабатываемые при эксплуатации ИС, включая сведения, формируемые в самой системе при выполнении транзакционных, аналитических, статистических или иных функций).
К служебной технологической информации ограниченного распространения относятся:
- идентификационная и аутентификационная информация;
- данные, содержащиеся в эксплуатационной документации на компоненты вычислительной инфраструктуры ИС, систему защиты ИС;
- содержимое конфигурационных файлов сетевого оборудования, аппаратных и программных средств ИС, средств защиты информации;
- содержимое регистрационных записей системного, специального и прикладного программного обеспечения ИС;
- содержание регистрационных записей сетевого оборудования, технических и программных средств ИС, средств защиты информации;
- сведения о технических параметрах ИС.
К общедоступной информации относятся сведения, находящиеся в открытом доступе и используемые в ИС.
2.2.2. Сопутствующая процессам обработки информация
В процессе создания и обработки информации в ИС появляется сопутствующая данным процессам информация, являющаяся потенциальным объектом угроз и требующая соответствующей защиты. К сопутствующей процессам обработки информации относятся:
- резервные копии;
- защищаемая информация, полностью или частично отражаемая в ПЭМИН, возникающих в процессе функционирования технических средств ИС;
- остаточная информация на носителях информации.
2.2.3. Требуемые характеристики безопасности информации
Информация, обрабатываемая в ИС, должна обладать характеристиками безопасности, приведенными в таблице 3 (необходимо актуализировать таблицу в соответствии с пп. 2.2.1).
Таблица 3. Характеристики безопасности защищаемой информации
N п/п |
Виды информации |
Конфиденциальность |
Целостность |
Доступность |
1 |
(ПДн) |
(+) |
(+) |
(+) |
2 |
(Информация, являющаяся государственным информационным ресурсом) |
(+) |
(+) |
(+) |
3 |
(Служебная технологическая информация ограниченного распространения) |
(+) |
(+) |
(+) |
4 |
(Общедоступная информация) |
(-) |
(+) |
(+) |
Сопутствующие данные должны обладать характеристиками безопасности, приведенными в таблице 4.
Таблица 4. Характеристики безопасности сопутствующей информации
N п/п |
Состав информации |
Конфиденциальность |
Целостность |
Доступность |
1 |
Резервные копии |
+ |
+ |
+ |
2 |
Защищаемая информация, полностью или частично отражаемая в ПЭМИН, возникающих в процессе функционирования технических средств ИС |
+ |
- |
- |
3 |
Остаточная информация на носителях |
+ |
- |
- |
2.3. Субъекты доступа
2.3.1. Пользователи
Функциональными пользователями ИС являются работники (необходимо указать наименование соответствующих ОИВ Калининградской области, государственных учреждений Калининградской области и иных организаций, подведомственных ОИВ Калининградской области), использующие ИС для выполнения должностных задач. Данный тип пользователей имеет санкционированный доступ к ПДн, информации, являющейся государственным информационным ресурсом, и общедоступным данным.
Публичными пользователями ИС являются (необходимо указать соответствующие типы публичных пользователей в случае их наличия. Ими могут являться граждане (физические лица) и/или организации (юридические лица 1) либо их уполномоченные представители, являющиеся потребителями государственных и муниципальных услуг на основе и/или с использованием ИС). Данный тип пользователей имеет санкционированный доступ к данным собственного профиля, включая собственные ПДн, к информации, являющейся государственным информационным ресурсом, и общедоступным данным.
2.3.2. Лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ
Данные субъекты доступа имеют санкционированный доступ к служебной технологической информации ограниченного распространения и общедоступной информации.
Среди данных субъектов доступа можно выделить следующие лица:
- технический администратор, осуществляющий установку, настройку, администрирование аппаратных вычислительных средств ИС и обеспечивающий их штатное функционирование;
- администратор виртуальной инфраструктуры, осуществляющий установку, настройку, администрирование виртуальной инфраструктуры ИС и обеспечивающий ее штатное функционирование;
- администратор системного ПО, осуществляющий установку, настройку, администрирование системного ПО ИС и обеспечивающий его штатное функционирование;
- сетевой администратор, осуществляющий установку, настройку, администрирование телекоммуникационного оборудования и каналов связи и обеспечивающий их штатное функционирование
(необходимо указать принадлежность данных субъектов доступа к конкретным юридическим лицам. Указанными субъектами доступа могут являться как работники ОИВ Калининградской области, государственных учреждений Калининградской области и иных организаций, подведомственных ОИВ Калининградской области, так и работники сторонних сервисных организаций, оказывающих соответствующие услуги на основании заключенных с оператором ИС государственных контрактов).
2.3.3. Администраторы ИС и администраторы безопасности
Данные субъекты доступа имеют санкционированный доступ к следующей информации:
- ПДн субъектов ПДн;
- информации, являющейся государственным информационным ресурсом;
- служебной технологической информации ограниченного распространения;
- общедоступной информации.
Среди данных субъектов доступа можно выделить следующих лиц:
- администратор прикладного ПО, осуществляющий установку, настройку, администрирование прикладного ПО ИС и обеспечивающий его штатное функционирование;
- администратор СУБД, осуществляющий установку, настройку, администрирование СУБД ИС и обеспечивающий их штатное функционирование;
- администратор безопасности, осуществляющий установку, настройку, эксплуатацию, администрирование средств защиты информации ИС и обеспечивающий их штатное функционирование
(необходимо указать принадлежность данных субъектов доступа к конкретным юридическим лицам. Указанными субъектами доступа могут являться как работники ОИВ Калининградской области, государственных учреждений Калининградской области и иных организаций, подведомственных ОИВ Калининградской области, так и работники сторонних сервисных организаций, оказывающих соответствующие услуги на основании заключенных с оператором ИС государственных контрактов).
2.3.4. Разработчики, производители, поставщики программных, технических и программно-технических средств
Данные субъекты доступа имеют санкционированный доступ к:
- служебной технологической информации ограниченного распространения;
- техническим средствам ИС;
- общедоступной информации
(необходимо указать принадлежность данных субъектов доступа к конкретным юридическим лицам. Указанными субъектами доступа могут являться как работники ОИВ Калининградской области, государственных учреждений Калининградской области и иных организаций, подведомственных ОИВ Калининградской области, так и работники сторонних сервисных организаций, оказывающих соответствующие услуги на основании заключенных с оператором ИС государственных контрактов).
2.3.5. Лица, обеспечивающие функционирование ИС или обслуживающие инфраструктуру оператора
Данные субъекты доступа имеют санкционированный доступ к ТС ИС.
Среди данных субъектов доступа можно выделить следующих лиц:
- специалисты по электроснабжению, оборудованию климатического контроля, по пожарной безопасности и др.;
- администрация;
- сотрудники охраны;
- уборщики
(необходимо указать принадлежность данных субъектов доступа к конкретным юридическим лицам. Указанными субъектами доступа могут являться как работники ОИВ Калининградской области, государственных учреждений Калининградской области и иных организаций, подведомственных ОИВ Калининградской области, так и работники сторонних сервисных организаций, оказывающих соответствующие услуги на основании заключенных с оператором ИС государственных контрактов).
2.4. Описание структурно-функциональных характеристик ИС
Структурно-функциональные характеристики ИС приведены в таблице 5 (необходимо выбрать основные характеристики ИС согласно предложенным в таблице вариантам).
Таблица 5. Основные характеристики ИС
N п/п |
Наименование |
Характеристики ИС |
1 |
Структура/территориальное размещение |
(Региональная ИС/федеральная ИС/объектовая ИС) |
2 |
Размещение в пределах/за пределами Российской Федерации |
(Все компоненты ИС размещаются в пределах Российской Федерации/в ИС есть компоненты, размещенные за пределами Российской Федерации) |
3 |
Наличие соединений с сетями общего пользования |
(ИС имеет многоточечный/одноточечный выход в сеть общего пользования/ИС не имеет соединения с сетями общего пользования) |
4 |
Взаимодействие с внешними ИС |
(В ИС осуществляется/не осуществляется взаимодействие с внешними ИС) |
5 |
Предоставление доступа пользователей (процессов, запускаемых от имени пользователей) и (или) иных субъектов доступа к объектам доступа через информационно-телекоммуникационные сети (удаленный доступ) |
(В ИС предусмотрен/не предусмотрен удаленный доступ) |
6 |
Архитектура ИС |
(Файл-серверная архитектура/на основе одноранговой сети/на основе тонкого клиента/ЦОД) |
7 |
Использование технологий беспроводного доступа |
(В ИС предусмотрено/не предусмотрено использование технологий беспроводного доступа) |
8 |
Использование мобильных технических средств |
(В ИС предусмотрено/не предусмотрено использование мобильных технических средств) |
9 |
Наличие виртуальной инфраструктуры |
(В ИС применяется/не применяется виртуальная инфраструктура) |
10 |
Наличие систем, реализующих "облачные вычисления" |
(В ИС применяются/не применяются системы, реализующие "облачные вычисления") |
11 |
Наличие грид-систем |
(В ИС применяются/не применяются грид-системы) |
12 |
Наличие суперкомпьютерных систем |
(В ИС применяются/не применяются суперкомпьютерные системы) |
13 |
Режим разделения функций по управлению |
(В ИС выделяются/не выделяются рабочие места для администрирования в отдельный домен) |
14 |
Подход к сегментированию |
(ИС с сегментированием/без сегментирования) |
15 |
Размещение технических средств |
(ИС расположена в пределах одной/нескольких КЗ) |
16 |
Трансграничная передача ПДн |
(ИС осуществляется/не осуществляется трансграничная передача ПДн) |
17 |
Категории обрабатываемых ПДн |
(ИС обрабатываются/не обрабатываются биометрические ПДн; ИС обрабатываются/не обрабатываются специальные категории ПДн) |
18 |
Категории субъектов ПДн |
(ИС обрабатываются/не обрабатываются ПДн сотрудников оператора и субъектов, не являющихся сотрудниками оператора) |
19 |
Объем обрабатываемых ПДн |
(ИС обрабатываются данные более/менее чем 100000 субъектов) |
2.5. Описание технологии обработки информации
Технологические процессы обработки защищаемой информации в ИС представляют собой комплекс взаимосвязанных операций (ввод, вывод, чтение (ознакомление), хранение, модификация, извлечение, передача, удаление) по преобразованию информации в соответствии с поставленными целями ее обработки.
В общем случае технологические процессы обработки защищаемой информации в ИС проходят через технологические уровни, приведенные на рисунке 1.
К технологическим уровням относятся:
1) 1-й уровень - уровень инженерно-технического обеспечения серверных компонентов. Данный уровень включает всю необходимую инженерную и техническую (аппаратную) составляющую, на которой базируются последующие уровни серверных компонентов. К данному уровню относятся ТС и системы, на базе которых реализуется вычислительная инфраструктура (серверы и системы хранения данных), ТС и системы, обеспечивающие физическую безопасность, инженерное обеспечение (средства кондиционирования, обеспечения бесперебойного электроснабжения и др.);
2) 2-й уровень - уровень инфраструктурного обеспечения серверных компонентов. Данный уровень включает программные средства инфраструктуры виртуализации, на которой может базироваться уровень обеспечения системного ПО серверных компонентов;
3) 3-й уровень - уровень обеспечения системного ПО серверных компонентов. Данный уровень включает программные средства операционных систем серверных компонентов;
4) 4-й уровень - уровень обеспечения специального и прикладного ПО серверных компонентов. Данный уровень включает все необходимое специальное и прикладное ПО, установленное на серверных компонентах (системы управления базами данных, серверы приложений, файл-серверы, веб-серверы, прикладное ПО ИС и т.п.);
5) 5-й уровень - уровень обеспечения внутреннего сетевого взаимодействия серверных компонентов. Данный уровень включает все необходимое аппаратное и ПО, используемые для осуществления внутреннего сетевого взаимодействия в пределах границ КЗ;
6) 6-й уровень - уровень обеспечения внешнего сетевого взаимодействия. Данный уровень включает все необходимое аппаратное и ПО, используемые для осуществления внешнего сетевого взаимодействия (за пределами КЗ);
7) 7-й уровень - уровень обеспечения автоматизированных рабочих мест (АРМ) пользователей ИС. Данный уровень включает все необходимое аппаратное (рабочие станции, принтеры и т.п.) и ПО (операционные системы, специальное и прикладное ПО).
Состав ТС ИС с распределением по соответствующим технологическим уровням приведен в таблице 6.
(В таблице необходимо указать типы технических средств и ПО, используемого в ИС, лиц, осуществляющих эксплуатацию указанных ТС, и места размещения ТС.
В случае, если ТС, относящиеся к определенному технологическому уровню, не принадлежат оператору ИС, то необходимо указать данный факт. Например, ТС входят в состав арендуемого ЦОД).
Рисунок 1. Структурная схема технологических уровней ИС (при необходимости актуализировать)
Таблица 6. Состав технологических уровней ИС
N уровня |
Наименование уровня |
Состав ТС |
Наименование организации, осуществляющей эксплуатацию ТС |
Место размещения ТС |
1 |
Уровень инженерно-технического обеспечения серверных компонентов |
(Указать технические средства системы, на базе которых реализуется данный технологический уровень) |
(...) |
(Указать тип места размещения ТС (ЦОД, офис, МФЦ и т.д.)) |
2 |
Уровень инфраструктурного обеспечения серверных компонентов |
(Указать технические средства системы, на базе которых реализуется данный технологический уровень) |
(...) |
(Указать тип места размещения ТС (ЦОД, офис, МФЦ и т.д.)) |
3 |
Уровень обеспечения системного ПО серверных компонентов |
(Указать технические средства системы, на базе которых реализуется данный технологический уровень) |
(...) |
(Указать тип места размещения ТС (ЦОД, офис, МФЦ и т.д.)) |
4 |
Уровень обеспечения специального и прикладного ПО серверных компонентов |
(Указать технические средства системы, на базе которых реализуется данный технологический уровень) |
(...) |
(Указать тип места размещения ТС (ЦОД, офис, МФЦ и т.д.)) |
5 |
Уровень обеспечения внутреннего сетевого взаимодействия серверных компонентов |
(Указать технические средства системы, на базе которых реализуется данный технологический уровень) |
(...) |
(Указать тип места размещения ТС (ЦОД, офис, МФЦ и т.д.)) |
6 |
Уровень обеспечения внешнего сетевого взаимодействия |
(Указать технические средства системы, на базе которых реализуется данный технологический уровень) |
(...) |
(Указать тип места размещения ТС (ЦОД, офис, МФЦ и т.д.)) |
7 |
Уровень обеспечения автоматизированных рабочих мест (АРМ) пользователей ИС |
(Указать технические средства системы, на базе которых реализуется данный технологический уровень) |
(...) |
(Указать тип места размещения ТС (ЦОД, офис, МФЦ и т.д.)) |
Состав подсистем ИС приведен в таблице 7.
(В таблице необходимо указать подсистемы, входящие в состав ИС).
Таблица 7. Состав подсистем ИС
N п/п |
Наименование подсистемы |
Назначение и описание подсистемы (функциональность) |
Информационное взаимодействие с другими подсистемами |
Наименование организации, осуществляющей эксплуатацию подсистемы |
1 |
(...) |
(...) |
(Указать другие подсистемы ИС, с которыми осуществляется информационное взаимодействие, а также средства такого взаимодействия (протоколы, файлы)) |
(...) |
Состав ИС, с которыми ИС осуществляется информационное взаимодействие, приведен в таблице 8.
(В таблице необходимо указать соответствующие внешние системы. Таблица 8 не должна противоречить таблице 5, в том числе в части наличия взаимодействия с внешними ИС).
Таблица 8. Состав внешних ИС
N п/п |
Наименование системы |
Назначение |
Средства информационного обмена |
Наименование организации, осуществляющей эксплуатацию системы |
1 |
(...) |
(...) |
(Указать средства информационного взаимодействия (протоколы, файлы)) |
(...) |
(Необходимо добавить описание технологии обработки информации в ИС в соответствии с вышеуказанными сведениями о подсистемах ИС, внешних системах и технологических уровнях.
Пример:
доступ к ИС предоставляется посредством "толстого" и "тонкого" клиентов, а также web-сервисов.
Подключение публичных пользователей к ИС осуществляется по сети Интернет. Публичные пользователи не имеют доступа во внутреннюю сеть ОИВ или организации. Подключение осуществляется к web-серверам, расположенным в демилитаризованной зоне (DMZ).
Подключение функциональных пользователей к ИС осуществляется по локальной сети ОИВ или организации и/или построенным и/или арендованным ОИВ или организацией каналам связи (мультисервисная сеть передачи данных).
Можно выделить следующие группы информационных потоков:
- взаимодействие между функциональными подсистемами ИС;
- взаимодействие ИС с функциональными и публичными пользователями;
- взаимодействие ИС с техническими администраторами, администраторами виртуальной инфраструктуры, администраторами системного ПО, сетевыми администраторами, администраторами прикладного ПО, администраторами СУБД, администраторами безопасности;
- взаимодействие с внешними системами.
В ИС предусмотрены следующие механизмы и способы обмена информацией:
- ввод-вывод информации в электронном виде;
- прием-передача информации в электронном виде по каналам связи.)
2.6. Физическое размещение технических средств ИС
Места размещения ТС ИС приведены в таблице 9.
(В таблице необходимо указать соответствующие места размещения ТС).
Таблица 9. Перечень мест размещения ТС
N уровня |
Место размещения ТС |
Адрес |
Владелец |
1 |
(Указать тип места размещения ТС (ЦОД, офис, МФЦ и т.д.)) |
(Указать адрес размещения) |
(Указать юридического владельца места размещения ТС и юридические основания использования оператором ИС данного места размещения ТС) |
2.7. Особенности размещения системы в ЦОД
(Данный раздел разрабатывается в случае размещения серверов ИС в ЦОД. Необходимо указать наименование ЦОД, наименование оператора ЦОД, тип услуги размещения ИС в ЦОД, описание реализуемых в ЦОД мер защиты информации, описание персонала ЦОД. Указанная информация вносится в раздел на основании данных в договорах, контрактах, соглашениях, заключенных оператором ИС с оператором ЦОД, а также аттестата соответствия по требованиям безопасности информации на ЦОД, модели угроз безопасности ЦОД или иных документов, подтверждающих нейтрализацию угроз безопасности технологических уровней ИС, размещенных в ЦОД. При этом необходимо указать конкретные документы, на основании которых были сделаны выводы о нейтрализации УБИ в отношении компонентов, расположенных в ЦОД.
Пример:
ИС размещается на базе вычислительной инфраструктуры ЦОД по модели ("Colocation"/"Инфраструктура как услуга" (IaaS, Infrastructure-as-a-Service)/"Платформа как услуга" (PaaS, Platform as a Service)).
Оператором вычислительной инфраструктуры ЦОД является государственное бюджетное учреждение Калининградской области "Центр цифровых технологий". Вычислительная инфраструктура ЦОД предназначена для размещения ИС Калининградской области - ИС ОИВ Калининградской области и подведомственных им организаций, в том числе ИС, обеспечивающих предоставление государственных и муниципальных услуг на территории Калининградской области. ИС Калининградской области осуществляют взаимодействие с внешними ИС в соответствии с установленными технологическими процессами обработки информации.
Сервисы защиты информации, в том числе средства физической защиты объекта информатизации, представлены в ЦОД в качестве услуги при размещении ИС по модели "Инфраструктура как услуга" (IaaS, Infrastructure-as-a-Service).
При размещении в вычислительной инфраструктуре ЦОД ИС по модели "Инфраструктура как услуга" (IaaS, Infrastructure-as-a-Service), на базе системы защиты информации вычислительной инфраструктуры ЦОД реализуются следующие меры защиты информации:
- организационные меры и меры физической безопасности вычислительной инфраструктуры ЦОД;
- меры и средства обеспечения защиты инфраструктуры виртуализации вычислительной инфраструктуры ЦОД;
- меры и средства обеспечения межсетевого экранирования вычислительной инфраструктуры ЦОД;
- меры и средства обеспечения обнаружения вторжений вычислительной инфраструктуры ЦОД;
- меры и средства обеспечения защиты каналов связи вычислительной инфраструктуры ЦОД;
- меры и средства обеспечения анализа защищенности вычислительной инфраструктуры ЦОД;
- меры и средства обеспечения удаленного доступа и мониторинга действий привилегированных пользователей вычислительной инфраструктуры ЦОД;
- меры и средства обеспечения доступности вычислительной инфраструктуры ЦОД.
Система защиты информации вычислительной инфраструктуры ЦОД обеспечивает нейтрализацию УБИ тех архитектурных уровней, которые относятся к используемой ИС модели размещения "Инфраструктура как услуга" (IaaS, Infrastructure-as-a-Service).
Персонал вычислительной инфраструктуры ЦОД:
- привилегированные пользователи вычислительной инфраструктуры ЦОД;
- привилегированные пользователи системы защиты вычислительной инфраструктуры ЦОД;
- обслуживающий персонал ЦОД.
Привилегированные пользователи вычислительной инфраструктуры ЦОД:
- выполняют работы по обслуживанию и сопровождению вычислительной инфраструктуры ЦОД;
- осуществляют администрирование вычислительной инфраструктуры ЦОД;
- осуществляют регистрацию пользователей вычислительной инфраструктуры ЦОД;
- обеспечивают бесперебойное функционирование технических и общесистемных программных средств вычислительной инфраструктуры ЦОД.
Привилегированные пользователи системы защиты вычислительной инфраструктуры ЦОД осуществляют администрирование, настройку, обновление компонентов системы защиты информации вычислительной инфраструктуры ЦОД, а также мониторинг событий безопасности.
Обслуживающий персонал ЦОД - лица, обеспечивающие функционирование ТС вычислительной инфраструктуры ЦОД и (или) обслуживающие вычислительную инфраструктуру ЦОД.
Привилегированные пользователи вычислительной инфраструктуры ЦОД, привилегированные пользователи системы защиты информации вычислительной инфраструктуры ЦОД и обслуживающий персонал ЦОД не имеют доступа к информации, обрабатываемой в размещаемых на базе вычислительной инфраструктуры ЦОД, ИС и ресурсах Калининградской области.
Разграничение прав доступа к вычислительной инфраструктуре ЦОД осуществляется посредством встроенных функций технических и общесистемных программных средств вычислительной инфраструктуры ЦОД.
Доступ персонала вычислительной инфраструктуры ЦОД осуществляется в соответствии с локальными актами государственного бюджетного учреждения Калининградской области "Центр цифровых технологий".
Вычислительная инфраструктура ЦОД аттестована на соответствие требованиям безопасности информации, предъявляемым к государственным ИС второго класса защищенности и ИСПДн при обеспечении второго уровня защищенности ПДн.)
2.8. Описание реализованных мер защиты информации
(В данном разделе необходимо описать существующие организационные и технические меры защиты информации, обрабатываемой в ИС, включая:
- меры по идентификации и аутентификации субъектов доступа и объектов доступа;
- меры по управлению доступом субъектов доступа к объектам доступа;
- меры по ограничению программной среды;
- меры по защите машинных носителей информации;
- меры по регистрации событий безопасности;
- меры по антивирусной защите;
- меры по обнаружению (предотвращению) вторжений;
- меры по контролю (анализу) защищенности информации;
- меры по обеспечению целостности ИС и информации;
- меры по обеспечению доступности информации;
- меры по защите среды виртуализации;
- меры по защите ТС;
- меры по защите ИС, ее средств, систем связи и передачи данных;
- меры по управлению (администрированию) системой защиты информации ИС;
- меры по выявлению инцидентов и реагирование на них;
- меры по управлению конфигурацией аттестованной ИС и ее системы защиты информации;
- меры по контролю (мониторингу) за обеспечением уровня защищенности информации, содержащейся в ИС.
Рекомендуется описывать меры защиты в отношении каждого технологического уровня. При этом на каждом технологическом уровне необходимо учитывать входящие в его состав ТС и встроенные механизмы обеспечения безопасности.)
2.9. Объекты защиты
К объектам защиты информации ИС относятся:
- информация, обрабатываемая в ИС;
- аппаратные средства ИС;
- программные средства ИС;
- конфигурационные файлы программных и аппаратных средств ИС;
- средства защиты информации ИС;
- конфигурационные файлы средств защиты информации ИС;
- информация, используемая для идентификации и аутентификации пользователей ИС;
- информация журналов регистрации событий ИС;
- защищаемая информация, полностью или частично отражаемая в ПЭМИН, возникающих в процессе функционирования технических средств ИС;
- остаточная информация на носителях информации.
В случае необходимости криптографической защиты информации в ИС к объектам защиты также относятся:
- СКЗИ;
- СФ СКЗИ;
- информация, относящаяся к криптографической защите, включая ключевую, парольную и аутентифицирующую информацию СКЗИ;
- документы, дела, журналы, картотеки, издания, технические документы, видео-, кино- и фотоматериалы, рабочие материалы и т.п., в которых отражена защищаемая информация, относящаяся к ИС, обрабатываемым ПДн, и их криптографической защите, включая документацию на СКЗИ и на технические и программные компоненты СФ;
- носители защищаемой информации, используемые в ИС в процессе криптографической защиты информации, носители ключевой, парольной и аутентифицирующей информации СКЗИ и порядок доступа к ним;
- используемые ИС каналы (линии) связи, включая кабельные системы;
- помещения, в которых находятся ресурсы ИС, имеющие отношение к криптографической защите ПДн.
3. Сведения о классификации ИС
3.1. Определение класса защищенности ИС
Исходные данные для определения класса защищенности ИС приведены в таблице 10.
(В таблице необходимо указать соответствующие значения уровня значимости информации, обрабатываемой в ИС, и масштаба ИС.
Правила определения класса защищенности приведены в приложении 1 к приказу ФСТЭК России от 11 февраля 2013 г. N 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах".)
Таблица 10. Исходные данные для определения класса защищенности ИС
Наименование исходных данных |
Значение |
УЗ |
(Низкий/средний/высокий) |
Масштаб |
(Региональный/объектовый) |
На основании приведенных исходных данных и в соответствии с методикой определения класса защищенности ИС из Приказа ФСТЭК России от 11 февраля 2013 года N 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" для ИС определен (первый (К1)/второй (К2)/третий (К3)) класс защищенности.
3.2. Определение необходимого уровня защищенности ПДн
Исходные данные для определения уровня защищенности ПДн, обрабатываемых в ИС, приведены в таблице 11.
(В таблице необходимо указать соответствующие значения типа актуальных угроз безопасности ПДн, обрабатываемых в ИС, категорию и объем обрабатываемых ПДн, тип субъекта ПДн.
Правила определения уровня защищенности ПДн, обрабатываемых в ИС, приведены в Постановлении Правительства Российской Федерации от 1 ноября 2012 года N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных", а также в соответствующем приложении к Методическим рекомендациям по обеспечению защиты информации в государственных информационных системах.)
Таблица 11. Исходные данные для определения уровня защищенности
Наименование исходных данных |
Описание |
Актуальность угроз, связанных с наличием недокументированных (недекларированных) возможностей в системном и (или) прикладном ПО, используемом в ИС |
(Пример: в ИС применяется регулярно обновляемое лицензионное системное ПО, поддерживаемое квалифицированными работниками (инфраструктурными пользователями) в соответствии с технологическим процессом обработки и эксплуатационной документацией на ПО. В качестве прикладного ПО лицензионное ПО, поддерживаемое квалифицированными работниками в соответствии с технологическим процессом обработки, руководствующимися эксплуатационной документацией на ПО. Разделены роли администрирования системного и прикладного ПО и администрирования средств защиты информации. Реализация угроз, связанных с наличием недокументированных (недекларированных) возможностей в прикладном или системном ПО, требует существенных финансовых и временных затрат, не соответствующих возможностям и целям потенциальных нарушителей. Нарушение свойств безопасности ПДн может привести к вреду низкой и средней степени вреда для субъектов ПДн (негативные и незначительные негативные последствия, не связанные с материальным ущербом, угрозами жизни или здоровью). Таким образом, для ИС актуальны угрозы, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном ПО, используемом в ИС (угрозы 3-го типа)) |
Категории обрабатываемых ПДн |
(Пример: в ИС: - не обрабатываются биометрические ПДн; - не обрабатываются специальные категории ПДн; - обрабатываются общедоступные ПДн; - обрабатываются иные ПДн) |
Категории субъектов ПДн |
(Пример: в ИС обрабатываются ПДн сотрудников оператора и субъектов, не являющихся сотрудниками оператора) |
Объем обрабатываемых ПДн |
(Пример: в ИС обрабатываются данные менее чем 100000 субъектов) |
В соответствии с требованиями Постановления Правительства Российской Федерации от 1 ноября 2012 г. N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" для ИС определена необходимость обеспечения (1-го/2-го/3-го/4-го) уровня защищенности ПДн.
4. Источники УБИ
Под УБИ при ее обработке в ИС понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и (или) несанкционированными и (или) непреднамеренными воздействиями на нее. Таким образом, УБИ при ее обработке в ИС могут быть связаны как с непреднамеренными действиями лиц, осуществляющих эксплуатацию, обслуживание и поддержку ИС, так и со специально осуществляемыми неправомерными действиями отдельных организаций и граждан, а также иными источниками угроз. Неправомерные действия могут исходить также и от лиц, осуществляющих обслуживание и поддержку ИС, в случае, когда они рассматриваются в качестве потенциального нарушителя безопасности информации.
В отношении защищаемой информации могут существовать три типа источников угроз безопасности:
- антропогенные (нарушитель);
- техногенные;
- стихийные.
4.1. Антропогенные источники угроз безопасности информации
В качестве антропогенного источника угроз безопасности информации, обрабатываемой в ИС, необходимо рассматривать субъекта (личность), действия которого могут привести к нарушению безопасности защищаемой информации. Антропогенные источники угроз по отношению к информации ИС, обрабатываемой в ИС, описаны в модели нарушителя (раздел 5 настоящего документа).
4.2. Техногенные источники угроз безопасности информации
Данные источники могут быть как внешними, так и внутренними.
К внешним источникам относятся инфраструктурные элементы ИС: средства связи (телефонные линии, линии передачи данных и т.п.), сети инженерных коммуникаций (водоснабжение, канализация, отопление и пр.).
К внутренним источникам относятся некачественные технические и программные средства обработки информации, вспомогательные ТС и системы (охраны, сигнализации, телефонии), другие ТС, применяемые в ИС, а также вредоносное ПО (носитель вредоносной программы) и аппаратные закладки.
4.3. Стихийные источники угроз безопасности информации
Стихийные источники УБИ отличаются большим разнообразием, непредсказуемостью и являются внешними по отношению к ИС. Под ними прежде всего рассматриваются различные природные катаклизмы: пожары, землетрясения, ураганы, наводнения. Возникновение этих источников УБИ трудно спрогнозировать, и им тяжело противодействовать, но при наступлении подобных событий нарушается штатное функционирование самой ИС и ее средств защиты, что потенциально может привести к нарушению характеристик безопасности информации.
5. Возможности нарушителей (модель нарушителя)
5.1. Типы и виды нарушителей
В зависимости от имеющихся прав доступа нарушители имеют санкционированный физический и (или) логический доступ к компонентам ИС и (или) содержащейся в ней информации или не имеют такого доступа.
С учетом наличия прав доступа и возможностей по доступу к информации и (или) к компонентам ИС нарушители подразделяются на два типа:
- внешние нарушители (тип I) - лица, не имеющие права доступа к ИС, ее отдельным компонентам и реализующие УБИ из-за границ ИС;
- внутренние нарушители (тип II) - лица, имеющие право постоянного или разового доступа к ИС, ее отдельным компонентам.
УБИ в ИС могут быть реализованы следующими видами нарушителей, приведенных в таблице 12.
Таблица 12. Виды и типы нарушителей
N вида |
Виды нарушителя |
Типы нарушителя |
1 |
Специальные службы иностранных государств (блоков государств) |
Внешний, внутренний |
2 |
Террористические, экстремистские группировки |
Внешний |
3 |
Преступные группы (криминальные структуры) |
Внешний |
4 |
Внешние <2> пользователи |
Внешний |
5 |
Конкурирующие организации |
Внешний |
6 |
Разработчики, производители, поставщики программных, технических и программно-технических средств |
Внешний, внутренний |
7 |
Лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ |
Внутренний |
8 |
Лица, обеспечивающие функционирование ИС или обслуживающие инфраструктуру оператора |
Внутренний |
9 |
Пользователи <3> ИС |
Внутренний |
10 |
Администраторы ИС и администраторы безопасности |
Внутренний |
11 |
Бывшие работники (пользователи) |
Внешний |
5.2. Возможные цели (мотивация) и потенциал нарушителей
В качестве целей (мотивации) реализации нарушителями УБИ в ИС возможны следующие цели для каждого вида нарушителя, приведенные в таблице 13.
Таблица 13. Возможные цели нарушителей
N вида |
Виды нарушителя |
Возможные цели (мотивация) реализации УБИ |
1 |
Специальные службы иностранных государств (блоков государств) |
Нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики. Дискредитация или дестабилизация деятельности органов государственной власти, организаций |
2 |
Террористические, экстремистские группировки |
Нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики. Совершение террористических актов. Идеологические или политические мотивы. Дестабилизация деятельности органов государственной власти, организаций |
3 |
Преступные группы (криминальные структуры) |
Причинение имущественного ущерба путем мошенничества или иным преступным путем. Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды |
4 |
Внешние пользователи |
Идеологические или политические мотивы. Причинение имущественного ущерба путем мошенничества или иным преступным путем. Любопытство или желание самореализации (подтверждение статуса). Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды |
5 |
Конкурирующие организации |
Получение конкурентных преимуществ. Причинение имущественного ущерба путем обмана или злоупотребления доверием |
6 |
Разработчики, производители, поставщики программных, технических и программно-технических средств |
Внедрение дополнительных функциональных возможностей в ПО или программно-технические средства на этапе разработки. Причинение имущественного ущерба путем обмана или злоупотребления доверием. Непреднамеренные, неосторожные или неквалифицированные действия |
7 |
Лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ |
Причинение имущественного ущерба путем обмана или злоупотребления доверием. Непреднамеренные, неосторожные или неквалифицированные действия |
8 |
Лица, обеспечивающие функционирование ИС или обслуживающие инфраструктуру оператора |
Причинение имущественного ущерба путем обмана или злоупотребления доверием. Непреднамеренные, неосторожные или неквалифицированные действия |
9 |
Пользователи ИС |
Причинение имущественного ущерба путем мошенничества или иным преступным путем. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенные действия. Непреднамеренные, неосторожные или неквалифицированные действия |
10 |
Администраторы ИС и администраторы безопасности |
Причинение имущественного ущерба путем мошенничества или иным преступным путем. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенные действия. Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды. Непреднамеренные, неосторожные или неквалифицированные действия |
11 |
Бывшие работники (пользователи) |
Причинение имущественного ущерба путем мошенничества или иным преступным путем. Месть за ранее совершенные действия |
Возможности каждого вида нарушителя по реализации УБИ характеризуются его потенциалом. Потенциал нарушителя определяется компетентностью, ресурсами и мотивацией, требуемыми для реализации УБИ в ИС с заданными структурно-функциональными характеристиками и особенностями функционирования.
В зависимости от потенциала, требуемого для реализации УБИ, нарушители подразделяются на:
- нарушителей, обладающих базовым (низким) потенциалом нападения при реализации УБИ в ИС;
- нарушителей, обладающих базовым повышенным (средним) потенциалом нападения при реализации УБИ в ИС;
- нарушителей, обладающих высоким потенциалом нападения при реализации УБИ в ИС.
Потенциал нарушителей и их возможности приведены в таблице 14.
Таблица 14. Потенциал нарушителей и их возможности
N п/п |
Потенциал нарушителя |
Вид нарушителя |
N вида |
Возможности по реализации угроз безопасности информации |
1. |
Нарушители с базовым (низким) потенциалом |
Внешние пользователи |
4 |
Имеют возможность получить информацию об уязвимостях отдельных компонентов ИС, опубликованную в общедоступных источниках. Имеют возможность получить информацию о методах и средствах реализации УБИ (компьютерных атак), опубликованных в общедоступных источниках, и (или) самостоятельно осуществляют создание методов и средств реализации атак и реализацию атак на ИС |
Лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ |
7 |
|||
Лица, обеспечивающие функционирование ИС или обслуживающие инфраструктуру оператора |
8 |
|||
Пользователи ИС |
9 |
|||
Бывшие работники (пользователи) |
11 |
|||
2. |
Нарушители с базовым повышенным (средним) потенциалом |
Террористические, экстремистские группировки |
2 |
Обладают всеми возможностями нарушителей с базовым потенциалом. Имеют осведомленность о мерах защиты информации, применяемых в ИС |
Преступные группы (криминальные структуры) |
3 |
|||
Конкурирующие организации |
5 |
|||
Разработчики, производители, поставщики программных, технических и программно-технических средств |
6 |
Имеют возможность получить информацию об уязвимостях отдельных компонент ИС путем проведения с использованием имеющихся в свободном доступе программных средств анализа кода прикладного ПО и отдельных программных компонент общесистемного ПО. Имеют доступ к сведениям о структурно-функциональных характеристиках и особенностях функционирования ИС |
||
Администраторы ИС и администраторы безопасности |
10 |
|||
3. |
Нарушители с высоким потенциалом |
Специальные службы иностранных государств (блоков государств) |
1 |
Обладают всеми возможностями нарушителей с базовым и базовым повышенным потенциалами. Имеют возможность осуществлять несанкционированный доступ из выделенных (ведомственных, корпоративных) сетей связи, к которым возможен физический доступ (не защищенных организационными мерами). Имеют возможность получить доступ к ПО чипсетов (микропрограммам), системному и прикладному ПО, телекоммуникационному оборудованию и другим программно-ТС ИС для преднамеренного внесения в них уязвимостей или программных закладок. Имеют хорошую осведомленность о мерах защиты информации, применяемых в ИС, об алгоритмах, аппаратных и программных средствах, используемых в ИС. Имеют возможность получить информацию об уязвимостях путем проведения специальных исследований (в том числе с привлечением специализированных научных организаций) и применения специально разработанных средств для анализа ПО. Имеют возможность создания методов и средств реализации УБИ с привлечением специализированных научных организаций и реализации угроз с применением специально разработанных средств, в том числе обеспечивающих скрытное проникновение в ИС и воздействие на нее. Имеют возможность создания и применения специальных ТС для добывания информации (воздействия на информацию или ТС), распространяющейся в виде физических полей или явлений |
5.3. Актуальные виды потенциальных нарушителей
Экспертным путем оцениваются актуальные виды потенциальных нарушителей с учетом категорий обрабатываемой в ИС информации, уровня ущерба, который может быть причинен обладателю информации от реализации УБИ, характера взаимоотношений с внешними организациями. Результаты оценки приведены в таблице 15.
(Оценка актуальности и/или отнесения к доверенным лицам нарушителя соответствующего вида осуществляется с учетом структурно-функциональных характеристик ИС и особенностей ее функционирования, а также следующих возможных к проведению мероприятий:
1) при выборе сторонних сервисных организаций для оказания услуг ОИВ и организациям критерии оценки, помимо стоимости, также включают наличие подтвержденного опыта, квалификации специалистов, гарантий на выполняемые работы, положительной репутации и лицензий на данный вид деятельности у такой организации. Обязательным условием выбора сторонней сервисной организации является заключение с ней договора, неотъемлемой частью которого является соглашение о конфиденциальности информации, полученной ее работниками в ходе выполнения обязательств по договору;
2) для обеспечения безопасности информации на объектах размещения технических и программных средств ИС, а также средств защиты информации ИС выполнены следующие условия:
- определены организационно-технические меры, препятствующие выполнению несанкционированных действий с техническими и программными средствами ИС, средствами защиты информации ИС, а также включению в состав ИС не зарегистрированных в ней технических и программных средств, средств защиты информации;
- определены технические и программные меры по мониторингу (протоколированию) работы технических администраторов, администраторов виртуальной инфраструктуры, администраторов системного ПО, сетевых администраторов, администраторов ИС, разработчиков прикладного ПО, а также администраторов безопасности, в том числе препятствующие внесению изменений в настройки технических и программных средств, средств защиты информации;
- наличие договоров (соглашений) об информационном взаимодействии с операторами (обладателями, владельцами) внешних ИС;
- наличие договора (соглашения) с поставщиком услуг (телекоммуникационных, вычислительных) об уровне оказания услуг, содержащих описание услуг, прав и обязанностей сторон и согласованный уровень качества предоставляемых услуг в соответствии с законодательством Российской Федерации.
Виды нарушителей, признанные неактуальными и/или отнесенные к доверенным лицам, далее не рассматриваются в качестве потенциальных нарушителей.)
Таблица 15. Оценка актуальности видов нарушителей
N вида |
Виды нарушителя |
Актуальность использования возможностей нарушителя для построения и реализации атак |
Обоснование отсутствия |
1 |
Специальные службы иностранных государств (блоков государств) |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: обрабатываемая в ИС информация не представляет интереса для спецслужб иностранных государств, т.к. не относится к информации, содержащей государственную тайну, и не содержит сведения, которые могут представлять интерес для реализации возможностей нарушителя. Реализация возможностей нарушителя в ИС не нанесет существенного ущерба государству, отдельным его сферам деятельности или секторам экономики и не сможет дестабилизировать деятельность органов государственной власти, организаций) |
2 |
Террористические, экстремистские группировки |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: реализация возможностей нарушителя в ИС не нанесет существенного ущерба государству, отдельным его сферам деятельности или секторам экономики и не сможет дестабилизировать деятельность органов государственной власти, организаций; высокая стоимость и сложность подготовки реализации атак) |
3 |
Преступные группы (криминальные структуры) |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: отсутствие сведений об устремлениях нарушителей к конкретной ИС и отдельным объектам защиты; отсутствие информации от уполномоченных федеральных ОИВ о намерении нарушителя данного типа осуществить неправомерные действия в отношении ИС или обрабатываемой в них информации; высокая стоимость и сложность подготовки реализации атак; потенциальная выгода от реализации УБИ несопоставимо ниже затрат на их реализацию) |
4 |
Внешние пользователи |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: в системе отсутствуют внешние пользователи) |
5 |
Конкурирующие организации |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: специфика автоматизированной деятельности в рамках ИС не предполагает наличия конкурентов) |
6 |
Разработчики, производители, поставщики программных, технических и программно-технических средств |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: не осуществляется обработка сведений, которые могут представлять интерес для реализации возможности нарушителем; наличие соглашения о конфиденциальности информации с организациями, проводящими работы; наличие критериев отбора, помимо стоимости, также включающих наличие подтвержденного опыта, квалификации специалистов, гарантий на выполняемые работы, положительной репутации; выполнение работ организациями с наличием лицензий в соответствии с действующим законодательством Российской Федерации) |
7 |
Лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: назначаются из числа особо доверенных лиц. ввиду их исключительной роли применяется комплекс особых организационно-режимных мер по подбору, принятию на работу, назначению на должность, повышению лояльности и контролю выполнения функциональных обязанностей) |
8 |
Лица, обеспечивающие функционирование ИС или обслуживающие инфраструктуру оператора |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: данный тип лиц имеет временный доступ для проведения конкретных работ. Сервера ИС расположены в защищаемых помещениях, коммутационное оборудование находится в запираемых шкафах, доступ к которым имеют только администраторы из особо доверенных лиц. В случае необходимости проведения работ в защищаемых помещениях работы осуществляются под контролем со стороны соответствующих администраторов из числа особо доверенных лиц). В части АРМ контроль осуществляется непосредственно пользователем АРМ как лицом, несущим ответственность за вверенное оборудование. Инструкция пользователя включает в себя обязанности пользователя по обеспечению безопасности информации на своем АРМ, включая обязательную блокировку АРМ во время перерыва в работе, а также проверку возможного НСД к АРМ перед началом работы |
9 |
Пользователи ИС |
(Актуально/не актуально) |
(В случае отсутствия актуальности необходимо указать соответствующее обоснование) |
10 |
Администраторы ИС и администраторы безопасности |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: назначаются из числа особо доверенных лиц; ввиду их исключительной роли применяется комплекс особых организационно-режимных мер по подбору, принятию на работу, назначению на должность, повышению лояльности и контролю выполнения функциональных обязанностей) |
11 |
Бывшие работники (пользователи) |
(Актуально/не актуально) |
(В случае отсутствия актуальности необходимо указать соответствующее обоснование) |
В связи с неприменимостью нарушителей видов 1, 2 и 3 потенциальный сговор указанных нарушителей с применимыми видами нарушителей не рассматривается.
В соответствии с проведенной оценкой актуальности нарушителей безопасности информации в ИС, УБИ в ИС могут быть реализованы внутренними и (или) внешними нарушителями с потенциалом не выше (базового/среднего/высокого).
5.4. Возможные способы реализации УБИ
Целью определения возможных способов реализации УБИ является формирование предположений о возможных сценариях реализации УБИ, описывающих последовательность (алгоритмы) действий отдельных видов нарушителей или групп нарушителей и применяемые ими методы и средства для реализации УБИ.
Возможные способы реализации УБИ зависят от структурно-функциональных характеристик и особенностей функционирования ИС.
УБИ могут быть реализованы нарушителями за счет:
- несанкционированного доступа и (или) воздействия на объекты на аппаратном уровне (программы (микропрограммы), "прошитые" в аппаратных компонентах (чипсетах));
- несанкционированного доступа и (или) воздействия на объекты на общесистемном уровне (базовые системы ввода - вывода, гипервизоры, операционные системы);
- несанкционированного доступа и (или) воздействия на объекты на прикладном уровне (системы управления базами данных, браузеры, web-приложения, иные прикладные программы общего и специального назначения);
- несанкционированного доступа и (или) воздействия на объекты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы);
- несанкционированного физического доступа и (или) воздействия на линии (каналы) связи, ТС, машинные носители информации;
- воздействия на пользователей, администраторов безопасности, администраторов ИС или обслуживающий персонал (социальная инженерия).
Действия нарушителя в зависимости от его потенциала при реализации УБИ предусматривают идентификацию и использование уязвимостей в микропрограммном, общесистемном и прикладном ПО, сетевом оборудовании, применяемых в ИС, а также в организации работ по защите информации и конфигурации ИС.
При определении способа реализации УБИ необходимо учитывать то, что УБИ могут быть реализованы непосредственно за счет доступа к компонентам ИС и (или) информации или опосредовано (косвенно) за счет создания условий и (или) средств, обеспечивающих такой доступ, а также за счет доступа или воздействия на обслуживающую инфраструктуру, за которую оператор не отвечает. При этом локальной целью нарушителя, не имеющего доступа (прав доступа) к компонентам ИС и (или) информации, как правило, является получение доступа к ИС (в том числе через внешние сети связи общего пользования) и получение максимально возможных прав и привилегий при таком доступе.
Нарушители могут совершать действия, следствием которых является нарушение безопасности информации, преднамеренно (преднамеренные угрозы безопасности информации) или случайно (непреднамеренные угрозы безопасности информации).
Преднамеренные действия нарушителей могут заключаться в реализации целенаправленных или нецеленаправленных УБИ.
Целенаправленная УБИ направлена на интересующую нарушителя ИС с заранее известными ему структурно-функциональными характеристиками и особенностями функционирования. Целенаправленная УБИ адаптирована к структурно-функциональным характеристикам ИС. При подготовке и реализации целенаправленных УБИ нарушитель может использовать методы социальной инженерии, которые позволяют ему изучить поведение пользователей и их реакцию на поступающие к ним внешние данные.
Нецеленаправленная ("веерная") УБИ не ориентирована на конкретную ИС. Целями такой угрозы могут являться несанкционированный доступ, перехват управления или воздействие на как можно большее количество ИС. В данном случае нарушителю заранее не известны структурно-функциональные характеристики и условия функционирования ИС.
Реализация преднамеренных УБИ, как правило, включает:
- сбор информации об ИС, ее структурно-функциональных характеристиках, условиях функционирования;
- выбор (разработку, приобретение) методов и средств, используемых для реализации УБИ в ИС с заданными структурно-функциональными характеристиками и условиями функционирования;
- непосредственную реализацию УБИ в ИС (проникновение в ИС, закрепление в ИС, реализацию неправомерных действий);
- устранение признаков и следов неправомерных действий в ИС.
В зависимости от целей и потенциала нарушителя на каждом из этапов могут эксплуатироваться одна или несколько уязвимостей ИС.
При определении возможных способов реализации УБИ необходимо исходить из следующих условий:
- нарушитель может действовать один или в составе группы нарушителей; в отношении ИС внешний нарушитель может действовать совместно с внутренним нарушителем;
- угрозы могут быть реализованы в любое время и в любой точке ИС (на любом узле или хосте);
- для достижения своей цели нарушитель выбирает наиболее слабое звено ИС.
6. Актуальные УБИ
6.1. Формирование перечня и описание УБИ
6.1.1. Анализ возможных уязвимостей ИС
Анализ возможных уязвимостей ИС, приводящих к возникновению дополнительных УБИ, проводится для формирования перечня УБИ и принятия дополнительных мер защиты информации, направленных на устранение выявленных уязвимостей или исключение возможности использования нарушителем выявленных уязвимостей.
Анализ уязвимостей ИС включает в себя выявление и анализ уязвимостей средств защиты информации, ТС и ПО ИС.
Анализ уязвимостей проводится с учетом уязвимостей, содержащихся в банке данных УБИ ФСТЭК России, а также в иных источниках.
(Если ИС только создается, данный раздел необходимо исключить из МУиН.
Если в результате проведения мероприятий по анализу уязвимости не были обнаружены, то в данном разделе необходимо указать: "По результатам анализа уязвимостей подтверждено, что в ИС отсутствуют уязвимости, содержащиеся в банке данных УБИ ФСТЭК России (bdu.fstec.ru), а также в иных источниках, или разработаны рекомендации по доработке системы защиты информации для невозможности их использования (эксплуатации) нарушителем".
При обнаружении уязвимостей необходимо указать: "Перечень обнаруженных уязвимостей приведен в приложении (приложение 1)".)
6.1.2. Базовый перечень УБИ
В данной МУиН используются перечень и описание угроз безопасности в соответствии со следующими источниками:
1) информационное сообщение ФСТЭК России от 6 марта 2015 года N 240/22/879 "О банке данных угроз безопасности информации" (угрозы с идентификаторами УБИ.001 - (УБИ.213) (проверить БДУ на предмет появления новых угроз);
2) базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена заместителем директора ФСТЭК России 15 февраля 2008 года (угрозы с идентификаторами ДОП.001-ДОП.004).
Базовый перечень УБИ, декомпозированный по технологическим уровням ИС, приведен в таблице 16.
Таблица 16. Базовый перечень УБИ в соответствии с технологическими уровнями
N п/п |
Идентификатор угрозы |
Наименование угрозы |
Технологические уровни ИС |
||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|||
1 |
ДОП.001 |
Угрозы утечки информации по каналу ПЭМИН |
+ |
|
|
|
+ |
+ |
+ |
2 |
ДОП.002 |
Природные угрозы |
+ |
|
|
|
+ |
|
|
3 |
ДОП.003 |
Техногенные угрозы |
+ |
|
|
|
+ |
|
|
4 |
ДОП.004 |
Угроза утечки акустической (речевой) информации |
+ |
|
|
|
+ |
+ |
+ |
5 |
УБИ.001 |
Угроза автоматического распространения вредоносного кода в грид-системе |
+ |
+ |
|
|
|
|
|
6 |
УБИ.002 |
Угроза агрегирования данных, передаваемых в грид-системе |
|
|
|
|
|
+ |
+ |
7 |
УБИ.003 |
Угроза анализа криптографических алгоритмов и их реализации |
|
|
+ |
+ |
|
|
|
8 |
УБИ.004 |
Угроза аппаратного сброса пароля BIOS |
+ |
|
|
|
+ |
+ |
+ |
9 |
УБИ.005 |
Угроза внедрения вредоносного кода в BIOS |
+ |
|
|
|
+ |
+ |
+ |
10 |
УБИ.006 |
Угроза внедрения кода или данных |
|
|
+ |
+ |
+ |
+ |
+ |
11 |
УБИ.007 |
Угроза воздействия на программы с высокими привилегиями |
|
+ |
+ |
+ |
+ |
+ |
+ |
12 |
УБИ.008 |
Угроза восстановления аутентификационной информации |
+ |
|
+ |
+ |
+ |
+ |
+ |
13 |
УБИ.009 |
Угроза восстановления предыдущей уязвимой версии BIOS |
+ |
|
|
|
+ |
+ |
+ |
14 |
УБИ.010 |
Угроза выхода процесса за пределы виртуальной машины |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
15 |
УБИ.011 |
Угроза деавторизации санкционированного клиента беспроводной сети |
|
|
|
|
+ |
+ |
+ |
16 |
УБИ.012 |
Угроза деструктивного изменения конфигурации/среды окружения программ |
+ |
|
+ |
+ |
+ |
+ |
+ |
17 |
УБИ.013 |
Угроза деструктивного использования декларированного функционала BIOS |
+ |
|
|
|
+ |
+ |
+ |
18 |
УБИ.014 |
Угроза длительного удержания вычислительных ресурсов пользователями |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
19 |
УБИ.015 |
Угроза доступа к защищаемым файлам с использованием обходного пути |
|
|
+ |
|
|
|
|
20 |
УБИ.016 |
Угроза доступа к локальным файлам сервера при помощи URL |
|
|
|
|
|
+ |
+ |
21 |
УБИ.017 |
Угроза доступа/перехвата/изменения HTTP cookies |
|
|
|
+ |
+ |
+ |
+ |
22 |
УБИ.018 |
Угроза загрузки нештатной операционной системы |
+ |
|
|
|
+ |
+ |
+ |
23 |
УБИ.019 |
Угроза заражения DNS-кеша |
|
|
|
|
+ |
+ |
+ |
24 |
УБИ.020 |
Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг |
|
+ |
|
|
|
|
|
25 |
УБИ.021 |
Угроза злоупотребления доверием потребителей облачных услуг |
|
+ |
|
|
|
|
|
26 |
УБИ.022 |
Угроза избыточного выделения оперативной памяти |
+ |
|
+ |
|
+ |
+ |
+ |
27 |
УБИ.023 |
Угроза изменения компонентов системы |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
28 |
УБИ.024 |
Угроза изменения режимов работы аппаратных элементов компьютера |
+ |
|
|
|
+ |
+ |
+ |
29 |
УБИ.025 |
Угроза изменения системных и глобальных переменных |
|
|
+ |
+ |
+ |
+ |
+ |
30 |
УБИ.026 |
Угроза искажения XML-схемы |
|
|
|
|
+ |
+ |
+ |
31 |
УБИ.027 |
Угроза искажения вводимой и выводимой на периферийные устройства информации |
+ |
|
+ |
+ |
+ |
+ |
+ |
32 |
УБИ.028 |
Угроза использования альтернативных путей доступа к ресурсам |
|
|
+ |
+ |
+ |
+ |
+ |
33 |
УБИ.029 |
Угроза использования вычислительных ресурсов суперкомпьютера "паразитными" процессами |
|
+ |
|
|
|
|
|
34 |
УБИ.030 |
Угроза использования информации идентификации/аутентификации, заданной по умолчанию |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
35 |
УБИ.031 |
Угроза использования механизмов авторизации для повышения привилегий |
|
|
+ |
+ |
+ |
+ |
+ |
36 |
УБИ.032 |
Угроза использования поддельных цифровых подписей BIOS |
+ |
|
|
|
+ |
+ |
+ |
37 |
УБИ.033 |
Угроза использования слабостей кодирования входных данных |
+ |
|
+ |
+ |
+ |
+ |
+ |
38 |
УБИ.034 |
Угроза использования слабостей протоколов сетевого/локального обмена данными |
|
|
+ |
|
+ |
+ |
+ |
39 |
УБИ.035 |
Угроза использования слабых криптографических алгоритмов BIOS |
+ |
|
|
|
+ |
+ |
+ |
40 |
УБИ.036 |
Угроза исследования механизмов работы программы |
+ |
|
+ |
+ |
+ |
+ |
+ |
41 |
УБИ.037 |
Угроза исследования приложения через отчеты об ошибках |
+ |
|
+ |
+ |
+ |
+ |
+ |
42 |
УБИ.038 |
Угроза исчерпания вычислительных ресурсов хранилища больших данных |
|
|
+ |
+ |
+ |
+ |
+ |
43 |
УБИ.039 |
Угроза исчерпания запаса ключей, необходимых для обновления BIOS |
+ |
|
|
|
+ |
+ |
+ |
44 |
УБИ.040 |
Угроза конфликта юрисдикций различных стран |
|
+ |
|
|
|
|
|
45 |
УБИ.041 |
Угроза межсайтового скриптинга |
|
|
|
|
+ |
+ |
+ |
46 |
УБИ.042 |
Угроза межсайтовой подделки запроса |
|
|
|
|
+ |
+ |
+ |
47 |
УБИ.043 |
Угроза нарушения доступности облачного сервера |
|
+ |
|
|
|
|
|
48 |
УБИ.044 |
Угроза нарушения изоляции пользовательских данных внутри виртуальной машины |
|
+ |
|
|
|
|
|
49 |
УБИ.045 |
Угроза нарушения изоляции среды исполнения BIOS |
+ |
|
|
|
+ |
+ |
+ |
50 |
УБИ.046 |
Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия |
|
+ |
+ |
+ |
+ |
+ |
+ |
51 |
УБИ.047 |
Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке |
|
+ |
|
|
|
+ |
+ |
52 |
УБИ.048 |
Угроза нарушения технологии обработки информации путем несанкционированного внесения изменений в образы виртуальных машин |
|
+ |
|
|
+ |
+ |
+ |
53 |
УБИ.049 |
Угроза нарушения целостности данных кеша |
|
|
|
|
|
+ |
+ |
54 |
УБИ.050 |
Угроза неверного определения формата входных данных, поступающих в хранилище больших данных |
|
+ |
|
+ |
+ |
|
|
55 |
УБИ.051 |
Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания |
+ |
|
+ |
+ |
+ |
|
+ |
56 |
УБИ.052 |
Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и ПО |
+ |
+ |
+ |
|
+ |
|
|
57 |
УБИ.053 |
Угроза невозможности управления правами пользователей BIOS |
+ |
|
|
|
+ |
+ |
+ |
58 |
УБИ.054 |
Угроза недобросовестного исполнения обязательств поставщиками облачных услуг |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
59 |
УБИ.055 |
Угроза незащищенного администрирования облачных услуг |
|
+ |
|
|
+ |
+ |
+ |
60 |
УБИ.056 |
Угроза некачественного переноса инфраструктуры в облако |
|
+ |
+ |
|
|
|
|
61 |
УБИ.057 |
Угроза неконтролируемого копирования данных внутри хранилища больших данных |
|
+ |
+ |
+ |
+ |
|
|
62 |
УБИ.058 |
Угроза неконтролируемого роста числа виртуальных машин |
|
+ |
|
|
|
|
|
63 |
УБИ.059 |
Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов |
|
+ |
|
|
|
|
|
64 |
УБИ.060 |
Угроза неконтролируемого уничтожения информации хранилищем больших данных |
|
+ |
+ |
+ |
+ |
|
|
65 |
УБИ.061 |
Угроза некорректного задания структуры данных транзакции |
|
|
+ |
|
|
+ |
+ |
66 |
УБИ.062 |
Угроза некорректного использования прозрачного прокси-сервера за счет плагинов браузера |
|
|
|
|
|
+ |
+ |
67 |
УБИ.063 |
Угроза некорректного использования функционала ПО |
+ |
|
+ |
+ |
+ |
+ |
+ |
68 |
УБИ.064 |
Угроза некорректной реализации политики лицензирования в облаке |
|
|
+ |
+ |
+ |
+ |
+ |
69 |
УБИ.065 |
Угроза неопределенности в распределении ответственности между ролями в облаке |
|
|
+ |
|
+ |
|
|
70 |
УБИ.066 |
Угроза неопределенности ответственности за обеспечение безопасности облака |
|
+ |
|
|
|
|
|
71 |
УБИ.067 |
Угроза неправомерного ознакомления с защищаемой информацией |
+ |
|
+ |
|
+ |
|
|
72 |
УБИ.068 |
Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением |
+ |
|
+ |
+ |
+ |
+ |
+ |
73 |
УБИ.069 |
Угроза неправомерных действий в каналах связи |
|
|
|
|
|
+ |
+ |
74 |
УБИ.070 |
Угроза непрерывной модернизации облачной инфраструктуры |
|
+ |
|
|
|
|
|
75 |
УБИ.071 |
Угроза несанкционированного восстановления удаленной защищаемой информации |
+ |
|
|
|
|
|
+ |
76 |
УБИ.072 |
Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS |
+ |
|
|
|
+ |
+ |
+ |
77 |
УБИ.073 |
Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети |
+ |
+ |
|
|
+ |
+ |
+ |
78 |
УБИ.074 |
Угроза несанкционированного доступа к аутентификационной информации |
+ |
|
+ |
+ |
+ |
+ |
+ |
79 |
УБИ.075 |
Угроза несанкционированного доступа к виртуальным каналам передачи |
|
+ |
|
|
|
+ |
+ |
80 |
УБИ.076 |
Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети |
|
+ |
|
|
|
|
|
81 |
УБИ.077 |
Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение |
+ |
+ |
|
+ |
+ |
|
|
82 |
УБИ.078 |
Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети |
|
+ |
|
|
|
|
|
83 |
УБИ.079 |
Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин |
|
+ |
|
|
|
|
|
84 |
УБИ.080 |
Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети |
|
+ |
|
|
|
+ |
|
85 |
УБИ.081 |
Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы |
|
+ |
|
|
|
|
|
86 |
УБИ.082 |
Угроза несанкционированного доступа к сегментам вычислительного поля |
|
+ |
|
|
|
|
|
87 |
УБИ.083 |
Угроза несанкционированного доступа к системе по беспроводным каналам |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
88 |
УБИ.084 |
Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети |
|
+ |
|
|
|
|
|
89 |
УБИ.085 |
Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации |
+ |
|
+ |
|
|
|
|
90 |
УБИ.086 |
Угроза несанкционированного изменения аутентификационной информации |
|
|
+ |
+ |
|
|
+ |
91 |
УБИ.087 |
Угроза несанкционированного использования привилегированных функций BIOS |
+ |
|
|
|
+ |
+ |
+ |
92 |
УБИ.088 |
Угроза несанкционированного копирования защищаемой информации |
+ |
|
+ |
|
|
|
+ |
93 |
УБИ.089 |
Угроза несанкционированного редактирования реестра |
|
|
+ |
|
+ |
|
|
94 |
УБИ.090 |
Угроза несанкционированного создания учетной записи пользователя |
|
|
+ |
|
+ |
|
|
95 |
УБИ.091 |
Угроза несанкционированного удаления защищаемой информации |
|
|
+ |
+ |
+ |
|
|
96 |
УБИ.092 |
Угроза несанкционированного удаленного внеполосного доступа к аппаратным средствам |
+ |
|
+ |
+ |
+ |
+ |
+ |
97 |
УБИ.093 |
Угроза несанкционированного управления буфером |
|
|
+ |
+ |
+ |
+ |
+ |
98 |
УБИ.094 |
Угроза несанкционированного управления синхронизацией и состоянием |
+ |
|
+ |
+ |
+ |
+ |
+ |
99 |
УБИ.095 |
Угроза несанкционированного управления указателями |
|
|
+ |
+ |
+ |
+ |
+ |
100 |
УБИ.096 |
Угроза несогласованности политик безопасности элементов облачной инфраструктуры |
|
+ |
+ |
|
+ |
|
|
101 |
УБИ.097 |
Угроза несогласованности правил доступа к большим данным |
|
+ |
|
|
|
|
|
102 |
УБИ.098 |
Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб |
|
|
|
|
+ |
+ |
+ |
103 |
УБИ.099 |
Угроза обнаружения хостов |
|
|
|
|
+ |
+ |
+ |
104 |
УБИ.100 |
Угроза обхода некорректно настроенных механизмов аутентификации |
|
|
+ |
|
+ |
+ |
+ |
105 |
УБИ.101 |
Угроза общедоступности облачной инфраструктуры |
+ |
+ |
+ |
|
+ |
|
|
106 |
УБИ.102 |
Угроза опосредованного управления группой программ через совместно используемые данные |
|
|
+ |
+ |
+ |
+ |
+ |
107 |
УБИ.103 |
Угроза определения типов объектов защиты |
|
|
|
|
+ |
+ |
+ |
108 |
УБИ.104 |
Угроза определения топологии вычислительной сети |
|
|
|
|
+ |
+ |
+ |
109 |
УБИ.105 |
Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных |
|
+ |
|
+ |
+ |
|
|
110 |
УБИ.106 |
Угроза отказа в обслуживании системой хранения данных суперкомпьютера |
+ |
+ |
|
|
|
|
|
111 |
УБИ.107 |
Угроза отключения контрольных датчиков |
|
|
+ |
|
|
|
|
112 |
УБИ.108 |
Угроза ошибки обновления гипервизора |
|
+ |
|
|
|
|
|
113 |
УБИ.109 |
Угроза перебора всех настроек и параметров приложения |
+ |
|
+ |
+ |
+ |
+ |
+ |
114 |
УБИ.110 |
Угроза перегрузки грид-системы вычислительными заданиями |
+ |
+ |
|
|
|
|
|
115 |
УБИ.111 |
Угроза передачи данных по скрытым каналам |
|
|
|
|
+ |
+ |
+ |
116 |
УБИ.112 |
Угроза передачи запрещенных команд на оборудование с числовым программным управлением |
|
|
+ |
+ |
+ |
|
|
117 |
УБИ.113 |
Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники |
+ |
|
+ |
|
+ |
|
|
118 |
УБИ.114 |
Угроза переполнения целочисленных переменных |
|
|
+ |
+ |
+ |
+ |
+ |
119 |
УБИ.115 |
Угроза перехвата вводимой и выводимой на периферийные устройства информации |
+ |
|
+ |
+ |
+ |
|
|
120 |
УБИ.116 |
Угроза перехвата данных, передаваемых по вычислительной сети |
|
|
|
|
+ |
+ |
+ |
121 |
УБИ.117 |
Угроза перехвата привилегированного потока |
|
|
+ |
+ |
+ |
+ |
+ |
122 |
УБИ.118 |
Угроза перехвата привилегированного процесса |
|
|
+ |
+ |
+ |
+ |
+ |
123 |
УБИ.119 |
Угроза перехвата управления гипервизором |
|
+ |
+ |
|
+ |
|
|
124 |
УБИ.120 |
Угроза перехвата управления средой виртуализации |
|
|
+ |
+ |
+ |
+ |
+ |
125 |
УБИ.121 |
Угроза повреждения системного реестра |
|
|
+ |
|
+ |
|
|
126 |
УБИ.122 |
Угроза повышения привилегий |
|
|
+ |
+ |
+ |
+ |
+ |
127 |
УБИ.123 |
Угроза подбора пароля BIOS |
+ |
|
|
|
+ |
+ |
+ |
128 |
УБИ.124 |
Угроза подделки записей журнала регистрации событий |
|
|
+ |
|
|
|
+ |
129 |
УБИ.125 |
Угроза подключения к беспроводной сети в обход процедуры аутентификации |
|
|
|
|
+ |
+ |
+ |
130 |
УБИ.126 |
Угроза подмены беспроводного клиента или точки доступа |
+ |
|
|
|
+ |
+ |
+ |
131 |
УБИ.127 |
Угроза подмены действия пользователя путем обмана |
|
|
|
+ |
+ |
+ |
+ |
132 |
УБИ.128 |
Угроза подмены доверенного пользователя |
|
|
|
|
+ |
+ |
+ |
133 |
УБИ.129 |
Угроза подмены резервной копии ПО BIOS |
+ |
|
|
|
+ |
+ |
+ |
134 |
УБИ.130 |
Угроза подмены содержимого сетевых ресурсов |
|
|
|
+ |
+ |
+ |
+ |
135 |
УБИ.131 |
Угроза подмены субъекта сетевого доступа |
|
|
|
+ |
+ |
+ |
+ |
136 |
УБИ.132 |
Угроза получения предварительной информации об объекте защиты |
|
|
|
+ |
+ |
+ |
+ |
137 |
УБИ.133 |
Угроза получения сведений о владельце беспроводного устройства |
|
|
|
+ |
+ |
+ |
+ |
138 |
УБИ.134 |
Угроза потери доверия к поставщику облачных услуг |
|
+ |
+ |
|
+ |
|
|
139 |
УБИ.135 |
Угроза потери и утечки данных, обрабатываемых в облаке |
|
|
+ |
+ |
+ |
|
|
140 |
УБИ.136 |
Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных |
|
+ |
+ |
+ |
+ |
+ |
+ |
141 |
УБИ.137 |
Угроза потери управления облачными ресурсами |
|
+ |
+ |
|
+ |
+ |
+ |
142 |
УБИ.138 |
Угроза потери управления собственной инфраструктурой при переносе ее в облако |
|
+ |
+ |
+ |
+ |
+ |
+ |
143 |
УБИ.139 |
Угроза преодоления физической защиты |
+ |
|
|
|
|
|
+ |
144 |
УБИ.140 |
Угроза приведения системы в состояние "отказ в обслуживании" |
|
|
+ |
+ |
+ |
+ |
+ |
145 |
УБИ.141 |
Угроза привязки к поставщику облачных услуг |
|
+ |
+ |
+ |
+ |
+ |
+ |
146 |
УБИ.142 |
Угроза приостановки оказания облачных услуг вследствие технических сбоев |
+ |
|
+ |
|
+ |
+ |
+ |
147 |
УБИ.143 |
Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
+ |
|
|
|
+ |
+ |
+ |
148 |
УБИ.144 |
Угроза программного сброса пароля BIOS |
+ |
|
+ |
|
+ |
+ |
+ |
149 |
УБИ.145 |
Угроза пропуска проверки целостности ПО |
|
|
+ |
+ |
+ |
+ |
+ |
150 |
УБИ.146 |
Угроза прямого обращения к памяти вычислительного поля суперкомпьютера |
|
+ |
+ |
|
+ |
+ |
+ |
151 |
УБИ.147 |
Угроза распространения несанкционированно повышенных прав на всю грид-систему |
+ |
+ |
|
|
|
+ |
+ |
152 |
УБИ.148 |
Угроза сбоя автоматического управления системой разграничения доступа хранилища больших данных |
|
+ |
+ |
+ |
+ |
+ |
+ |
153 |
УБИ.149 |
Угроза сбоя обработки специальным образом измененных файлов |
|
|
+ |
+ |
+ |
|
|
154 |
УБИ.150 |
Угроза сбоя процесса обновления BIOS |
+ |
|
|
|
+ |
+ |
+ |
155 |
УБИ.151 |
Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL |
|
|
|
|
+ |
+ |
+ |
156 |
УБИ.152 |
Угроза удаления аутентификационной информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
157 |
УБИ.153 |
Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов |
|
+ |
+ |
+ |
+ |
+ |
+ |
158 |
УБИ.154 |
Угроза установки уязвимых версий обновления ПО BIOS |
+ |
|
|
|
+ |
+ |
+ |
159 |
УБИ.155 |
Угроза утраты вычислительных ресурсов |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
160 |
УБИ.156 |
Угроза утраты носителей информации |
+ |
|
|
|
|
|
+ |
161 |
УБИ.157 |
Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации |
+ |
|
|
|
|
|
+ |
162 |
УБИ.158 |
Угроза форматирования носителей информации |
+ |
|
+ |
|
|
|
+ |
163 |
УБИ.159 |
Угроза "форсированного веб-браузинга" |
|
|
|
|
+ |
+ |
+ |
164 |
УБИ.160 |
Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации |
+ |
|
|
|
|
|
+ |
165 |
УБИ.161 |
Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями |
|
+ |
|
|
|
|
|
166 |
УБИ.162 |
Угроза эксплуатации цифровой подписи программного кода |
|
|
+ |
+ |
|
|
+ |
167 |
УБИ.163 |
Угроза перехвата исключения/сигнала из привилегированного блока функций |
|
|
+ |
|
|
|
+ |
168 |
УБИ.164 |
Угроза распространения состояния "отказ в обслуживании" в облачной инфраструктуре |
|
+ |
|
|
|
|
|
169 |
УБИ.165 |
Угроза включения в проект недостоверно испытанных компонентов |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
170 |
УБИ.166 |
Угроза внедрения системной избыточности |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
171 |
УБИ.167 |
Угроза заражения компьютера при посещении неблагонадежных сайтов |
|
|
|
|
+ |
+ |
+ |
172 |
УБИ.168 |
Угроза "кражи" учетной записи доступа к сетевым сервисам |
|
|
|
|
|
+ |
+ |
173 |
УБИ.169 |
Угроза наличия механизмов разработчика |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
174 |
УБИ.170 |
Угроза неправомерного шифрования информации |
|
|
+ |
|
|
|
+ |
175 |
УБИ.171 |
Угроза скрытного включения вычислительного устройства в состав бот-сети |
|
|
|
|
+ |
+ |
+ |
176 |
УБИ.172 |
Угроза распространения "почтовых червей" |
|
|
|
|
|
+ |
+ |
177 |
УБИ.173 |
Угроза "спама" веб-сервера |
|
|
|
|
|
+ |
+ |
178 |
УБИ.174 |
Угроза "фарминга" |
|
|
|
|
|
+ |
+ |
179 |
УБИ.175 |
Угроза "фишинга" |
|
|
|
|
|
+ |
+ |
180 |
УБИ.176 |
Угроза нарушения технологического/производственного процесса из-за временных задержек, вносимых средством защиты |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
181 |
УБИ.177 |
Угроза неподтвержденного ввода данных оператором в систему, связанную с безопасностью |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
182 |
УБИ.178 |
Угроза несанкционированного использования системных и сетевых утилит |
|
|
+ |
|
|
|
+ |
183 |
УБИ.179 |
Угроза несанкционированной модификации защищаемой информации |
|
|
+ |
|
|
|
+ |
184 |
УБИ.180 |
Угроза отказа подсистемы обеспечения температурного режима |
+ |
|
|
|
|
|
|
185 |
УБИ.181 |
Угроза перехвата одноразовых паролей в режиме реального времени |
|
|
|
|
|
+ |
+ |
186 |
УБИ.182 |
Угроза физического устаревания аппаратных компонентов |
+ |
|
|
|
|
|
+ |
187 |
УБИ.183 |
Угроза перехвата управления автоматизированной системой управления технологическими процессами |
|
+ |
+ |
+ |
+ |
|
|
188 |
УБИ.184 |
Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства |
|
|
|
|
|
|
+ |
189 |
УБИ.185 |
Угроза несанкционированного изменения параметров настройки средств защиты информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
190 |
УБИ.186 |
Угроза внедрения вредоносного кода через рекламу, сервисы и контент |
|
|
|
|
|
+ |
+ |
191 |
УБИ.187 |
Угроза несанкционированного воздействия на средство защиты информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
192 |
УБИ.188 |
Угроза подмены ПО |
|
|
+ |
+ |
+ |
+ |
+ |
193 |
УБИ.189 |
Угроза маскирования действий вредоносного кода |
|
|
+ |
|
+ |
+ |
+ |
194 |
УБИ.190 |
Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет |
|
|
|
|
|
+ |
+ |
195 |
УБИ.191 |
Угроза внедрения вредоносного кода в дистрибутив ПО |
|
|
+ |
+ |
+ |
+ |
+ |
196 |
УБИ.192 |
Угроза использования уязвимых версий ПО |
|
|
+ |
+ |
+ |
+ |
+ |
197 |
УБИ.193 |
Угроза утечки информации за счет применения вредоносным ПО алгоритмов шифрования графика |
|
|
+ |
+ |
+ |
+ |
+ |
198 |
УБИ.194 |
Угроза несанкционированного использования привилегированных функций мобильного устройства |
|
|
|
|
|
|
+ |
199 |
УБИ.195 |
Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы |
|
|
|
|
|
|
+ |
200 |
УБИ.196 |
Угроза контроля вредоносной программой списка приложений, запущенных на мобильном устройстве |
|
|
|
|
|
|
+ |
201 |
УБИ.197 |
Угроза хищения аутентификационной информации из временных файлов cookie |
|
|
|
|
|
|
+ |
202 |
УБИ.198 |
Угроза скрытной регистрации вредоносной программой учетных записей администраторов |
|
|
+ |
|
|
|
+ |
203 |
УБИ.199 |
Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов |
|
|
|
|
|
|
+ |
204 |
УБИ.200 |
Угроза хищения информации с мобильного устройства при использовании виртуальных голосовых ассистентов |
|
|
|
|
|
|
+ |
205 |
УБИ.201 |
Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификационной информации в браузере |
|
|
|
|
|
|
+ |
206 |
УБИ.202 |
Угроза несанкционированной установки приложений на мобильные устройства |
|
|
|
|
|
|
+ |
207 |
УБИ.203 |
Угроза утечки информации с неподключенных к сети Интернет компьютеров |
+ |
|
|
|
|
|
+ |
208 |
УБИ.204 |
Угроза несанкционированного изменения вредоносной программой значений параметров программируемых логических контроллеров |
+ |
|
|
|
|
|
+ |
209 |
УБИ.205 |
Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты |
+ |
+ |
+ |
+ |
|
|
+ |
210 |
УБИ.206 |
Угроза отказа в работе оборудования из-за изменения геолокационной информации о нем |
+ |
|
|
|
|
|
+ |
211 |
УБИ.207 |
Угроза несанкционированного доступа к параметрам настройки оборудования за счет использования "мастер-кодов" (инженерных паролей) |
+ |
+ |
+ |
+ |
|
|
+ |
212 |
УБИ.208 |
Угроза нецелевого использования вычислительных ресурсов средства вычислительной техники |
|
|
+ |
+ |
|
|
+ |
213 |
УБИ.209 |
Угроза несанкционированного доступа к защищаемой памяти ядра процессора |
+ |
|
|
|
|
|
+ |
214 |
УБИ.210 |
Угроза нарушения работы ИС, вызванного обновлением используемого в ней ПО |
+ |
|
+ |
+ |
+ |
+ |
+ |
215 |
УБИ.211 |
Угроза использования непроверенных пользовательских данных при формировании конфигурационного файла, используемого ПО администрирования ИС |
|
|
+ |
|
|
|
+ |
216 |
УБИ.212 |
Угроза перехвата управления ИС |
|
|
+ |
+ |
+ |
+ |
+ |
217 |
УБИ.213 |
Угроза обхода многофакторной аутентификации |
+ |
|
+ |
|
+ |
+ |
+ |
218 |
УБИ.___ |
(Проверить наличие новых угроз на bdu.fstec.ru) |
|
|
|
|
|
|
|
219 |
УРУ.001 |
(Необходимо добавить соответствующую угрозу, при реализации которой может быть использована выявленная уязвимость (в случае наличия)) |
|
|
|
|
|
|
|
6.1.3. Адаптация базового перечня УБИ
По результатам рассмотрения структурно-функциональных характеристик ИС, применяемых информационных технологий, потенциала возможных нарушителей, класса защищенности ИС и особенностей размещения ИС из базового перечня УБИ были исключены неприменимые угрозы. Перечень исключенных УБИ с обоснованием приведен в таблице 17.
Таблица 17. Перечень исключаемых угроз
N п/п |
Идентификатор угрозы |
Наименование угрозы |
Обоснование исключения |
1 |
(Указать идентификатор угрозы) |
(Указать наименование угрозы) |
(...) |
(В таблице необходимо указать исключенные неприменимые угрозы и соответствующие им обоснования исключения.
Применимость определенных базовых УБИ для ИС с учетом ее структурно-функциональных характеристик определяется на основании детального описания угроз, приведенного в банке данных угроз безопасности информации (bdu.fstec.ru).
Применимость определенных базовых УБИ в отношении применяемых информационных технологий определяется на основании детального описания угроз, приведенного в банке данных угроз безопасности информации (bdu.fstec.ru).
Достаточность потенциала нарушителя для реализации определенных базовых УБИ определяется на основании детального описания угроз, приведенного в банке данных УБИ (bdu.fstec.ru).
Применимость определенных базовых УБИ в отношении ИС соответствующего класса защищенности определяется следующим образом:
- для ИС 1-го класса защищенности необходимо оценить актуальность УБИ, связанных с действиями нарушителей с высоким потенциалом;
- для ИС 2-го класса защищенности необходимо оценить актуальность, связанных с действиями нарушителей с потенциалом не ниже усиленного базового;
- для ИС 3-го класса защищенности необходимо оценить актуальность, связанных с действиями нарушителей с потенциалом не ниже базового.
Из области оценки актуальности УБИ исключаются компоненты ИС, входящие в состав технологических уровней ИС, в отношении которых оператор ИС не несет ответственности из-за невозможности принимать и контролировать соответствующие меры защиты информации.
При определении области оценки УБИ в отношении ИС с размещением серверных компонентов в вычислительной инфраструктуре ЦОД необходимо руководствоваться:
1) типом модели предоставления вычислительной инфраструктуры как сервиса ЦОД, по которой размещаются серверные компоненты ИС:
- "Colocation" (сервис размещения серверного оборудования в ЦОД);
- "IaaS" (инфраструктура как сервис);
- "PaaS" (платформа как сервис);
2) наличием у оператора ЦОД документов, подтверждающих обеспечение безопасности вычислительной инфраструктуры ЦОД на соответствующих технологических уровнях в соответствии с моделью предоставления вычислительной инфраструктуры как сервиса ЦОД.
К таким документам в том числе относятся:
- аттестат соответствия вычислительной инфраструктуры ЦОД требованиям безопасности информации;
- модель угроз и нарушителей безопасности информации при ее обработке в вычислительной инфраструктуре ЦОД, а также техническое задание на создание системы защиты информации вычислительной инфраструктуры ЦОД (утвержденные оператором ЦОД и согласованных с федеральным ОИВ в области обеспечения безопасности и федеральным ОИВ, уполномоченным в области обеспечения безопасности информации в ключевых системах информационной инфраструктуры, противодействия техническим разведкам и технической защиты информации, в пределах их полномочий);
- пояснительная записка технического (технорабочего) проекта на создание (модернизацию) системы защиты информации вычислительной инфраструктуры ЦОД.
Пример:
N п/п |
Идентификатор угрозы |
Наименование угрозы |
Обоснование исключения |
2 |
ДОП.001 |
Угрозы утечки информации по каналу ПЭМИН |
Предполагается, что объем и категории обрабатываемой в ИС информации являются недостаточными для возможной мотивации нарушителей к осуществлению действий, направленных на съем информации по каналам ПЭМИН |
3 |
ДОП.004 |
Угроза утечки акустической (речевой) информации |
Не используются технологии акустического воспроизведения/записи информации |
4 |
УБИ.001 |
Угроза автоматического распространения вредоносного кода в грид-системе |
Грид-системы не используются |
5 |
УБИ.002 |
Угроза агрегирования данных, передаваемых в грид-системе |
Грид-системы не используются |
6 |
УБИ.005 |
Угроза внедрения вредоносного кода в BIOS |
Потенциал нарушителя недостаточен для реализации угрозы |
7 |
УБИ.011 |
Угроза деавторизации санкционированного клиента беспроводной сети |
Беспроводный доступ не используется |
8 |
УБИ.024 |
Угроза изменения режимов работы аппаратных элементов компьютера |
Потенциал нарушителя недостаточен для реализации угрозы |
9 |
УБИ.029 |
Угроза использования вычислительных ресурсов суперкомпьютера "паразитными" процессами |
Суперкомпьютеры не используются |
10 |
УБИ.035 |
Угроза использования слабых криптографических алгоритмов BIOS |
Потенциал нарушителя недостаточен для реализации угрозы |
11 |
УБИ.038 |
Угроза исчерпания вычислительных ресурсов хранилища больших данных |
Технологии больших данных не используются |
12 |
УБИ.040 |
Угроза конфликта юрисдикций различных стран |
Трансграничная передача не реализуется в ИС |
13 |
УБИ.047 |
Угроза нарушения работоспособности грид-системы при нетипичной сетевой нагрузке |
Грид-системы не используются |
14 |
УБИ.050 |
Угроза неверного определения формата входных данных, поступающих в хранилище больших данных |
Технологии больших данных не используются |
15 |
УБИ.057 |
Угроза неконтролируемого копирования данных внутри хранилища больших данных |
Технологии больших данных не используются |
16 |
УБИ.060 |
Угроза неконтролируемого уничтожения информации хранилищем больших данных |
Технологии больших данных не используются |
17 |
УБИ.081 |
Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы |
Грид-системы не используются |
18 |
УБИ.082 |
Угроза несанкционированного доступа к сегментам вычислительного поля |
Суперкомпьютеры не используются |
19 |
УБИ.083 |
Угроза несанкционированного доступа к системе по беспроводным каналам |
Беспроводный доступ не используется |
20 |
УБИ.092 |
Угроза несанкционированного удаленного внеполосного доступа к аппаратным средствам |
Потенциал нарушителя недостаточен для реализации угрозы |
21 |
УБИ.097 |
Угроза несогласованности правил доступа к большим данным |
Технологии больших данных не используются |
22 |
УБИ.105 |
Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных |
Технологии больших данных не используются |
23 |
УБИ.106 |
Угроза отказа в обслуживании системой хранения данных суперкомпьютера |
Суперкомпьютеры не используются |
24 |
УБИ.107 |
Угроза отключения контрольных датчиков |
Технологии автоматизации технологических или производственных процессов не используются |
25 |
УБИ.110 |
Угроза перегрузки грид-системы вычислительными заданиями |
Грид-системы не используются |
26 |
УБИ.112 |
Угроза передачи запрещенных команд на оборудование с числовым программным управлением |
Технологии автоматизации технологических или производственных процессов не используются |
27 |
УБИ.125 |
Угроза подключения к беспроводной сети в обход процедуры аутентификации |
Беспроводный доступ не используется |
28 |
УБИ.126 |
Угроза подмены беспроводного клиента или точки доступа |
Беспроводный доступ не используется |
29 |
УБИ.133 |
Угроза получения сведений о владельце беспроводного устройства |
Беспроводный доступ не используется |
30 |
УБИ.136 |
Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных |
Технологии больших данных не используются |
31 |
УБИ.137 |
Угроза потери управления облачными ресурсами |
Потенциал нарушителя недостаточен для реализации угрозы |
32 |
УБИ.146 |
Угроза прямого обращения к памяти вычислительного поля суперкомпьютера |
Суперкомпьютеры не используются |
33 |
УБИ.147 |
Угроза распространения несанкционированно повышенных прав на всю грид-систему |
Грид-системы не используются |
34 |
УБИ.148 |
Угроза сбоя автоматического управления системой разграничения доступа хранилища больших данных |
Технологии больших данных не используются |
35 |
УБИ.161 |
Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями |
Суперкомпьютеры не используются |
36 |
УБИ.176 |
Угроза нарушения технологического/производственного процесса из-за временных задержек, вносимых средством защиты |
Технологии автоматизации технологических или производственных процессов не используются |
37 |
УБИ.183 |
Угроза перехвата управления автоматизированной системой управления технологическими процессами |
Технологии автоматизации технологических или производственных процессов не используются |
38 |
УБИ.194 |
Угроза несанкционированного использования привилегированных функций мобильного устройства |
Потенциал нарушителя недостаточен для реализации угрозы |
39 |
УБИ.195 |
Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы |
Потенциал нарушителя недостаточен для реализации угрозы |
40 |
УБИ.196 |
Угроза контроля вредоносной программой списка приложений, запущенных на мобильном устройстве |
Потенциал нарушителя недостаточен для реализации угрозы |
41 |
УБИ.204 |
Угроза несанкционированного изменения вредоносной программой значений параметров программируемых логических контроллеров |
Технологии автоматизации технологических или производственных процессов не используются |
42 |
УБИ.206 |
Угроза отказа в работе оборудования из-за изменения геолокационной информации о нем |
Технологии автоматизации технологических или производственных процессов не используются |
43 |
УБИ.207 |
Угроза несанкционированного доступа к параметрам настройки оборудования за счет использования "мастер-кодов" (инженерных паролей) |
Технологии автоматизации технологических или производственных процессов не используются |
6.2. Правила определения актуальных угроз
Для определения актуальных угроз выполняется:
- оценка вероятности реализации угроз;
- оценка опасности угроз;
- оценка актуальности угроз.
6.2.1. Правила оценки вероятности реализации угроз
Под вероятностью реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности информации в складывающихся условиях обстановки.
Вероятность реализации угрозы определяется для каждого технологического уровня. При оценке вероятности реализации угрозы необходимо учитывать в том числе следующие сведения:
- о целях (мотивации) и потенциале нарушителя для реализации угрозы;
- о компетенции нарушителя в области информационной безопасности;
- о знаниях нарушителя об ИС;
- о технических возможностях нарушителя (средства реализации угроз);
- о сложности реализации угрозы (эксплуатации уязвимости);
- о структурно-функциональных характеристиках ИС;
- об особенностях размещения ИС в ЦОД;
- о существующих мерах и средствах защиты ИС;
- о доступности объекта защиты для нарушителя;
- о частоте возникновения угрозы.
Вводятся следующие вербальные градации этого показателя:
а) низкая вероятность - отсутствуют объективные предпосылки для реализации УБИ, отсутствует требуемая статистика по фактам реализации УБИ (возникновения инцидентов безопасности), отсутствует мотивация для реализации угрозы, возможная частота реализации угрозы не превышает 1 раза в 5 лет, принятые меры существенно затрудняют ее реализацию;
б) средняя вероятность - существуют объективные предпосылки для реализации УБИ, зафиксированы случаи реализации угрозы безопасности информации (возникновения инцидентов безопасности) или имеется иная информация, указывающая на возможность реализации УБИ, существуют признаки наличия у нарушителя мотивации для реализации такой угрозы, возможная частота реализации угрозы не превышает 1 раза в год, принятые меры защиты информации недостаточны;
в) высокая вероятность - существуют объективные предпосылки для реализации УБИ, существует достоверная статистика реализации УБИ (возникновения инцидентов безопасности) или имеется иная информация, указывающая на высокую возможность реализации УБИ, у нарушителя имеются мотивы для реализации угрозы, частота реализации угрозы - чаще 1 раза в год, меры защиты информации не приняты.
6.2.2. Правила оценки опасности угроз
Под опасностью угрозы понимается определяемый экспертным путем показатель, характеризующий возможные негативные последствия для обладателя информации (заказчика) и (или) оператора от нарушения конфиденциальности (неправомерные доступ, копирование, предоставление или распространение), целостности (неправомерные уничтожение или модифицирование) или доступности (неправомерное блокирование) информации, обрабатываемой в ИС.
Опасность угрозы определяется для каждого технологического уровня. При оценке опасности угрозы необходимо исходить из того, что воздействие на конфиденциальность, целостность или доступность информации, обрабатываемой в ИС, может привести к различным типам негативных последствий. Основные типы возможных негативных последствий, к которым может привести нарушение конфиденциальности, целостности, доступности информации в ИС, приведены в таблице 18.
Таблица 18. Типы негативных последствий
Типы негативных последствий |
Возможные негативные последствия |
Финансовый |
Необходимость дополнительных затрат на закупку товаров, работ и услуг (в том числе закупка ПО, ТС, вышедших из строя, замена, настройка, ремонт указанных средств). Необходимость дополнительных затрат на восстановление деятельности |
Социальный |
Создание предпосылок для нанесения вреда здоровью граждан. Возможность нарушения функционирования объектов обеспечения жизнедеятельности граждан. Организация пикетов, забастовок, митингов и других акций. Увольнения. Увеличение количества жалоб в органы государственной власти или органы местного самоуправления. Появление негативных публикаций в общедоступных источниках. Невозможность (прерывание) предоставления социальных услуг (сервисов) |
Репутационный |
Нарушение законодательных и подзаконных актов. Дискредитация работников. Утрата доверия. Неспособность выполнения договорных обязательств |
Ущерб субъекту ПДн |
Вторжение в частную жизнь |
Технологический |
Невозможность решения задач (реализации функций). Необходимость изменения (перестроения) внутренних процедур для достижения целей, решения задач (реализации функций). Простой ИС или сегмента ИС |
Вводятся следующие вербальные градации этого показателя:
а) низкая опасность - в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны незначительные негативные последствия. ИС и (или) оператор (обладатель информации) могут выполнять возложенные на них функции с недостаточной эффективностью или выполнение функций возможно только с привлечением дополнительных сил и средств;
б) средняя опасность - в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны умеренные негативные последствия. ИС и (или) оператор (обладатель информации) не могут выполнять хотя бы одну из возложенных на них функций;
в) высокая опасность - в результате нарушения одного из свойств безопасности информации (конфиденциальности, целостности, доступности) возможны существенные негативные последствия. ИС и (или) оператор (обладатель информации) не могут выполнять возложенные на них функции.
Итоговое значение опасности угрозы для каждого технологического уровня устанавливается по наивысшим значениям опасности, определенным для конфиденциальности, целостности, доступности информации.
6.2.3. Правила оценки актуальности угроз
Актуальность угрозы определяется исходя из вероятности реализации угрозы и ее опасности согласно таблице 19.
Таблица 19. Определение актуальности угроз
Вероятность реализации угрозы |
Опасность угрозы |
||
Низкая |
Средняя |
Высокая |
|
Низкая |
неактуальная |
неактуальная |
актуальная |
Средняя |
неактуальная |
актуальная |
актуальная |
Высокая |
актуальная |
актуальная |
актуальная |
6.3. Оценка вероятности реализации угроз
Результаты оценки вероятности реализации УБИ, обрабатываемой в ИС, приведены в таблице 20.
(В соответствии с вышеописанными правилами оценки вероятности реализации угроз необходимо экспертным путем определить и указать в таблице соответствующие значения вероятности с указанием и обоснованием их выбора.
При описании обоснования рекомендуется использовать следующие формы представления информации и формулировки:
1) для низкой вероятности:
"Для нейтрализации угрозы реализованы следующие меры защиты информации:....
Объективные предпосылки для реализации угрозы отсутствуют";
2) для средней вероятности:
"Для нейтрализации угрозы реализованы следующие меры защиты информации:....
Объективные предпосылки для реализации угрозы существуют, т.к. принятых мер недостаточно,...";
3) для высокой вероятности:
"Меры защиты информации не приняты".)
Таблица 20. Вероятность реализации угроз
Идентификатор угрозы |
Наименование угрозы |
Вероятность реализации угрозы |
Обоснование определения вероятности |
1-й уровень (инженерно-технического обеспечения серверных компонент) | |||
(Идентификатор УБИ) |
(Наименование УБИ) |
(Низкая/средняя/высокая) |
(Обоснование определения вероятности) |
2-й уровень (инфраструктурного обеспечения серверных компонентов) | |||
(Идентификатор УБИ) |
(Наименование УБИ) |
(Низкая/средняя/высокая) |
(Обоснование определения вероятности) |
3-й уровень (обеспечения системного программного обеспечения серверных компонентов) | |||
(Идентификатор УБИ) |
(Наименование УБИ) |
(Низкая/средняя/высокая) |
(Обоснование определения вероятности) |
4-й уровень (обеспечения специального и прикладного ПО серверных компонентов) | |||
(Идентификатор УБИ) |
(Наименование УБИ) |
(Низкая/средняя/высокая) |
(Обоснование определения вероятности) |
5-й уровень (обеспечения внутреннего сетевого взаимодействия серверных компонентов) | |||
(Идентификатор УБИ) |
(Наименование УБИ) |
(Низкая/средняя/высокая) |
(Обоснование определения вероятности) |
6-й уровень (обеспечения внешнего сетевого взаимодействия) | |||
(Идентификатор УБИ) |
(Наименование УБИ) |
(Низкая/средняя/высокая) |
(Обоснование определения вероятности) |
7-й уровень (обеспечения АРМ пользователей) | |||
(Идентификатор УБИ) |
(Наименование УБИ) |
(Низкая/средняя/высокая) |
(Обоснование определения вероятности) |
6.4. Оценка опасности угроз
Результаты оценки опасности УБИ, обрабатываемой в ИС, приведены в таблице 21.
(В соответствии с вышеописанными правилами оценки опасности угроз необходимо экспертным путем определить и указать в таблице соответствующие значения опасности для каждого технологического уровня ИС. Опасность угроз должна совпадать с определенным в таблице 10 уровнем значимости информации, а также со степенью возможного ущерба, указанной в акте классификации на ИС. Т.е., если ранее определено, что степень возможного ущерба для конфиденциальности низкая, то опасность угрозы для конфиденциальности определяется как низкая.)
Таблица 21. Опасность угроз
N уровня |
Технологические уровни ИС |
Опасность |
|||
Конфиденциальность |
Целостность |
Доступность |
Итоговое значение |
||
1 |
Уровень инженерно-технического обеспечения серверных компонентов |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
2 |
Уровень инфраструктурного обеспечения серверных компонентов |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
3 |
Уровень обеспечения системного ПО серверных компонентов |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
4 |
Уровень обеспечения специального и прикладного ПО серверных компонентов |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
5 |
Уровень обеспечения внутреннего сетевого взаимодействия серверных компонентов |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
6 |
Уровень обеспечения внешнего сетевого взаимодействия |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
7 |
Уровень обеспечения автоматизированных рабочих мест (АРМ) пользователей ИС |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
6.5. Оценка актуальных угроз
Итоговая оценка актуальности УБИ ИС приведена в таблице 22.
Детальное описание актуальных угроз, характерных для ИС, с указанием источников угроз, объектов воздействия и нарушаемых характеристик безопасности информации приведено в приложении (приложение 2).
Таблица 22. Актуальные угрозы, характерные для ИС
Идентификатор угрозы |
Наименование угрозы |
Вероятность реализации угрозы |
Опасность угрозы |
Актуальность угрозы |
1-й уровень (инженерно-технического обеспечения серверных компонентов) | ||||
(Идентификатор УБИ) |
(Наименование УБИ) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Актуальна/неактуальна) |
2-й уровень (инфраструктурного обеспечения серверных компонентов) | ||||
(Идентификатор УБИ) |
(Наименование УБИ) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Актуальна/неактуальна) |
3-й уровень (обеспечения системного ПО серверных компонентов) | ||||
(Идентификатор УБИ) |
(Наименование УБИ) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Актуальна/неактуальна) |
4-й уровень (обеспечения специального и прикладного ПО серверных компонентов) | ||||
(Идентификатор УБИ) |
(Наименование УБИ) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Актуальна/неактуальна) |
5-й уровень (обеспечения внутреннего сетевого взаимодействия серверных компонентов) | ||||
(Идентификатор УБИ) |
(Наименование УБИ) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Актуальна/неактуальна) |
6-й уровень (обеспечения внешнего сетевого взаимодействия) | ||||
(Идентификатор УБИ) |
(Наименование УБИ) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Актуальна/неактуальна) |
7-й уровень (обеспечения АРМ пользователей) | ||||
(Идентификатор УБИ) |
(Наименование УБИ) |
(Низкая/средняя/высокая) |
(Низкая/средняя/высокая) |
(Актуальна/неактуальна) |
7. Совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак, и определение на этой основе и с учетом типа актуальных угроз требуемого класса СКЗИ
7.1. Область и цели применения СКЗИ
СКЗИ применяется в целях:
(необходимо указать цели использования СКЗИ в составе ИС. СКЗИ может применяться, например, в следующих целях:
- криптографической защиты информации, в том числе ПДн, в соответствии с законодательством Российской Федерации;
- криптографической защиты информации при ее передаче по каналам связи, не защищенным от перехвата нарушителем передаваемой по ним информации или от несанкционированных воздействий на эту информацию;
- криптографической защиты информации, хранящейся на носителях информации, несанкционированный доступ к которым со стороны нарушителя не может быть исключен с помощью некриптографических методов и способов;
- формирования и проверки электронной подписи;
- применения идентификации усиленной аутентификации пользователей).
Область действия СКЗИ ограничивается конкретной ИС и приведена в проектной и эксплуатационной документации на конкретную ИС.
7.2. Общие принципы защиты информации 4 с использованием СКЗИ
Применение СКЗИ для защиты обрабатываемой в ИС информации базируется на следующих принципах:
- криптографическая защита информации может быть обеспечена при условии отсутствия возможности несанкционированного доступа нарушителя к ключевой информации СКЗИ;
- СКЗИ штатно функционируют совместно с техническими и программными средствами, которые способны повлиять на выполнение предъявляемых к СКЗИ требований и которые образуют среду функционирования СКЗИ;
- СКЗИ не предназначены для защиты информации от действий, выполняемых в рамках предоставленных субъекту действий полномочий (например, СКЗИ не предназначены для защиты ПДн от раскрытия лицами, которым предоставлено право на доступ к этой информации);
- СКЗИ обеспечивают защиту информации при условии соблюдения требований эксплуатационно-технической документации на СКЗИ и требований действующих нормативных правовых документов в области реализации и эксплуатации СКЗИ;
- СКЗИ являются как средством защиты информации, так и объектом защиты.
7.3. Совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак
Совокупность предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак, для нейтрализации которых должны применяться СКЗИ установленных классов, приведена в таблице 23.
(При обосновании неактуальности возможностей нарушителей в таблице 23 необходимо руководствоваться ранее определенными видами актуальных нарушителей (таблица 15) и актуальными УБИ (таблица 22).
Т.е., если согласно таблице 15 внутренний нарушитель признан актуальным и (или) в таблице 22 признаны актуальными угрозы, характерные для нарушителя, получившего доступ в КЗ (например, УБИ.157: угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации), то исключение возможностей внутреннего нарушителя в таблице 23 будет считаться необоснованным.
В случае размещения компонент ИС в аттестованном ЦОД добавляется абзац:
"Для обеспечения безопасности информации на объектах размещения (ЦОД) технических и программных средств ИС, а также средств защиты информации ИС выполнены следующие условия: определены организационно-технические меры, препятствующие выполнению несанкционированных действий с техническими и программными средствами ИС, средствами защиты информации ИС, а также включению в состав ИС не зарегистрированных в ней технических и программных средств, средств защиты информации.
Таким образом, угрозы, связанные с физическим доступом к объектам воздействия (указанные в таблице 23), для СКЗИ не актуальны.".)
Таблица 23. Предположения о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак
N п/п |
Возможности нарушителей и направления атак (соответствующие актуальные угрозы) |
Класс СКЗИ 5 |
Актуальность использования (применения) для построения и реализации атак |
Обоснование отсутствия |
1 |
Создание способов, подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ |
КС1 |
(Актуально/не актуально) |
(-) |
2 |
Создание способов, подготовка и проведение атак на различных этапах жизненного цикла СКЗИ |
КС1 |
(Актуально/не актуально) |
(-) |
3 |
Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО |
КВ |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности. Проводятся работы по подбору персонала. Доступ в КЗ и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом. Представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации ИС. Помещения, в которых располагаются компоненты СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода. Утверждены правила доступа в помещения, где располагаются компоненты СКЗИ и СФ, в рабочее и нерабочее время. Осуществляются разграничение и контроль доступа пользователей к защищаемым ресурсам. Осуществляются регистрация и учет действий пользователей с информацией. Осуществляется контроль целостности средств защиты) |
4 |
Проведение лабораторных исследований СКЗИ, используемых вне КЗ, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий |
КВ |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности) |
5 |
Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ |
КВ |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности) |
6 |
Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО |
КА |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности. Проводятся работы по подбору персонала. Доступ в КЗ и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом. Представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации ИС. Помещения, в которых располагаются компоненты СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода. Утверждены правила доступа в помещения, где располагаются компоненты СКЗИ и СФ, в рабочее и нерабочее время. Осуществляются разграничение и контроль доступа пользователей к защищаемым ресурсам. Осуществляются регистрация и учет действий пользователей с информацией. Осуществляется контроль целостности средств защиты) |
7 |
Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ |
КА |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности) |
8 |
Возможность располагать всеми аппаратными компонентами СКЗИ и СФ |
КА |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности) |
9 |
Проведение атаки, находясь за пределами КЗ |
КС1 |
(Актуально) |
(-) |
10 |
Проведение атаки при нахождении в пределах КЗ |
КС2 |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: проводятся работы по подбору персонала. Доступ в КЗ и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом. Представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации ИС. Помещения, в которых располагаются компоненты СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода. Утверждены правила доступа в помещения, где располагаются компоненты СКЗИ и СФ, в рабочее и нерабочее время. Осуществляются разграничение и контроль доступа пользователей к защищаемым ресурсам. Осуществляются регистрация и учет действий пользователей с информацией. Осуществляется контроль целостности средств защиты. Используются сертифицированные средства антивирусной защиты) |
11 |
Физический доступ к СВТ, на которых реализованы СКЗИ и СФ |
КС3 |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: проводятся работы по подбору персонала. Доступ в КЗ и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом. Представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации ИС. Помещения, в которых располагаются компоненты СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода. Утверждены правила доступа в помещения, где располагаются компоненты СКЗИ и СФ, в рабочее и нерабочее время. Осуществляются разграничение и контроль доступа пользователей к защищаемым ресурсам. Осуществляются регистрация и учет действий пользователей с информацией. Осуществляется контроль целостности средств защиты. Используются сертифицированные средства антивирусной защиты) |
12 |
Проведение на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ и этапе ввода в эксплуатацию СКЗИ (пусконаладочные работы) следующих атак: - внесение несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ и в совокупности представляющие СФ СКЗИ, которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ; - внесение несанкционированных изменений в документацию на СКЗИ и компоненты СФ |
КС1 |
(Актуально/не актуально) |
(-) |
13 |
Проведение атак на этапе эксплуатации СКЗИ на: - ПДн; - ключевую, аутентифицирующую и парольную информацию СКЗИ; - программные компоненты СКЗИ; - аппаратные компоненты СКЗИ; - программные компоненты СФ, включая ПО BIOS; - аппаратные компоненты СФ; - данные, передаваемые по каналам связи; - иные объекты, которые установлены при формировании совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак с учетом применяемых в ИС информационных технологий, ТС и ПО |
КС1 |
(Актуально/не актуально) |
(-) |
14 |
Проведение атак на этапе эксплуатации СКЗИ на: - документацию на СКЗИ и компоненты СФ; - помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и СФ |
КС2 |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: проводятся работы по подбору персонала. Доступ в КЗ и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом. Представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации ИС. Помещения, в которых располагаются компоненты СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода. Утверждены правила доступа в помещения, где располагаются компоненты СКЗИ и СФ, в рабочее и нерабочее время) |
15 |
Получение из находящихся в свободном доступе источников информации об ИС, в которой используется СКЗИ. При этом может быть получена следующая информация: - общие сведения об ИС, в которой используется СКЗИ (назначение, состав, оператор, объекты, в которых размещены ресурсы ИС); - сведения об информационных технологиях, базах данных, ПО, используемых в ИС совместно с СКЗИ, за исключением сведений, содержащихся только в конструкторской документации на информационные технологии, базы данных, ПО, используемые в ИС совместно с СКЗИ; - содержание конструкторской документации на СКЗИ; - содержание находящейся в свободном доступе документации на аппаратные и программные компоненты СКЗИ и СФ; - общие сведения о защищаемой информации, используемой в процессе эксплуатации СКЗИ; - сведения о каналах связи, по которым передаются защищаемые СКЗИ ПДн (далее - канал связи); - все возможные данные, передаваемые в открытом виде по каналам связи, не защищенным от несанкционированного доступа к информации организационными и техническими мерами; - сведения обо всех проявляющихся в каналах связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами, нарушениях правил эксплуатации СКЗИ и СФ; - сведения обо всех проявляющихся в каналах связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами, неисправностях и сбоях аппаратных компонентов СКЗИ и СФ; - сведения, получаемые в результате анализа любых сигналов от аппаратных компонентов СКЗИ и СФ |
КС1 |
(Актуально/не актуально) |
(-) |
16 |
Получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации: - сведений о физических мерах защиты объектов, в которых размещены ресурсы ИС; - сведений о мерах по обеспечению КЗ объектов, в которых размещены ресурсы ИС; - сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ |
КС2 |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: проводятся работы по подбору персонала. Доступ в КЗ и помещения, где располагается вычислительная инфраструктура ЦОД, обеспечивается в соответствии с контрольно-пропускным режимом. Сведения о физических мерах защиты объектов, в которых размещена вычислительная инфраструктура ЦОД, доступны ограниченному кругу сотрудников. Сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации) |
17 |
Применение: - находящихся в свободном доступе или используемых за пределами КЗ ПО, включая аппаратные и программные компоненты СКЗИ и СФ; - специально разработанных ПО |
КС1 |
(Актуально/не актуально) |
(-) |
18 |
Использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки: - каналов связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами; - каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ |
КС1 |
(Актуально/не актуально) |
(-) |
19 |
Проведение на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если ИС, в которых используются СКЗИ, имеют выход в эти сети |
КС1 |
(Актуально/не актуально) |
(-) |
20 |
Использование на этапе эксплуатации находящихся за пределами КЗ аппаратных средств и ПО из состава средств ИС, применяемых на местах эксплуатации СКЗИ |
КС1 |
(Актуально/не актуально) |
(-) |
21 |
Использование штатных средств, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий |
КС2 |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: проводятся работы по подбору персонала. Помещения, в которых располагаются компоненты СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода. Сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации. Утверждены правила доступа в помещения, где располагаются компоненты СКЗИ и СФ, в рабочее и нерабочее время. Осуществляются разграничение и контроль доступа пользователей к защищаемым ресурсам. Осуществляются регистрация и учет действий пользователей с информацией. Осуществляется контроль целостности средств защиты. Используются сертифицированные средства антивирусной защиты) |
22 |
Возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий |
КС3 |
(Актуально/не актуально) |
(В качестве обоснования отсутствия актуальности могут послужить, например, следующие предпосылки: проводятся работы по подбору персонала. Помещения, в которых располагаются компоненты СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода. Сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации. Утверждены правила доступа в помещения, где располагаются компоненты СКЗИ и СФ, в рабочее и нерабочее время. Осуществляются разграничение и контроль доступа пользователей к защищаемым ресурсам. Осуществляются регистрация и учет действий пользователей с информацией. Осуществляется контроль целостности средств защиты. Используются сертифицированные средства антивирусной защиты) |
7.4. Определение необходимого класса СКЗИ
Необходимый уровень криптографической защиты информации, обеспечиваемый СКЗИ, определяется путем оценки возможностей потенциальных нарушителей по созданию способов, подготовке и проведению атак в соответствии с Приказом ФСБ России от 10 июля 2014 года N 378 "Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности" (далее - Приказ N 378).
Описание возможностей нарушителей при создании способов, подготовке и проведении атак в соответствии с Приказом N 378, а также соответствие возможностей нарушителей классам СКЗИ (применяемых для нейтрализации атак, при создании способов, подготовке и проведении которых используются соответствующие возможности) и обоснования исключения данных возможностей приведены в разделе 7.3.
В соответствии с Приказом N 378 для обеспечения (1-го/2-го/3-го/4-го) уровня защищенности ПДн при их обработке в ИС в случаях, когда для ИС актуальны угрозы (1-го/2-го/3-го) типа, необходимо использовать СКЗИ класса (КС1/ КС2/ КС3/...).
В соответствии с возможностями нарушителей при создании способов, подготовке и проведении атак, которые были определены в соответствии с Приказом N 378, определен необходимый класс СКЗИ (КС1/КС2/КС3/...).
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.