Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Глава 2. Угрозы безопасности информационных систем персональных данных
20. Учитывая особенности обработки персональных данных в администрации Костромской области, а также категорию и объем обрабатываемых в ИСПДн администрации Костромской области персональных данных, основными характеристиками безопасности являются конфиденциальность, целостность и доступность.
Конфиденциальность - обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания.
Целостность - состояние защищенности информации, характеризуемое способностью ИСПДн администрации Костромской области обеспечивать сохранность и неизменность персональных данных при попытках несанкционированных воздействий на них в процессе обработки или хранения.
Доступность - состояние персональных данных, при котором субъекты, имеющие право доступа, могут реализовать его беспрепятственно.
21. Под угрозами безопасности персональных данных понимается совокупность условий и факторов, создающих актуальную опасность несанкционированного, в том числе случайного, доступа к персональным данным при их обработке в ИСПДн администрации Костромской области, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение персональных данных, а также иные неправомерные действия.
22. Для ИСПДн администрации Костромской области актуальны угрозы безопасности персональных данных третьего типа, не связанные с наличием недокументированных (недекларированных) возможностей (далее - НДВ) в системном и прикладном программном обеспечении (далее - ПО), используемом в ИСПДн администрации Костромской области.
23. ИСПДн администрации Костромской области обрабатывают персональные данные сотрудников администрации Костромской области и (или) иные категории персональных данных менее чем 100 000 субъектов персональных данных, не являющихся сотрудниками администрации Костромской области.
24. Исходя из состава обрабатываемых персональных данных и типа актуальных угроз определяется, что для обеспечения безопасности персональных данных в ИСПДн администрации Костромской области необходимо обеспечение четвертого уровня защищенности персональных данных (УЗ 4).
25. Основной целью применения СКЗИ в ИСПДн администрации Костромской области является защита персональных данных, в том числе при информационном обмене по сетям общего пользования и (или) сети "Интернет".
26. Объектами защиты являются:
1) персональные данные;
2) СКЗИ;
3) среда функционирования СКЗИ (далее - СФ);
4) информация, относящаяся к криптографической защите персональных данных, включая ключевую, парольную и аутентифицирующую информацию СКЗИ;
5) документы, дела, журналы, картотеки, издания, технические документы, рабочие материалы, в которых отражена защищаемая информация, относящаяся к ИСПДн администрации Костромской области и их криптографической защите, включая документацию на СКЗИ и технические и программные компоненты СФ;
6) носители защищаемой информации, используемые в ИСПДн администрации Костромской области в процессе криптографической защиты персональных данных, носители ключевой, парольной и аутентифицирующей информации СКЗИ и порядок доступа к ним;
7) используемые ИСПДн администрации Костромской области каналы (линии) связи, включая кабельные системы;
8) помещения, в которых находятся ресурсы ИСПДн администрации Костромской области, имеющие отношение к криптографической защите персональных данных.
27. Основными видами угроз безопасности для персональных данных в ИСПДн администрации Костромской области являются:
1) угрозы утечки информации по техническим каналам:
угрозы утечки акустической (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналам побочного электромагнитного излучения и наводки;
2) угрозы несанкционированного доступа (далее - НСД) к информации:
угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн:
кража персональной электронно-вычислительной машины (далее - ПЭВМ);
кража носителей информации;
кража ключей доступа;
кража, модификация, уничтожение информации;
вывод из строя узлов ПЭВМ, каналов связи;
несанкционированное отключение СЗИ;
угрозы хищения, несанкционированной модификации или блокирования информации за счет НСД с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий):
действия вредоносных программ (вирусов);
установка ПО, не связанного с исполнением служебных обязанностей;
угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и системы защиты персональных данных в ее составе из-за сбоев в ПО, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного характера (ударов молний, пожаров, наводнений):
утрата ключей и атрибутов доступа;
непреднамеренная модификация (уничтожение) информации сотрудниками;
непреднамеренное отключение СЗИ;
выход из строя аппаратно-программных средств;
сбой системы электроснабжения;
стихийное бедствие;
угрозы преднамеренных действий внутренних нарушителей:
доступ к информации, модификация, уничтожение лицами, не допущенных к ее обработке;
разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке;
угрозы НСД по каналам связи:
угроза "Анализ сетевого трафика" с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
перехват за переделами с контролируемой зоны;
перехват в пределах контролируемой зоны внешними нарушителями;
перехват в пределах контролируемой зоны внутренними нарушителями;
угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.;
угрозы выявления паролей по сети;
угрозы навязывание ложного маршрута сети;
угрозы подмены доверенного объекта в сети;
угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;
угрозы типа "Отказ в обслуживании";
угрозы удаленного запуска приложений;
угрозы внедрения по сети вредоносных программ.
28. Основные целенаправленные действия с использованием аппаратных и (или) программных средств с целью нарушения безопасности защищаемых СКЗИ персональных данных в ИСПДн администрации Костромской области или создания условий для этого (далее - атака), при создании способов, подготовке и проведении которых используются возможности из числа следующих:
1) создание способов, подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ;
2) создание способов, подготовка и проведение атак на различных этапах жизненного цикла СКЗИ;
3) проведение атаки, находясь вне контролируемой зоны;
4) проведение на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ и этапе ввода в эксплуатацию СКЗИ (пусконаладочные работы) следующих атак:
внесение несанкционированных изменений в СКЗИ и (или) в СФ, которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ (вирусов);
внесение несанкционированных изменений в документацию на СКЗИ и компоненты СФ;
5) проведение атак на этапе эксплуатации СКЗИ на:
персональные данные;
ключевую, аутентифицирующую и парольную информацию СКЗИ;
программные компоненты СКЗИ;
аппаратные компоненты СКЗИ;
программные компоненты СФ, включая ПО BIOS;
аппаратные компоненты СФ;
данные, передаваемые по каналам связи;
иные объекты, которые установлены при формировании совокупности предложений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак с учетом применяемых в информационной системе информационных технологий, аппаратных средств (далее - АС) и ПО;
6) получение из находящихся в свободном доступе источников (включая сети общего пользования и (или) сеть "Интернет") информации об ИСПДн, в которой используется СКЗИ. При этом может быть получена следующая информация:
общие сведения об ИСПДн, в которой используется СКЗИ (назначение, состав, оператор, объекты, в которых размещены ресурсы ИСПДн);
сведения об информационных технологиях, базах данных, АС, ПО, используемых в ИСПДн совместно с СКЗИ, за исключением сведений, содержащихся только в конструкторской документации на информационные технологии, базы данных, АС, ПО, используемые в ИСПДн совместно с СКЗИ;
содержание конструкторской документации на СКЗИ;
содержание находящейся в свободном доступе документации на аппаратные и программные компоненты СКЗИ и СФ;
общие сведения о защищаемой информации, используемой в процессе эксплуатации СКЗИ;
сведения о каналах связи, по которым передаются защищаемые СКЗИ персональные данные (далее - канал связи);
все возможные данные, передаваемые в открытом виде по каналам связи, не защищенным от НСД к информации организационными и техническими мерами;
сведения обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационными и техническими мерами, нарушениях правил эксплуатации СКЗИ и СФ;
сведения обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационными и техническими мерами, неисправностях и сбоях аппаратных компонентов СКЗИ и СФ;
сведения, получаемые в результате анализа любых сигналов от аппаратных компонентов СКЗИ и СФ;
7) применение:
находящихся в свободном доступе или используемых за пределами контролируемой зоны АС и ПО, включая аппаратные и программные компоненты СКЗИ и СФ;
специально разработанных АС и ПО;
8) использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки:
каналов связи, не защищенных от НСД к информации организационными и техническими мерами;
каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ;
9) проведение на этапе эксплуатации атаки из сетей общего пользования и (или) сети "Интернет", если ИСПДн, в которых используются СКЗИ, имеют выход в эти сети;
10) использование на этапе эксплуатации находящихся за пределами контролируемой зоны АС и ПО из состава средств ИСПДн, применяемых на местах эксплуатации СКЗИ (далее - штатные средства);
11) проведение атаки при нахождении в пределах контролируемой зоны;
12) проведение атак на этапе эксплуатации СКЗИ на следующие объекты:
документацию на СКЗИ и компоненты СФ;
помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее - СВТ), на которых реализованы СКЗИ и СФ;
13) получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:
сведений о физических мерах защиты объектов, в которых размещены ресурсы ИСПДн;
сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы ИСПДн;
сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ;
14) использование штатных средств, ограниченное мерами, реализованными в ИСПДн, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий;
15) физический доступ к СВТ, на которых реализованы СКЗИ и СФ;
16) возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными в ИСПДн, в которой используется СКЗИ, и направленными на предотвращение и пресечение НСД;
17) создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак НДВ прикладного ПО;
18) проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в ИСПДн, в которой используется СКЗИ, и направленными на предотвращение и пресечение НСД;
19) проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ;
20) создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак НДВ системного ПО;
21) возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ;
22) возможность располагать всеми аппаратными компонентами СКЗИ и СФ.
29. Угрозы, перечисленные в пункте 28 Актуальных угроз безопасности ИСПДн АКО, которые могут быть нейтрализованы только с помощью СКЗИ, учитываются при разработке частных моделей угроз безопасности персональных данных в соответствии с разделом 3 Методических рекомендаций ФСБ России по разработке НПА.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.