Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение
Модель
угроз информационной безопасности межведомственной информационной системы "Учет лесопродукции на пунктах приема и отгрузки древесины на территории Красноярского края" (далее - Система)
1. Термины и сокращения
Автоматизированная обработка персональных данных - обработка персональных данных с помощью средств вычислительной техники.
Безопасность информации (данных) - состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность.
Блокирование доступа к информации - прекращение или затруднение доступа законных пользователей к информации.
Вредоносная программа (программное обеспечение) - программа (программное обеспечение), предназначенная для осуществления несанкционированного доступа и или деструктивного воздействия на информацию или ресурсы информационной системы нарушение их целостности и/или доступности.
Доступ к информации - возможность получения информации и ее использования.
Доступность информации (ресурсов информационной системы) - состояние информации (ресурсов информационной системы), при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно.
Защита информации от несанкционированного доступа - защита информации, направленная на предотвращение получения защищаемой информации заинтересованными субъектами с нарушением установленных нормативными и правовыми документами актами или обладателями информации прав или правил разграничения доступа к защищаемой информации.
Защита информации от преднамеренного воздействия - защита информации, направленная на предотвращение преднамеренного воздействия, в том числе электромагнитного и или воздействия другой физической природы, осуществляемого в террористических или криминальных целях.
Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.
Информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.
Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.
Информация - сведения сообщения, данные независимо от формы их представления.
Источник угрозы безопасности информации - субъект, физическое лицо, материальный объект или физическое явление, являющийся непосредственной причиной возникновения угрозы безопасности информации.
Компьютерный вирус - программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. Компьютерный вирус относится к вредоносным программам.
Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.
Контролируемая зона - пространство, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств.
Машинный носитель информации - материальный носитель, предназначенный для записи и воспроизведения информации средствами вычислительной техники, а также сопрягаемыми с ними устройствами.
Межсетевой экран - локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную систему персональных данных и (или) выходящей из информационной системы.
Модель угроз безопасности - это физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.
Модификация информации - целенаправленное изменение формы представления и содержания информации.
Нарушитель безопасности информации - физическое лицо (субъект), случайно или преднамеренно совершившее действия, следствием которых является нарушение безопасности информации при ее обработке техническими средствами в информационных системах.
Недекларированные возможности (программного обеспечения) - функциональные возможности программного обеспечения, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности и (или) целостности обрабатываемой информации.
Несанкционированный доступ к информации - доступ к информации ресурсам информационной системы, осуществляемый с нарушением установленных прав и/или правил доступа к информации ресурсам информационной системы с применением штатных средств информационной системы или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам.
Обработка персональных данных - любое действие (операция) или совокупность действий (операций), совершаемых с использованием средств автоматизации или без использования таких средств с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.
Оператор - государственный орган, муниципальный орган, юридическое или физическое лицо, самостоятельно или совместно с другими лицами организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели обработки персональных данных, состав персональных данных, подлежащих обработке, действия (операции), совершаемые с персональными данными.
Персональные данные - любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных).
Побочные электромагнитные излучения и наводки - электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.
Пользователь информационной системы персональных данных - лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.
Потенциал нарушителя - мера усилий, затрачиваемых нарушителем при реализации угроз безопасности информации в информационной системе.
Предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц.
Программная закладка - скрытно внесенный в программное обеспечение функциональный объект, который при определенных условиях способен обеспечить несанкционированное программное воздействие. Программная закладка может быть реализована в виде вредоносной программы или программного кода.
Распространение персональных данных - действия, направленные на раскрытие персональных данных неопределенному кругу лиц.
Ресурс информационной системы - именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.
Средства вычислительно техники - совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Технический канал утечки информации - совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.
Трансграничная передача персональных данных - передача персональных данных на территорию иностранного государства органу власти иностранного государства, иностранному физическому лицу или иностранному юридическому лицу.
Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.
Уничтожение персональных данных - действия, в результате которых становится невозможным восстановить содержание персональных данных в информационной системе персональных данных и (или) в результате которых уничтожаются материальные носители персональных данных.
Утечка (защищаемой) информации по техническим каналам - неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.
Уязвимость - слабость актива или управления, эксплуатация которой приведет к реализации одной или нескольких угроз.
Уязвимость программного обеспечения - ошибка в программном обеспечении, способная напрямую быть использована хакером для получения доступа к системе или сети.
Целостность информации - состояние информации, при котором обеспечивается ее неизменность в условиях преднамеренного и (или) непреднамеренного воздействия на нее.
Сокращение |
Наименование |
ГОСТ |
Государственный стандарт |
ЕСИА |
Единая система идентификации и аутентификации |
ЗСПД |
Защищенная сеть передачи данных электронного правительства Красноярского края |
ИС |
Информационная система |
Клиент-серверная технология |
Технология, описывающая взаимодействие между двумя компьютерами, согласно которому клиент запрашивает у сервера некоторые услуги, а сервер обслуживает запрос |
ПАК |
Программно-аппаратный комплекс |
ПМ |
Программный модуль |
ПО |
Программное обеспечение |
СПО |
Свободное программное обеспечение |
СУБД |
Система Управления Базами Данных |
ФСБ |
Федеральная служба безопасности Российской федерация |
ФСТЭК |
Федеральная служба по техническому и экспортному контролю |
ЦОД |
Центр обработки данных |
Система |
Межведомственная информационная система "Учет лесопродукции на пунктах приема и отгрузки древесины на территории Красноярского края" |
СКЗИ |
Средство криптографической защиты информации |
СЗИ |
Система защиты информации |
СрЗИ |
Средства защиты информации |
СФ |
Среда функционирования |
УБПДн |
Угрозы безопасности персональных данных |
УБИ |
Угрозы безопасности информации |
ИСПДн |
Информационная система персональных данных |
НДВ |
Недекларированные возможности |
НСД |
Несанкционированных доступ |
ПДн |
Персональные данные |
ОД |
Обрабатываемые данные (включая ПДн) |
ПЗИ |
Подсистема защиты информации |
ПЭМИН |
Побочные электромагнитные излучения и наводки |
ТС |
Техническое средство (технические средства) |
2. Общие положения
Модель угроз разработана на основе нормативно-методических документов ФСТЭК и ФСБ России, приведенных в п.10 настоящего документа, с учетом назначения, условий и особенностей функционирования ИСПДн.
Модель угроз используется при разработке системы защиты персональных данных, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса ИСПДн. Также Модель угроз должна пересматриваться и, по необходимости, корректироваться и в случае внесения новых элементов в нормативно-методическую документацию ФСТЭК и ФСБ России [5] - [8].
3. Описание Системы
1. Описание функциональной части Системы
Система обеспечивает:
- Учет принятой и отгруженной лесопродукции на пунктах приема и отгрузки древесины, действующих на территории Красноярского края в соответствии с законом Красноярского края N 12-6058 от 30.06.2011 "Об организации деятельности пунктов приема и отгрузки древесины на территории Красноярского края";
- Анализ накапливаемой информации на предмет не сертифицированной фитосанитарным контролем древесины;
- Анализ накапливаемой информации на предмет ассортимента лесопродукции и доли переработанной древесины в общей массе;
- Анализ накапливаемой информации на предмет доли экспортных поставок в общей массе.
2. Система должна соответствовать требованиям следующих правовых актов:
- Закон Красноярского края N 12-6058 от 30.06.2011 "Об организации деятельности пунктов приема и отгрузки древесины на территории Красноярского края";
- Протокол заседания краевой межведомственной комиссии по организации охраны лесного фонда на территории Красноярского края от незаконных действий N 185 от 08.04.2011 (г.Красноярск);
- Протокол заседания краевой межведомственной комиссии по организации охраны лесного фонда на территории Красноярского края от незаконных действий N 354 от 02.06.2011 (г.Красноярск);
- Федеральный закон N 200-ФЗ от 04.12.2006 "Лесной кодекс Российской Федерации";
- Федеральный закон N 32-ФЗ от 14.03.2009 "О внесении изменений в Лесной кодекс Российской Федерации и отдельные законодательные акты Российской Федерации";
- Приказ Министерства сельского хозяйства РФ N 529 от 08.12.2008 "Об утверждении Методических указаний по подготовке, организации и проведению аукционов по продаже прав на заключение договоров аренды лесных участков, находящихся в государственной или муниципальной собственности, либо права на заключение договора купли-продажи лесных насаждений в соответствии со статьями 78-80 Лесного Кодекса Российской Федерации";
- Федеральный закон N 149-ФЗ от 27.07.2006 "Об информации, информационных технологиях и о защите информации";
- Федеральный закон N 152-ФЗ от 27.07.2006 "О персональных данных".
3. Перечень сведений и объектов системы, подлежащих защите
Система обрабатывает различные категории информации. Среди подлежащих защите в соответствии с требованиями законодательства РФ видов информации, могут быть выделены следующие:
персональные данные руководителей организаций,
персональные данные сотрудников контролирующих организаций
служебная информация ограниченного доступа,
иная информация ограниченного доступа, подлежащая защите в соответствии с законодательством РФ.
В качестве объекта защиты рассматривается сервер Система, расположенный в ЦОД электронного правительства Красноярского края, по адресу: г.Красноярск, ул.Брянская, д.23.
4. Уровень защищенности ПДн в Системе
Определен, согласно Акта определения защищенности уровня ПДн N___ от ______ 2018 г.
В Системе обрабатываются иные и общедоступные персональные данные субъектов персональных данных, как являющихся, так и не являющихся сотрудниками оператора.
Объем обрабатываемых персональных данных - менее 100 000 субъектов персональных данных.
Для Системы актуальны угрозы 3-го типа, т.е. угрозы, не связанные с наличием недокументированных (недекларированных) возможностей в системном или прикладном программном обеспечении.
В соответствии с п.11 Постановления Правительства РФ от 01.11.2012 N 1119 "Об учреждении требований к защите персональных данных при их обработке в информационных системах персональных данных" при обработке ПДн в Системе необходимо обеспечить 4-й уровень защищенности персональных данных.
5. Классификация Системы
Классификация проведена, согласно Акта классификации определения класса защищенности информационной системы N_____ от ________ 2018 г.
Для Системы установлены следующие свойства информации для хранящейся и обрабатываемой информации:
Степень возможного ущерба конфиденциальности |
Средняя |
Степень возможного ущерба целостности |
Средняя |
Степень возможного ущерба доступности |
Низкая |
Уровень значимости (УЗ) |
Средний (УЗ2) |
Масштаб информационной системы |
Региональный |
В соответствии с пунктом 4 Приложения N 1 к приказу Федеральной службы по техническому и экспортному контролю РФ от 11 февраля 2013 г. N 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах", и вышеуказанными данными, Системе должен быть присвоен второй класс защищенности (К2).
6. Пользователи Системы
а. пользователи системы
- специалист лесничества по работе с пунктами приема и отгрузки древесины (занесение данных из книг учета принятой и отгруженной лесопродукции);
- специалист агентства по работе с пунктами приема и отгрузки древесины (корректировка данных учета принятой и отгруженной лесопродукции);
- специалист агентства, лесничества, других государственных органов (просмотр отчетности).
б. администратор
Следует отметить, что в рассматриваемой ИС имеются пользователи с полномочиями на редактирование либо удаление записей ПДн в БД.
7. Взаимодействие с внешними системами
Функционирование Системы не предусматривает информационно-технологическое взаимодействие со сторонними ИС.
4. Классификация угроз
Перечень угроз, уязвимостей и технических каналов утечки информации сформирован в соответствии с требованиями документов "Методологический документ", утвержден ФСТЭК России 11 февраля 2014 г. и "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных", утвержденной Заместителем директора ФСТЭК России 15 февраля 2008 г., а также дополнен угрозами из банка угроз ФСТЭК, размещенных по адресу http://bdu.fstec.ru. Также при разработке учитывалось Постановление Правительства Красноярского края "Об утверждении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных органов исполнительной власти Красноярского края" от 6.09.2016 N 455-п.
Состав и содержание УБИ, в т.ч. УБПДн в ИС определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к данным, обрабатываемым в системе.
Основные объекты, подлежащие защите:
- персональные данные, обрабатываемые в Системе;
- информационные технологии как совокупность приемов, способов и методов применения средств вычислительной техники при обработке данных, в т.ч. ПДн;
- технические средства системы, осуществляющие обработку данных, в т.ч. ПДн (средства вычислительной техники (далее - СВТ), информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки информации);
- программные средства (операционные системы, системы управления базами данных и т.п.);
- вспомогательные технические средства и системы (технические средства и системы, их коммуникации, не предназначенные для обработки данных Системы, но размещенные в помещениях, в которых расположена система, такие как средства вычислительной техники, средства и системы охранной и пожарной сигнализации, средства и системы кондиционирования, средства электронной оргтехники и т.п.) (далее - ВТСС);
- ключевая, аутентифицирующая и парольная информация;
- средства защиты информации;
- помещения, в которых находятся защищаемые ресурсы.
Возможности источников УБИ обусловлены совокупностью методов и способов несанкционированного и (или) случайного доступа к данным, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и/или доступности (блокирование) данных.
Угроза безопасности данных реализуется в результате образования канала реализации УБИ между источником угрозы и носителем (источником) данных, что создает необходимые условия для нарушения безопасности данных (несанкционированный или случайный доступ).
Основными элементами канала реализации УБИ являются:
- источник УБИ - субъект, материальный объект или физическое явление, создающие УБИ;
- среда (путь) распространения данных или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) данных;
- носитель данных - физическое лицо или материальный объект, в том числе физическое поле, в котором данные находят свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
Источниками угроз НСД в могут быть:
- нарушитель;
- вредоносная программа;
- аппаратная закладка.
5. Классификация нарушителя
Одним из основных источником угроз НСД в ИСПДн является нарушитель.
5.1. Описание нарушителей
По наличию права постоянного или разового доступа в контролируемую зону (далее - КЗ) Системы, потенциальные нарушители подразделяются на два типа:
- внешние нарушители - нарушители, не имеющие доступа к ТС ЦОД, где располагается Система, реализующие угрозы из-за пределов КЗ;
- внутренние нарушители - нарушители, имеющие право постоянного, временно или разового доступа в КЗ (в ЦОД), включая зарегистрированных пользователей Системы и обслуживающий персонал ЦОД.
5.1.1. Модель внешнего нарушителя
Внешними нарушителями могут выступать:
- разведывательные службы государств;
- преступные группы (криминальные структуры);
- внешние субъекты (физические лица).
Внешний нарушитель имеет следующие возможности:
- осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;
- осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;
- осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;
- осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к Системе.
5.1.2. Модель внутреннего нарушителя
Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах КЗ режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к ПДн и контролю порядка проведения работ.
Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн.
К первой категории (далее - категория Н2) относятся лица, имеющие санкционированный физический доступ к ТС Система, но не имеющие доступа к ПДн и не являющиеся зарегистрированными пользователями АИС. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование системы Системы.
Лицо этой категории, может:
- иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи Система;
- располагать фрагментами информации о топологии системы (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
- возможность прямого (физического) доступа к фрагментам технических средств Системы;
- изменять конфигурацию технических средств системы, обеспечивать съем информации, используя непосредственное подключение к техническим средствам системы.
К первой категории может относиться обслуживающий персонал, имеющий санкционированный доступ в помещения КЗ и подрядчики эксплуатирующей организации Системы, все сотрудники организации, рабочие места которых расположены в пределах КЗ, все лица, обслуживающие компьютерную и иную офисную технику и серверное оборудование, расположенное в пределах КЗ, но не относящееся к Системе.
Ко второй категории (далее - категория Н3) относятся зарегистрированные пользователи Системы, осуществляющие ограниченный доступ к ресурсам Системы.
Т.к. в Системе отсутствуют пользователи, осуществляющие доступ к ПДн в пределах КЗ, то данный тип в качестве потенциальных нарушителей не рассматриваются.
К третьей категории (далее - категория Н4) относятся зарегистрированные пользователи Системы, осуществляющие удаленный доступ к ПДн по локальным и (или) распределенным информационным системам.
К потенциальным нарушителям этой категории в Системе можно отнести зарегистрированных (санкционированных) пользователей Системы, которые осуществляют обработку ПДн из-за пределов КЗ, осуществляя удаленный доступ к серверу Системы. При этом аутентификация и права доступа к некоторому подмножеству ПДн регламентируются соответствующими правилами разграничения доступа.
Лицо этой категории:
- может располагать информацией о топологии Системы на базе локальной и (или) распределенной информационной системы, через которую он осуществляет доступ, и составе технических средств Система;
- не имеет возможность прямого (физического) доступа к фрагментам технических средств Системы.
К четвертой категории (далее - категория Н5) относятся зарегистрированные пользователи Системы с полномочиями администратора безопасности структурного подразделения.
Т.к. в Системе отсутствуют пользователи категории Н5, то данный тип в качестве потенциальных нарушителей не рассматриваются.
К пятой категории (далее - категория Н6) относятся зарегистрированные пользователи Системы с полномочиями администратора безопасности Система.
Т.к. в Системе отсутствуют пользователи категории Н6, то данный тип в качестве потенциальных нарушителей не рассматриваются.
К шестой категории (далее - категория Н7) относятся зарегистрированные пользователи с полномочиями системного администратора Системы.
Лицо этой категории:
- обладает всеми возможностями лиц предыдущих категорий;
- обладает полной информацией о системном и прикладном программном обеспечении Системы;
- обладает полной информацией о технических средствах и конфигурации Системы;
- имеет доступ ко всем техническим средствам обработки информации и данным Системы;
- не имеет полномочий редактирования ПДн;
- обладает правами конфигурирования и административной настройки технических и программных средств Системы.
Системный администратор выполняет конфигурирование и управление программным обеспечением и оборудованием отвечающим за мониторинг, регистрацию, архивацию информации, но исключая оборудование, отвечающее за безопасность защищаемого объекта: средства криптографической защиты информации, защиту информации от НСД и др.
К седьмой (далее - категория Н8) категории относятся программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.
Лицо этой категории:
- обладает информацией об алгоритмах и программах обработки информации в Системе;
- обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение Системы на стадии ее разработки, внедрения и сопровождения;
- может располагать любыми фрагментами информации о топологии Системы и технических средствах обработки и защиты ПДн, обрабатываемых в Системе.
К внутренним потенциальным нарушителям категории Н8 в Системе можно отнести сотрудников (программистов-разработчиков) сторонних организаций, не являющихся санкционированными пользователями Системы, но имеющих доступ (в том числе удаленный) к серверу Системы в связи с выполнением договорных отношений между владельцем Системы и сторонней организацией.
К восьмой категории (далее - категория Н9) относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств Системы.
К внутренним потенциальным нарушителям категории Н9 в Системе можно отнести сотрудников и обслуживающий персонал сторонних организаций, осуществляющих сопровождение технических средств ЦОД.
Лицо этой категории:
- может иметь возможность прямого (физического) доступа к фрагментам технических средств Системы;
- может располагать любыми фрагментами информации о топологии Системы и технических средствах обработки и защиты информации в Системе.
Другие категории пользователей Системы, которые могли бы рассматриваться в качестве потенциальных нарушителей безопасности ПДн отсутствуют.
5.2. Перечень доверенных лиц
В качестве доверенных лиц будем рассматривать:
- пользователи с полномочиями системного администратора (категория Н7).
- программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте (категория Н8).
- лица, обеспечивающие поставку, сопровождение и ремонт технических средств (категория Н9).
Перечисленные лица отнесены к доверенным на основании следующих факторов:
Системные администраторы принимаются на работу с применением следующих мероприятий:
- заключение соглашения о неразглашении конфиденциальной информации;
- работа данной группы нарушителей защищена пределами ЛВС, в состав которой входит Система.
Лица категории Н7 являются высококвалифицированными специалистами, являющимися штатными сотрудниками организации, прошедшими проверку при приеме на работу, ознакомленные с правилами обработки персональных данных, мотивированные на корректное выполнение своих обязанностей.
Лица категорий Н8 и Н9 как правило являются лицензиатами соответствующих государственных регулирующих органов и официальными представителями производителей оборудования и программного обеспечения, мотивированные на успешное и долговременное ведение своей предпринимательской деятельности.
С разработчиками, лицами, обеспечивающими сопровождение Системы осуществляется подписание соглашений о неразглашении информации ограниченного распространения. Соответствующие требования включаются в договоры (контракты).
С организациями, обеспечивающими поставку, сопровождение и ремонт технических средств на систему осуществляется подписание соглашений о неразглашении информации ограниченного распространения. Соответствующие требования включаются в договоры (контракты).
По указанным выше причинам данные лица являются доверенными, от которых не ожидается намеренных попыток реализации угроз информационной безопасности.
Категории лиц, отнесенные к доверенным, не рассматриваются в качестве потенциальных нарушителей.
Предположение о мотивации нарушителей, исходя из целей и задач системы, вида обрабатываемой информации, а также с учетом степени возможных последствий от нарушения безопасности, рассмотрены в таблице 1.
Таблица 1 - Мотивация нарушителей
N |
Наименование группы нарушителей |
Мотивация |
Наличие/ отсутствие мотивации |
Обоснование (в случае отсутствия) |
|
I |
Внешние нарушители |
||||
1 |
Разведывательные службы государств |
- Нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики. - Дискредитация или дестабилизация деятельности органов государственной власти, организаций. |
Отсутствует |
- Информация, обрабатываемая в ИС "ЕнисейЖилИнспектор" не представляет для данного вида нарушителей ценности в связи с тем, что в результате получения доступа к ней данная группа не нанесет значительных негативных последствий для Российской Федерации, - в ИС "ЕнисейЖилИнспектор" не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации |
|
2 |
Преступные группы (криминальные структуры) |
- Причинение имущественного ущерба путем мошенничества или иным преступным путем. - Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды |
Имеется |
|
|
3 |
Конкурирующие организации |
- Получение конкурентных преимуществ. - Причинение имущественного ущерба путем обмана или злоупотребления доверием. |
Отсутствует |
Ввиду отсутствия партнерских и конкурирующих организаций |
|
4 |
Недобросовестные партнеры |
- Нанесение репутационного и финансового ущерба - Получение собственной материальной выгоды - Нанесение финансового ущерба за счет дестабилизации работы информационных ресурсов ИСПДн |
Отсутствует |
||
5 |
Внешние субъекты (физические лица) |
- Идеологические или политические мотивы. - Причинение имущественного ущерба путем мошенничества или иным преступным путем. - Любопытство или желание самореализации (подтверждение статуса). - Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды |
Имеется |
|
|
II |
Внутренние нарушители |
||||
1. |
Пользователи Система (категории I-III) |
- Причинение имущественного ущерба путем мошенничества или иным преступным путем. - Любопытство или желание самореализации (подтверждение статуса). - Месть за ранее совершенные действия. - Непреднамеренные, неосторожные или неквалифицированные действия |
Имеется |
|
Возможности каждого вида нарушителя по реализации угроз безопасности информации характеризуются его потенциалом.
Потенциал нарушителя определяется компетентностью, ресурсами и мотивацией, требуемыми для реализации угроз безопасности Системы.
В зависимости от потенциала, требуемого для реализации угроз безопасности информации, нарушители подразделяются на:
- нарушителей, обладающих базовым (низким) потенциалом нападения при реализации угроз безопасности информации в информационной системе;
- нарушителей, обладающих базовым повышенным (средним) потенциалом нападения при реализации угроз безопасности информации в информационной системе;
- нарушителей, обладающих высоким потенциалом нападения при реализации угроз безопасности информации в информационной системе.
Исходя из имеющихся предпосылок и мотивации нарушителей, потенциал нарушителя информационной безопасности Системы является базовым повышенным (средним).
Предположение о мотивации нарушителей, исходя из целей и задач Системы, вида обрабатываемой информации, а также с учетом степени возможных последствий от нарушения безопасности, рассмотрены в таблице 2.
5.3. Предположения о возможностях нарушителя
В таблице 2 рассматривается совокупность предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак.
Таблица 2 - Совокупность предположений о возможностях нарушителя
N |
Категория |
Возможность |
Актуальность |
Обоснование |
1. |
Имеющаяся информация |
Имеют возможность получить информацию об уязвимостях отдельных компонент информационной системы, опубликованную в общедоступных источниках. |
Актуально |
|
2. |
Имеющаяся информация |
Имеют возможность получить информацию о методах и средствах реализации угроз безопасности информации (компьютерных атак), опубликованных в общедоступных источниках, и (или) самостоятельно осуществляет создание методов и средств реализации атак и реализацию атак на информационную систему |
Актуально |
|
3. |
Имеющаяся информация |
Имеют осведомленность о мерах защиты информации, применяемых в информационной системе данного типа. |
Актуально |
|
4. |
Имеющаяся информация |
Имеют возможность получить информацию об уязвимостях отдельных компонент информационной системы путем проведения, с использованием имеющихся в свободном доступе программных средств, анализа кода прикладного программного обеспечения и отдельных программных компонент общесистемного программного обеспечения. |
Актуально |
|
5. |
Имеющаяся информация |
Имеют доступ к сведениям о структурно-функциональных характеристиках и особенностях функционирования информационной системы |
Актуально |
|
6. |
Имеющаяся информация |
Имеют хорошую осведомленность о мерах защиты информации, применяемых в информационной системе, об алгоритмах, аппаратных и программных средствах, используемых в информационной системе |
Не актуально |
- Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; - высокая стоимость и сложность подготовки реализации возможности |
7. |
Имеющаяся информация |
Имеют возможность получить информацию об уязвимостях путем проведения специальных исследований (в том числе с привлечением специализированных научных организаций) и применения специально разработанных средств для анализа программного обеспечения. |
Не актуально |
|
8. |
Имеющаяся информация |
Получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть "Интернет") информации об информационной системе, в которой используется СКЗИ. При этом может быть получена следующая информация: - общие сведения об информационной системе, в которой используется СКЗИ (назначение, состав, оператор, объекты, в которых размещены ресурсы информационной системы); - сведения об информационных технологиях, базах данных, аппаратных средствах, ПО, используемых в информационной системе совместно с СКЗИ, за исключением сведений, содержащихся только в конструкторской документации на информационные технологии, базы данных, аппаратных средствах, ПО, используемые в информационной системе совместно с СКЗИ; - содержание конструкторской документации на СКЗИ; - содержание находящейся в свободном доступе документации на аппаратные и программные компоненты СКЗИ и СФ; - общие сведения о защищаемой информации, используемой в процессе эксплуатации СКЗИ; - сведения о каналах связи, по которым передаются защищаемые СКЗИ персональные данные (далее - канал связи); - все возможные данные, передаваемые в открытом виде по каналам связи, не защищенным от несанкционированного доступа к информации организационными и техническими мерами; - сведения обо всех проявляющихся в каналах связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами, нарушениях правил эксплуатации СКЗИ и СФ; - сведения обо всех проявляющихся в каналах связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами, неисправностях и сбоях аппаратных компонентов СКЗИ и СФ; - сведения, получаемые в результате анализа любых сигналов от аппаратных компонентов СКЗИ и СФ; |
Не актуально |
- Проводятся работы по подбору персонала; - доступ в контролируемую зону и помещения, где располагаются ресурсы системы, обеспечивается в соответствии с контрольно-пропускным режимом; - сведения о физических мерах защиты объектов, в которых размещены ресурсы системы, доступны ограниченному кругу сотрудников; сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации. |
9. |
Имеющаяся информация |
Возможность получения в рамках предоставленных полномочий, а также в результате наблюдений следующей информации: - сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы; - сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы; - сведений о мерах по разграничению доступа в Помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ. |
Не актуально |
- Проводятся работы по подбору персонала; - доступ в контролируемую зону и помещения, где располагаются ресурсы системы, обеспечивается в соответствии с контрольно-пропускным режимом; - сведения о физических мерах защиты объектов, в которых размещены ресурсы системы, доступны ограниченному кругу сотрудников; - сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации. |
10. |
Имеющаяся информация |
Имеют возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ; |
Не актуально |
Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности |
11. |
Каналы доступа к объекту атаки |
Имеют возможность осуществлять несанкционированный доступ из выделенных (ведомственных, корпоративных) сетей связи, к которым возможен физический доступ (незащищенных организационными мерами) |
Не актуально |
- Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; - высокая стоимость и сложность подготовки реализации возможности |
12. |
Каналы доступа к объекту атаки |
Проведение атаки, находясь вне контролируемой зоны |
Актуально |
|
13. |
Каналы доступа к объекту атаки |
Проведение атаки при нахождении в пределах контролируемой зоны |
Не актуально |
- Проводятся работы по подбору персонала; - доступ в контролируемую зону и помещения, где располагаются ресурсы Подсистемы, обеспечивается в соответствии с контрольно-пропускным режимом; - сведения о физических мерах защиты объектов, в которых размещены ресурсы Подсистемы, доступны ограниченному кругу сотрудников; - сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации. |
14. |
Каналы доступа к объекту атаки |
Использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки: - каналов связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами; - каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ. |
Актуально |
|
15. |
Каналы доступа к объекту атаки |
Проведение на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если информационные системы, в которых используются СКЗИ, имеют выход в эти сети; |
Актуально |
|
16. |
Каналы доступа к объекту атаки |
Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к аппаратным средствам, на которых реализованы СКЗИ и среда их функционирования |
Не актуально |
- Проводятся работы по подбору персонала; - доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; - помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытия дверей помещений на замок и их открытия только для санкционированного прохода. |
17. |
Каналы доступа к объекту атаки |
Физический доступ к СВТ, на которых реализованы СКЗИ и СФ |
Не актуально |
- Проводятся работы по подбору персонала; - доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; - помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытия дверей помещений на замок и их открытия только для санкционированного прохода. |
18. |
Объекты атак |
Имеют возможность получить доступ к программному обеспечению чипсетов (микропрограммам), системному и прикладному программному обеспечению, телекоммуникационному оборудованию и другим программно-техническим средствам информационной системы для преднамеренного внесения в них уязвимостей или программных закладок |
Не актуально |
- Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; - высокая стоимость и сложность подготовки реализации возможности |
19. |
Объекты атак |
Создание способов, подготовка и проведение атак на различных этапах жизненного цикла СКЗИ |
Актуально |
|
20. |
Объекты атак |
Проведение на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ и этапе ввода в эксплуатацию СКЗИ (пусконаладочные работы) следующих атак: - внесение несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ и в совокупности представляющие среду функционирования СКЗИ (далее - СФ), которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ; - внесение несанкционированных изменений в документацию на СКЗИ и компоненты СФ; |
Актуально |
|
21. |
Объекты атак |
Проведение атак на этапе эксплуатации СКЗИ на: - персональные данные; - ключевую, аутентифицирующую и парольную информацию СКЗИ; - программные компоненты СКЗИ; - аппаратные компоненты СКЗИ; - программные компоненты СФ, включая программное обеспечение BIOS; - аппаратные компоненты СФ; - данные, передаваемые по каналам связи; - иные объекты, которые установлены при формировании совокупности предложений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак с учетом применяемых в информационной системе информационных технологий, аппаратных средств и программного обеспечения (далее - ПО); |
Актуально |
|
22. |
Объекты атак |
Проведение атак на этапе эксплуатации СКЗИ на следующие объекты: - документацию на СКЗИ и компоненты СФ. - помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее - СВТ), на которых реализованы СКЗИ и СФ; |
Актуально |
|
23. |
Объекты атак |
Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий; |
Не актуально |
- Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; - высокая стоимость и сложность подготовки реализации возможности |
24. |
Объекты атак |
Возможность воздействовать на аппаратные компоненты СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий. |
Актуально |
|
25. |
Объекты атак |
Возможность воздействовать на любые компоненты СКЗИ и СФ |
Не актуально |
Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. |
26. |
Средства проведения атак |
Имеют возможность создания методов и средств реализации угроз безопасности информации с привлечением специализированных научных организаций и реализации угроз с применением специально разработанных средств, в том числе обеспечивающих скрытное проникновение в информационную систему и воздействие на нее. |
Не актуально |
- Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; - высокая стоимость и сложность подготовки реализации возможности |
27. |
Средства проведения атак |
Имеют возможность создания и применения специальных технических средств для добывания информации (воздействия на информацию или технические средства), распространяющейся в виде физических полей или явлений |
Не актуально |
|
28. |
Средства проведения атак |
Создание способов, подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ; |
Актуально |
|
29. |
Средства проведения атак |
Применение: - находящихся в свободном доступе или используемых за пределами контролируемой зоны аппаратных средств и ПО, включая аппаратные и программные компоненты СКЗИ и СФ; - специально разработанных аппаратных средств и ПО; |
Актуально |
|
30. |
Средства проведения атак |
Использование на этапе эксплуатации находящихся за пределами контролируемой зоны аппаратных средств и ПО из состава средств информационной системы, применяемых на местах эксплуатации СКЗИ (далее - штатные средства). |
Актуально |
|
31. |
Средства проведения атак |
Использование штатных средств, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий. |
Не актуально |
- Проводятся работы по подбору персоналов; - помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытия дверей помещений на замок и их открытия только для санкционированного прохода; - сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации; - осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам; - осуществляется регистрация и учет действий пользователей; - в Системе используются сертифицированные средства защиты информации от несанкционированного доступа; |
32. |
Средства проведения атак |
Возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий. |
Не актуально |
- проводятся работы по подбору персонала; - доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; - помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытия дверей помещений на замок и их открытия только для санкционированного прохода. |
33. |
Средства проведения атак |
Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО; |
Не актуально |
- Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; - Высокая стоимость и сложность подготовки реализации возможности; - проводятся работы по подбору персонала; - доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом;- помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытия дверей помещений на замок и их открытия только для санкционированного прохода; - представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации; - осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам; - используются сертифицированные средства защиты информации от несанкционированного доступа; |
34. |
Средства проведения атак |
Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ) |
Не актуально |
- Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; - высокая стоимость и сложность подготовки реализации возможности |
35. |
Средства проведения атак |
Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения) |
Не актуально |
|
36. |
Средства проведения атак |
Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ. |
Не актуально |
|
37. |
Средства проведения атак |
Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ). |
Не актуально |
|
38. |
Средства проведения атак |
Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО; |
Не актуально |
|
39. |
Средства проведения атак |
Возможность располагать всеми аппаратными компонентами СКЗИ и СФ |
Не актуально |
С большой долей вероятности можно утверждать, что потенциальный нарушитель (как внешний, так и внутренний) не имеет возможности:
- проводить работы по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФК, в том числе с использованием исходных текстов входящего в СФК прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ,
- располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФК,
- располагать всеми аппаратными компонентами СКЗИ и СФК,
- создания способов, подготовки и проведения атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФК, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО,
- создания способов, подготовки и проведения атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО,
- проведения лабораторных исследований СКЗИ, используемых вне КЗ, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий,
- располагать аппаратными компонентами СКЗИ и СФК, ограниченная мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение НСД.
- физического доступа к СВТ, на которых реализованы СКЗИ,
- получать из находящихся в свободном доступе источников информации об информационной системе, в которой используется СКЗИ. При этом не может быть получена следующая информация:
- сведения об ИТ, БД, АС, ПО, используемых в ИС совместно с СКЗИ, за исключением сведений, содержащихся только в КД на ИТ, БД, АС, ПО, используемые в ИС совместно с СКЗИ
- содержание КД на СКЗИ
- сведения о каналах связи, по которым передаются защищаемые СКЗИ ПДн (далее - канал связи)
- все возможные данные, передаваемые в открытом виде по каналам связи, не защищенным от НСД к информации организационными и техническими мерами
- сведения обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационными и техническими мерами, нарушениях правил эксплуатации СКЗИ и СФК
- сведения, получаемые в результате анализа любых сигналов от аппаратных компонентов СКЗИ и СФК;
- использования на этапе эксплуатации в качестве среды переноса от субъекта к объекту атаки действий, осуществляемых при подготовке и (или) проведении атаки:
- каналов связи, не защищенных от НСД к информации организационными и техническими мерами,
- каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФК,
- использования на этапе эксплуатации находящихся за пределами КЗ АС и ПО из состава средств ИС, применяемых на местах эксплуатации СКЗИ,
- проведения атаки на этапе разработки (модернизации), производства, хранения, транспортировки СКЗИ и этап ввода в эксплуатации:
- внесение изменений в СКЗИ или СФК с использованием вредоносных программ,
- внесение изменений в документацию к СКЗИ или СФК,
Вместе с тем, потенциальный нарушитель обладает возможностью:
- получать из находящихся в свободном доступе источников информации об информационной системе, в которой используется СКЗИ. При этом может быть получена следующая информация:
- общие сведения об ИС, в которой используется СКЗИ (назначение, состав, оператор, объекты, в которых размещены ресурсы ИС)
- содержание находящейся в свободном доступе документации на аппаратные и программные компоненты СКЗИ и СФК
- общие сведения о защищаемой информации, используемой в процессе эксплуатации СКЗИ
- сведения обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационными и техническими мерами, неисправностях и сбоях аппаратных компонентов СКЗИ и СФК;
- применения:
- находящихся в свободном доступе или используемых за пределами КЗ АС и ПО, включая аппаратные и программные компоненты СКЗИ и СФК,
- специально разработанных АС и ПО,
- получения в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:
- сведений о физических мерах защиты объектов, в которых размещены ресурсы ИС,
- сведений о мерах по обеспечению КЗ объектов, в которых размещены ресурсы ИС,
- сведений о мерах по разграничению доступа в Помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФК,
- использования штатных средств, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение НСД,
- проведения атаки внутри контролируемой зоны,
- проведения атак на этапе эксплуатации СКЗИ на:
- персональные данные,
- ключевую, аутентификационную и идентификационную информацию,
- программные компоненты СКЗИ,
- аппаратные компоненты СКЗИ,
- данные, передаваемые по каналам связи,
- документацию на СКЗИ и компоненты СФК,
- проведения на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если ИС, в которых используются СКЗИ, имеют выход в эти сети.
Таким образом, на основании предполагаемых возможностей потенциального нарушителя и исходя из требований Приказа ФСБ России от 10 июля 2014 г. N 378 г. Москва "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности", а также "Методических рекомендаций по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности (утв. руководством 8 Центра ФСБ России от 31.03.2015 г., N 149/7/2/6-432)" для обеспечения требуемого уровня защищенности ПДн в Системе необходимо использование СКЗИ класса не ниже КС2.
6. Потенциальные угрозы безопасности данных
Исходный уровень защищенности ИСПДн определяется согласно Методике определения актуальных угроз безопасности персональных данных в информационных системах персональных данных, утвержденной ФСТЭК 14 февраля 2008 г. Под общим уровнем защищенности понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн (Y1). В таблице представлены характеристики уровня исходной защищенности для ИСПДн.
Таблица 3. Исходный уровень защищенности Системы
Технические и эксплуатационные характеристики ИС |
Уровень защищенности |
||
Высокий |
Средний |
Низкий |
|
1. По территориальному размещению: | |||
распределенная ИС, которая охватывает несколько областей, краев, округов или государство в целом; |
- |
- |
+ |
городская ИС, охватывающая не более одного населенного пункта (города, поселка); |
- |
- |
+ |
корпоративная распределенная ИС, охватывающая многие подразделения одной организации; |
- |
+ |
- |
локальная (кампусная) ИС, развернутая в пределах нескольких близко расположенных зданий; |
- |
+ |
- |
локальная ИС, развернутая в пределах одного здания. |
+ |
- |
- |
2. По наличию соединения с сетями общего пользования: | |||
ИС, имеющая многоточечный выход в сеть общего пользования; |
- |
- |
+ |
ИС, имеющая одноточечный выход в сеть общего пользования; |
- |
+ |
- |
ИС, физически отделенная от сети общего пользования. |
+ |
- |
- |
3. По встроенным (легальным) операциям с записями баз ПДн: | |||
чтение, поиск; |
+ |
- |
- |
запись, удаление, сортировка; |
- |
+ |
- |
модификация, передача. |
- |
- |
+ |
4. По разграничению доступа к ПДн: | |||
ИС, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИС, либо субъект ПДн; |
- |
+ |
- |
ИС, к которой имеют доступ все сотрудники организации, являющейся владельцем ИС; |
- |
- |
+ |
ИС с открытым доступом. |
- |
- |
+ |
5. По наличию соединений с другими базами ПДн иных ИС: | |||
интегрированная ИС (организация использует несколько баз ПДн ИС, при этом организация не является владельцем всех используемых баз ПДн); |
- |
- |
+ |
ИС, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИС. |
+ |
- |
- |
6. По уровню обобщения (обезличивания) ПДн: | |||
ИС, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.); |
+ |
- |
- |
ИС, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации; |
- |
+ |
- |
ИС, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн). |
- |
- |
+ |
7. По объему ПДн, которые предоставляются сторонним пользователям ИС без предварительной обработки: | |||
ИС, предоставляющая всю БД с ПДн; |
- |
- |
+ |
ИС, предоставляющая часть ПДн; |
- |
+ |
- |
ИС, не предоставляющие никакой информации. |
+ |
- |
- |
8. Расчет показателя исходной защищенности | |||
Количество характеристик |
2 |
3 |
2 |
В процентах от общего числа |
28% |
43% |
28% |
Y1 = |
5 |
В соответствии с Методикой определения актуальных угроз безопасности персональных данных в информационных системах персональных данных, утвержденной ФСТЭК 14 февраля 2008 г., исходная степень защищенности информационной системы, обрабатывающей персональные данные определяется следующим образом.
ИС имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИС соответствуют уровню "высокий" (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по второму столбцу).
ИС имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИС соответствуют уровню не ниже "средний" (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности.
ИС имеет низкую степень исходной защищенности, если не выполняется условия по пунктам 1 и 2.
При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно:
- 0 для высокой степени исходной защищенности;
- 5 для средней степени исходной защищенности;
- 10 для низкой степени исходной защищенности.
В соответствии с полученными данными, для Системы устанавливается средний показатель исходной защищенности, значение коэффициента (Y1=5).
7. Рассматриваемые угрозы безопасности персональных данных
При обработке данных в Системе существуют следующие потенциальные УБПДн:
1) Угрозы утечки по техническим каналам:
а. Угрозы утечки акустической информации;
б. Угрозы утечки видовой информации;
в. Угрозы утечки информации по каналам ПЭМИН.
2) Угрозы несанкционированного доступа к информации путем физического доступа к элементам Системы, носителям персональных данных, ключам и атрибутам доступа:
а. Кража и уничтожение носителей информации;
б. Кража физических носителей ключей и атрибутов доступа;
в. Утрата носителей информации;
г. Утрата и компрометация ключей и атрибутов доступа (паролей).
3) Угрозы несанкционированного доступа к информации с использованием программно-аппаратных и программных средств:
а. Доступ к информации, ее модификация и уничтожение лицами, не имеющими прав доступа;
б. Угрозы элементам Системы и обрабатываемой информации, осуществляемые через порты ввода/вывода;
в. Воздействие вредоносных программ (вирусов);
г. Внедрение или сокрытие недекларированных возможностей системного ПО и ПО для обработки персональных данных;
д. Деструктивное воздействие на средства защиты информации;
4) Угрозы несанкционированного доступа к информации по каналам связи:
а. Угроза "Анализ сетевого трафика";
б. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций Системы, топологии сети, открытых портов и служб, открытых соединений и др.;
в. Угрозы выявления паролей по сети;
г. Угрозы типа "Отказ в обслуживании";
д. Угрозы внедрения по сети вредоносных программ;
е. Утечка информации, передаваемой с использованием протоколов беспроводного доступа;
ж. Угрозы удаленного запуска приложений.
5) Угрозы антропогенного характера:
а. Разглашение информации;
б. Сокрытие ошибок и неправомерных действий пользователей и администраторов;
в. Угроза появления новых уязвимостей вследствие невыполнения ответственными лицами своих должностных обязанностей;
г. Угрозы нарушения политики предоставления и прекращения доступа к персональным данным, элементам Системы и СЗИ;
д. Непреднамеренная модификация (уничтожение) информации;
е. Непреднамеренное отключение средств защиты.
ж. Запуск ПО, не связанного с исполнением служебных обязанностей;
з. Создание учетных записей теневых пользователей и неучтенных точек доступа в систему.
6) Угрозы воздействия непреодолимых сил:
а. Стихийное бедствие;
б. Выход из строя аппаратно-программных средств;
в. Аварии (пожар, затопление, случайное отключение электричества).
7) Угрозы при виртуализации элементов Системы:
а. Угрозы атаки на виртуальные каналы передачи данных;
б. Угроза компрометации гипервизора виртуальной среды;
в. Угроза несанкционированного доступа к диску виртуальной машины;
г. Угроза атаки на виртуальную машину из виртуальной или физической сети;
д. Угроза перехвата трафика в виртуальной сети;
е. Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение;
ж. Угроза нарушения изоляции пользовательских данных внутри виртуальной машины;
з. Угроза нарушения технологии обработки защищаемой информации путем несанкционированного внесения изменений в образ виртуальной машины.
8. Описание потенциальных угроз безопасности персональных данных
8.1. Угрозы утечки информации по техническим каналам
8.1.1. Угрозы утечки акустической (речевой) информации
Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя Системы, при обработке ПДн в подсистеме, возможно при наличии функций голосового ввода ПДн в Системе или функций воспроизведения ПДн акустическими средствами Системы.
Объектом воздействия угрозы являются: обрабатываемые персональные данные, ключи и атрибуты доступа.
В Системе функции голосового ввода-вывода персональных данных не используются. Данная угроза не рассматривается.
8.1.2. Угрозы утечки видовой информации
Реализация угрозы утечки видовой информации возможна за счет просмотра информации с помощью оптических (оптико-электронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео и буквенно-цифровой информации, входящих в состав Системы.
Объектом воздействия угрозы являются: обрабатываемые персональные данные, ключи и атрибуты доступа. В рамках Модели угроз в качестве объекта защиты рассматривается серверный сегмент Системы, в котором отсутствуют какие-либо устройства вывода информации. Данная угроза не рассматривается.
8.1.3. Угрозы утечки информации по каналам ПЭМИН
Угрозы данного класса не рассматриваются, т.к. в серверном сегменте Системы отсутствуют графические устройства вывода информации (дисплеи мониторов) и не используются съемные носители информации (USB-носители). Таким образом, "съем" информации по каналам ПЭМИН возможен только с устройств хранения (НЖМД системы хранения данных), обработки (процессор, оперативная память) и передачи (сетевые интерфейсы, коммутационное оборудование) информации. В то же время, в связи с применением технологий виртуализации, предназначенных для работы с данными (распределение данных по жестким дискам системы хранения данных, внутри виртуальных и логических дисков, распределение вычислительных ресурсов между множеством обрабатывающих устройств) получение защищаемой информации по каналам ПЭМИН представляется крайне затруднительным и нецелесообразным с финансовой точки зрения.
8.2. Угрозы НСД к информации путем физического доступа к элементам ИС
Реализация угроз НСД к информации может приводить к следующим видам нарушения ее безопасности:
- нарушению конфиденциальности (копирование, неправомерное распространение);
- нарушению целостности (уничтожение, изменение);
- нарушению доступности (блокирование).
8.2.1. Кража и уничтожение носителей информации
Угроза может осуществляться только нарушителями, имеющими физический доступ к серверам в контролируемой зоне.
8.2.2. Кража физических носителей ключей и атрибутов доступа
В Системе отсутствуют и не применяются физические атрибуты доступа в систему. Угроза не рассматривается.
8.2.3. Утрата носителей информации
Угроза осуществляется внутренними нарушителями, являющимися пользователями Системы, вследствие человеческого фактора.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн.
8.2.4. Утрата и компрометация ключей и атрибутов доступа
Угроза осуществляется за счет действия человеческого фактора пользователей Системы, которые нарушают положения парольной политики в части их создания (создают простые или пустые пароли, не меняют пароли по истечении срока их жизни или компрометации и т.п.) и хранения (записывают пароли на бумажные носители, передают ключи доступа третьим лицам и т.п.) или не осведомлены о них.
Объектом воздействия угрозы являются: ключи и атрибуты доступа, элементы Системы, СЗИ, элементы телекоммуникационной инфраструктуры.
8.3. Угрозы НСД с использованием программно-аппаратных и программных средств
8.3.1. Несанкционированный доступ, модификация или уничтожение информации, лицами, не имеющими прав доступа
Угроза осуществляется путем НСД к объектам воздействия.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы, СЗИ, элементы телекоммуникационной инфраструктуры.
Угроза не рассматривается ввиду особенностей реализации Системы.
8.3.2. Угрозы элементам Системы и обрабатываемой информации, осуществляемые через порты ввода/вывода
Так как Система реализована на базе виртуальной инфраструктуры, то в ней отсутствуют физические порты ввода/вывода. Соответственно невозможно подключение съемных носителей и других периферийных устройств к серверу на этапах загрузки ОС и после загрузки ОС. Угроза не рассматривается.
Угроза не рассматривается ввиду особенностей реализации Системы.
8.3.3. Воздействие вредоносных программ (вирусов)
Программно-математическое воздействие - это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой (вирусом) называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:
- скрывать признаки своего присутствия в программной среде компьютера;
- обладать способностью к самодублированию, ассоциированию себя с другими программами и (или) переносу своих фрагментов в иные области оперативной или внешней памяти ПЭВМ;
- разрушать (искажать произвольным образом) код программ в оперативной памяти;
- выполнять без инициирования со стороны пользователя (пользовательской программы в штатном режиме ее выполнения) деструктивные функции (копирования, уничтожения, блокирования и т.п. информации);
- сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);
- искажать произвольным образом, блокировать и (или) подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы элементы СЗИ.
Борьба с данной угрозой осуществляется в соответствии с общей политикой борьбы с вредоносным ПО, принятым у Заказчика. На сервере Системы установлено антивирусное ПО, осуществляющее постоянный мониторинг подозрительной активности, а также регулярно обновляющееся с целью обеспечения актуальности.
8.3.4. Внедрение или сокрытие недекларированных возможностей системного ПО и ПО для обработки персональных данных
Недекларированные возможности - функциональные возможности средств программного обеспечения, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.
Угроза реализуется путем внесения ошибок, программных закладок, вредоносных программ в программное обеспечение Системы на стадии ее разработки, внедрения и сопровождения.
Источником угрозы выступают: внешние нарушители, внутренние нарушители (разработчики, администраторы, разработчики отчетов).
Угроза не рассматривается ввиду особенностей реализации Системы.
8.3.5. Деструктивное воздействие на средства защиты информации
Угроза осуществляется путем целенаправленного воздействия на СЗИ, что приводит к полной или частичной утрате функций СЗИ и неконтролируемому доступу к защищаемой информации, ее модификации и уничтожению.
Источником угрозы выступают: внутренние нарушители.
Объектом воздействия угрозы являются: СЗИ.
Угроза не рассматривается ввиду особенностей реализации Системы.
8.4. Угрозы несанкционированного доступа к информации по каналам связи
8.4.1. Угроза "Анализ сетевого трафика"
Эта угроза реализуется с помощью специальной программы-анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль. В ходе реализации угрозы нарушитель:
- изучает логику работы Системы - то есть стремится получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий. В дальнейшем это позволяет злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней;
- перехватывает поток передаваемых данных, которыми обмениваются компоненты сетевой операционной системы, для извлечения конфиденциальной или идентификационной информации (например, статических паролей пользователей для доступа к удаленным хостам по протоколам FTP и TELNET, не предусматривающих шифрование), ее подмены, модификации и т.п.
Объектом воздействия угрозы являются: обрабатываемые ПДн, ключи и атрибуты доступа, элементы Системы, СЗИ, элементы телекоммуникационной инфраструктуры.
8.4.2. Угрозы сканирования сетевых сервисов
Сущность процесса реализации угрозы заключается в передаче запросов сетевым службам хостов Системы и анализе ответов от них. Цель - выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.
Объектом воздействия угрозы являются: элементы Системы, элементы СЗИ, элементы телекоммуникационной инфраструктуры.
8.4.3. Угроза выявления паролей по сети
Угроза не рассматривается ввиду особенностей реализации системы аутентификации пользователей Системы.
8.4.4. Угрозы типа "Отказ в обслуживании"
Эти угрозы основаны на недостатках сетевого программного обеспечения, его уязвимостях, позволяющих нарушителю создавать условия, когда операционная система оказывается не в состоянии обрабатывать поступающие пакеты.
Могут быть выделены несколько разновидностей таких угроз:
- скрытый отказ в обслуживании, вызванный привлечением части ресурсов Системы на обработку пакетов, передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований к времени обработки запросов. Примерами реализации угроз подобного рода могут служить: направленный шторм эхо-запросов по протоколу ICMP (Ping flooding), шторм запросов на установление TCP-соединений (SYN-flooding), шторм запросов к FTP-серверу;
- явный отказ в обслуживании, вызванный исчерпанием ресурсов Системы при обработке пакетов, передаваемых злоумышленником (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание), при котором легальные запросы не могут быть переданы через сеть из-за недоступности среды передачи, либо получают отказ в обслуживании ввиду переполнения очередей запросов, дискового пространства памяти и т.д. Примерами угроз данного типа могут служить шторм широковещательных ICMP-эхо-запросов (Smurf), направленный шторм (SYN-flooding), шторм сообщений почтовому серверу (Spam);
- явный отказ в обслуживании, вызванный передачей злоумышленником пакетов с нестандартными атрибутами (угрозы типа "Land", "TearDrop", "Bonk", "Nuke", "UDP-bomb") или имеющих длину, превышающую максимально допустимый размер (угроза типа "PingDeath"), что может привести к сбою сетевых устройств, участвующих в обработке запросов, при условии наличия ошибок в программах, реализующих протоколы сетевого обмена.
Результатом реализации данной угрозы может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа к ПДн в Системе, передача с одного адреса такого количества запросов на подключение к техническому средству в составе Системы, которое максимально может "вместить" трафик (направленный "шторм запросов"), что влечет за собой переполнение очереди запросов и отказ одной из сетевых служб или полная остановка Системы из-за невозможности системы заниматься ничем другим, кроме обработки запросов.
Объектом воздействия угрозы являются: обрабатываемые ПДн, элементы Системы, элементы СЗИ, элементы телекоммуникационной инфраструктуры.
8.4.5. Угрозы внедрения по сети вредоносных программ
К вредоносным программам, внедряемым по сети, относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, "подтолкнуть" пользователя к запуску зараженного файла.
Вредоносными программами, обеспечивающими осуществление НСД, могут быть:
- программы подбора и вскрытия паролей;
- программы, реализующие угрозы;
- программы, использующие недекларированные возможностей программного и программно-аппаратного обеспечения Системы;
- программы-генераторы компьютерных вирусов;
- программы, использующие уязвимости средств защиты информации и др.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы, элементы СЗИ.
8.4.6. Утечка информации по протоколам беспроводного доступа
Угроза реализуется путем перехвата информации, передаваемой по беспроводным сетям, а также путем организации санкционированных и несанкционированных беспроводных каналов беспроводного доступа.
В инфраструктуре ЦОД, в котором размещается сервер Системы, отсутствуют беспроводные каналы связи. Данная угроза не рассматривается.
8.4.7. Угрозы удаленного запуска приложений
Угроза заключается в стремлении запустить на хосте ГИС Системы различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, "сетевые шпионы", основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.
Выделяют три подкласса данных угроз:
- распространение файлов, содержащих несанкционированный исполняемый код;
- удаленный запуск приложения путем переполнения буфера приложений-серверов;
- удаленный запуск приложения путем использования возможностей удаленного управления системой, предоставляемых скрытыми программными и аппаратными закладками, либо используемыми штатными средствами.
Типовые угрозы первого из указанных подклассов основываются на активизации распространяемых файлов при случайном обращении к ним. Примерами таких файлов могут служить: файлы, содержащие исполняемый код в виде документов, содержащих исполняемый код в виде элементов ActiveX, Java-апплетов, интерпретируемых скриптов (например, тексты на JavaScript); файлы, содержащие исполняемые коды программ. Для распространения файлов могут использоваться службы электронной почты, передачи файлов, сетевой файловой системы.
При угрозах второго подкласса используются недостатки программ, реализующих сетевые сервисы (в частности, отсутствие контроля за переполнением буфера). Настройкой системных регистров иногда удается переключить процессор после прерывания, вызванного переполнением буфера, на исполнение кода, содержащегося за границей буфера. Примером реализации такой угрозы может служить внедрение широко известного "вируса Морриса".
При угрозах третьего подкласса нарушитель использует возможности удаленного управления системой, предоставляемые скрытыми компонентами (например, "троянскими" программами типа Back.Orifice, NetBus), либо штатными средствами управления и администрирования компьютерных сетей (Landesk Management Suite, Managewise, Back Orifice и т.п.). В результате их использования удается добиться удаленного контроля над станцией в сети.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы.
8.5. Угрозы антропогенного характера
8.5.1. Разглашение информации
Угроза реализуется путем несанкционированной передачи защищаемой информации третьим лицам.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы, элементы СЗИ, элементы телекоммуникационной инфраструктуры.
8.5.2. Сокрытие ошибок и неправомерных действий пользователей и администраторов
Угроза заключается в сокрытии фактов о нарушении текущей политики в области информационной безопасности (включая предоставление доступа, парольной защиты, использования ресурсов сети Интернет и других разделов) лицами ответственными за ее выполнение, в отношении защищаемой информации, средств ее обработки и защиты.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы, элементы СЗИ, элементы телекоммуникационной инфраструктуры.
8.5.3. Угроза появления новых уязвимостей вследствие невыполнения ответственными лицами своих должностных обязанностей
Угроза реализуется вследствие халатного отношения лиц ответственных за контроль над соблюдением политики в области информационной безопасности (включая предоставление доступа, парольной защиты, использования ресурсов сети Интернет и других разделов), а также за периодический пересмотр и совершенствование политики.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы, элементы СЗИ, элементы телекоммуникационной инфраструктуры.
8.5.4. Угрозы нарушения политики предоставления и прекращения доступа к персональным данным, элементам Системы и СЗИ
Угроза реализуется при отсутствии процедуры удаления устаревших, неучтенных или недействующих учетных записей пользователей или несанкционированного предоставления прав доступа.
8.5.5. Непреднамеренная модификация (уничтожение) информации
Угроза не рассматривается ввиду особенностей технической реализации Системы, а также отсутствия у всех групп пользователей полномочий на редактирование ПДн, хранящихся в Системе.
8.5.6. Непреднамеренное отключение средств защиты
Угроза реализуется путем непреднамеренного случайного отключения средств защиты (антивирусного ПО, межсетевых экранов и т.д.) на рабочих станциях пользователей и элементах Системы.
Объектом воздействия угрозы являются: ключи и атрибуты доступа, элементы Системы, элементы ПЗИ, СЗИ.
8.5.7. Запуск ПО, не связанного с исполнением служебных обязанностей
Угроза осуществляется путем несанкционированной установки ПО внутренними нарушителями.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы, элементы ПЗИ, СЗИ.
8.5.8. Создание учетных записей теневых пользователей и неучтенных точек доступа в информационную систему
8.6. Угрозы воздействия непреодолимых сил
8.6.1. Стихийное бедствие
Угроза осуществляется вследствие возникновения различного рода природных катаклизмов (землетрясение, наводнение и прочее).
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, элементы Системы, элементы СЗИ, элементы телекоммуникационной инфраструктуры.
8.6.2. Выход из строя аппаратно-программных средств
Угроза реализуется вследствие окончания срока эксплуатации аппаратно-программных средств, нерегулярных проверок данных средств и перебоев в электропитании.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы, элементы СЗИ, элементы телекоммуникационной инфраструктуры.
8.6.3. Аварии (пожар, затопление, случайное отключение электричества)
Угроза осуществляется вследствие возникновения различного рода аварий в пределах контролируемой зоны.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы, элементы СЗИ, элементы телекоммуникационной инфраструктуры.
8.7. Угрозы виртуальной инфраструктуры для Системы
8.7.1. Угрозы атаки на виртуальные каналы передачи данных
Данные угрозы связаны со слабостями технологий виртуализации, с помощью которых строят виртуальные каналы передачи данных (сетевых технологий виртуализации). Некорректное использование сетевых технологий виртуализации может обеспечивать возможность несанкционированного перехвата трафика сетевых узлов, недоступных с помощью других сетевых технологий.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы, элементы ПЗИ.
8.7.2. Угроза компрометации гипервизора виртуальной среды
Угроза осуществляется путем НСД к гипервизору (Монитор виртуальных машин), влекущего за собой несанкционированный доступ к блоку управления виртуальными машинами и средствам взаимодействия виртуальных машин между собой.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы, элементы ПЗИ.
8.7.3. Угроза несанкционированного доступа к диску виртуальной машины
Угроза осуществляется путем НСД к жесткому диску виртуальной машины, влекущего за собой несанкционированное копирование, модификацию или уничтожение данных виртуальной машины.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы, элементы ПЗИ.
8.7.4. Угроза атаки на виртуальную машину из виртуальной или физической сети
Данные угрозы появляются в связи с наличием у виртуальных машин сетевых адресов и возможностью осуществления ими сетевого взаимодействия с другими субъектами как с помощью стандартных сетевых технологий, так и с помощью сетевых технологий виртуализации.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы, элементы ПЗИ.
8.7.5. Угроза перехвата трафика в виртуальной сети
Угроза осуществляется путем НСД к сети репликации виртуальных машин, влекущего за собой перехват трафика между виртуальными машинами.
Объектом воздействия угрозы являются: обрабатываемые ПДн, ключи и атрибуты доступа.
Данная угроза может быть выполнена только привилегированными пользователями, в силу существующих организационных мер, она не рассматривается.
8.7.6. Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение
Данные угрозы связаны с наличием слабостей ПО гипервизора, обеспечивающего изолированность адресного пространства, используемого для хранения программного кода не только защищаемой информации и обрабатывающих ее программ, но и программного кода, реализующего виртуальное аппаратное обеспечение (виртуальные устройства обработки, хранения и передачи данных), от НСД со стороны вредоносной программы, функционирующей внутри ВМ. В случае осуществления НСД со стороны вредоносной программы, функционирующей внутри виртуальной машины. к данным, хранящимся за пределами зарезервированного под пользовательские данные адресного пространства данной ВМ. Вредоносная программа может не только нарушать целостность программного кода своей и/или других ВМ, функционирующих под управлением того же гипервизора, но и изменять параметры его (их) настройки.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы, элементы ПЗИ.
8.7.7. Угроза нарушения изоляции пользовательских данных внутри виртуальной машины
Данные угрозы связаны с наличием слабостей ПО гипервизора, обеспечивающего изолированность адресного пространства, используемого для хранения пользовательских данных программ, функционирующих внутри ВМ. от НСД со стороны вредоносного ПО. функционирующего вне ВМ. В результате реализации данной угрозы может быть нарушена безопасность пользовательских данных программ, функционирующих внутри ВМ.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы, элементы ПЗИ.
8.7.8. Угроза нарушения технологии обработки защищаемой информации путем несанкционированного внесения изменений в образ виртуальной машины
Данные угрозы связаны с отсутствием в ПО виртуализации защитных механизмов, предотвращающих НСД к образам ВМ. В результате реализации данной угрозы может быть нарушена конфиденциальность обрабатываемой с помощью данных ВМ защищаемой информации, целостность программ, установленных на ВМ, а также доступность ресурсов данных ВМ.
Кроме того, внедрение вредоносного ПО в образы ВМ. используемые в качестве шаблонов (эталонные образы), может быть использовано при создании ботнета в ходе подготовки к проведению атаки типа "отказ в облуживании". В этом случае может быть нарушена безопасность информации, обрабатываемой в других ВМ сегментов виртуальной инфраструктуры или сторонних ИС.
Объектом воздействия угрозы являются: обрабатываемые ПДн, носители ПДн, ключи и атрибуты доступа, элементы Системы, элементы СЗИ.
9. Определение актуальных угроз безопасности персональных данных
Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн. Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемой угрозы.
Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для ИСПДн. Вводятся четыре вербальных градации этого показателя:
- маловероятно (отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся));
- низкая вероятность (объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации));
- средняя вероятность (объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны);
- высокая вероятность (объективные предпосылки для реализации угрозы существуют, и меры по обеспечению безопасности ПДн не приняты).
При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y2, а именно:
- 0 для маловероятной угрозы;
- 2 для низкой вероятности угрозы;
- 5 для средней вероятности угрозы;
- 10 для высокой вероятности угрозы.
С учетом вышеизложенного, коэффициент реализуемости угрозы Y будет определяться соотношением:
.
Множество возможных значений Y для различных вероятностей реализации угроз для Системы:
- Y=(5+0)/20=0.25 - маловероятная частота (вероятность) реализации угрозы;
- Y=(5+2)/20=0.35 - низкая частота (вероятность) реализации угрозы;
- Y=(5+5)/20=0. 5 - средняя частота (вероятность) реализации угрозы;
- Y=(5+10)/20=0.75 - высокая частота (вероятность) реализации угрозы.
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:
- если 0 Y
0,3, то возможность реализации угрозы признается низкой;
- если 0,3 < Y 0,6, то возможность реализации угрозы признается средней;
- если 0,6 < Y 0,8, то возможность реализации угрозы признается высокой;
- если Y>0,8, то возможность реализации угрозы признается очень высокой.
Следовательно, для Системы, обладающей низким показателем исходной защищенности будет справедливо:
- при маловероятной частоте (вероятности) угрозы возможность реализации угрозы признана низкой;
- при низкой частоте (вероятности) угрозы возможность реализации угрозы признана средней;
- при средней частоте (вероятности) угрозы возможность реализации угрозы признана средней;
- при высокой частоте (вероятности) угрозы возможность реализации угрозы признана высокой.
В соответствии с Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных", утвержденной заместителем директора ФСТЭК России 14 февраля 2008 г. существуют всего 3 критерия опасности УБПДн:
- низкая опасность (если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных);
- средняя опасность (если реализация угрозы может привести к негативным последствиям для субъектов персональных данных);
- высокая опасность (если угрозы может привести к значительным негативным последствиям для субъектов персональных данных).
Для Системы актуальными будут признаваться угрозы удовлетворяющие условиям (выделено маркером):
Таблица 4 - Правила отнесения угроз безопасности ПДн к актуальным (для Y1 = 5)
Возможность реализации угрозы |
Показатель опасности угрозы |
||
Низкий |
Средний |
Высокий |
|
Низкая |
неактуальная |
неактуальная |
актуальная |
Средняя |
неактуальная |
актуальная |
актуальная |
Высокая |
актуальная |
актуальная |
актуальная |
Очень высокая |
актуальная |
актуальная |
актуальная |
Таким образом, для Системы актуальными угрозами будут признаны угрозы, имеющие среднюю, высокую и очень высокую возможность реализации угрозы, и как следствие маловероятную, низкую, среднюю и высокую частоту (вероятность) реализации угрозы.
10. Актуальность угроз ПДн
Рассмотрение каждой возможной категории УБПДн применительно к Системе приведено в Таблице 5.
Таблица 5 - Актуальность угроз
Наименование угрозы |
Вероятность реализации угрозы (Y2) |
Возможность реализации угрозы (Y) |
Опасность угрозы |
Актуальность угрозы |
1. Угрозы от утечки по техническим каналам | ||||
1.1. Угрозы утечки акустической информации |
Угроза неприменима |
Неактуальная |
||
1.2. Угрозы утечки видовой информации |
Угроза неприменима |
Неактуальная |
||
1.3. Угрозы утечки информации по каналам ПЭМИН |
Угроза неприменима |
Неактуальная |
||
2. Угрозы несанкционированного доступа к информации путем физического доступа к элементам ГИС, носителям персональных данных, ключам и атрибутам доступа | ||||
2.1. Кража и уничтожение носителей информации |
0 |
Низкая |
Средняя |
Актуальная |
2.2. Кража физических носителей ключей и атрибутов доступа |
Угроза неприменима |
Неактуальная |
||
2.3. Утрата носителей информации |
0 |
Средняя |
Средняя |
Актуальная |
2.4. Утрата и компрометация ключей и атрибутов доступа (паролей) |
2 |
Средняя |
Средняя |
Актуальная |
3. Угрозы несанкционированного доступа к информации с использованием программно-аппаратных и программных средств | ||||
3.1. Доступ к информации, ее модификация и уничтожение лицами, не имеющими прав доступа |
Угроза неприменима |
Неактуальная |
||
3.2. Угрозы элементам ГИС и обрабатываемой информации, осуществляемые через порты ввода/вывода |
Угроза неприменима |
Неактуальная |
||
3.3. Воздействие вредоносных программ (вирусов) |
5 |
Средняя |
Средняя |
Актуальная |
3.4. Внедрение или сокрытие недекларированных возможностей системного ПО и ПО для обработки персональных данных |
0 |
Низкая |
Низкая |
Неактуальная |
3.5. Деструктивное воздействие на средства защиты информации |
0 |
Низкая |
Низкая |
Неактуальная |
4. Угрозы несанкционированного доступа к информации по каналам связи | ||||
4.1. Угроза "Анализ сетевого трафика" |
2 |
Средняя |
Средняя |
Актуальная |
4.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ГИС, топологии сети, открытых портов и служб, открытых соединений и др. |
2 |
Средняя |
Низкая |
Актуальная |
4.3. Угрозы выявления паролей по сети |
Угроза неприменима |
Неактуальная |
||
4.4. Угрозы типа "Отказ в обслуживании" |
5 |
Средняя |
Средняя |
Актуальная |
4.5. Угрозы внедрения по сети вредоносных программ |
2 |
Средняя |
Средняя |
Актуальная |
4.6. Утечка информации, передаваемой с использованием протоколов беспроводного доступа |
Угроза неприменима |
Неактуальная |
||
4.7. Угрозы удаленного запуска приложений |
2 |
Средняя |
Средняя |
Актуальная |
5. Угрозы антропогенного характера | ||||
5.1. Разглашение информации |
5 |
Средняя |
Средняя |
Актуальная |
5.2. Сокрытие ошибок и неправомерных действий пользователей и администраторов |
2 |
Средняя |
Высокая |
Актуальная |
5.3. Угроза появления новых уязвимостей вследствие невыполнения ответственными лицами своих должностных обязанностей |
2 |
Средняя |
Высокая |
Актуальная |
5.4. Угрозы нарушения политики предоставления и прекращения доступа к персональным данным, элементам ГИС и СЗИ |
2 |
Средняя |
Высокая |
Актуальная |
5.5. Непреднамеренная модификация (уничтожение) информации |
0 |
Низкая |
Средняя |
Актуальная |
5.6. Непреднамеренное отключение средств защиты |
0 |
Средняя |
Средняя |
Актуальная |
5.7. Запуск ПО, не связанного с исполнением служебных обязанностей |
2 |
Средняя |
Средняя |
Актуальная |
5.8. Создание учетных записей теневых пользователей и неучтенных точек доступа в систему |
0 |
Низкая |
Средняя |
Актуальная |
6. Угрозы воздействия непреодолимых сил | ||||
6.1. Стихийное бедствие |
0 |
Средняя |
Средняя |
Актуальная |
6.2. Выход из строя аппаратно-программных средств |
2 |
Средняя |
Средняя |
Актуальная |
6.3. Аварии (пожар, затопление, случайное отключение электричества) |
0 |
Средняя |
Средняя |
Актуальная |
7. Угрозы при виртуализации элементов ГИС | ||||
7.1. Угрозы атаки на виртуальные каналы передачи данных |
0 |
Средняя |
Средняя |
Актуальная |
7.2. Угроза компрометации гипервизора виртуальной среды |
0 |
Средняя |
Средняя |
Актуальная |
7.3. Угроза несанкционированного доступа к диску виртуальной машины |
0 |
Средняя |
Средняя |
Актуальная |
7.4. Угроза атаки на виртуальную машину из виртуальной или физической сети |
0 |
Средняя |
Средняя |
Актуальная |
7.5. Угроза перехвата трафика в виртуальной сети |
0 |
Низкая |
Низкая |
Неактуальная |
7.6. Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение |
0 |
Средняя |
Средняя |
Актуальная |
7.7. Угроза нарушения изоляции пользовательских данных внутри виртуальной машины |
0 |
Средняя |
Средняя |
Актуальная |
7.8. Угроза нарушения технологии обработки защищаемой информации путем несанкционированного внесения изменений в образ виртуальной машины |
0 |
Низкая |
Средняя |
Актуальная |
Таким образом, актуальными угрозами безопасности информации в Система являются:
1. Кража и уничтожение носителей информации
2. Утрата носителей информации
3. Утрата и компрометация ключей и атрибутов доступа (паролей)
4. Воздействие вредоносных программ (вирусов)
5. Угроза "Анализ сетевого трафика"
6. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ГИС, топологии сети, открытых портов и служб, открытых соединений и др.
7. Угрозы типа "Отказ в обслуживании"
8. Угрозы внедрения по сети вредоносных программ
9. Угрозы удаленного запуска приложений
10. Разглашение информации
11. Сокрытие ошибок и неправомерных действий пользователей и администраторов
12. Угроза появления новых уязвимостей вследствие невыполнения ответственными лицами своих должностных обязанностей
13. Угрозы нарушения политики предоставления и прекращения доступа к персональным данным, элементам ГИС и СЗИ
14. Непреднамеренная модификация (уничтожение) информации
15. Непреднамеренное отключение средств защиты
16. Запуск ПО, не связанного с исполнением служебных обязанностей
17. Создание учетных записей теневых пользователей и неучтенных точек доступа в систему
18. Стихийное бедствие
19. Выход из строя аппаратно-программных средств
20. Аварии (пожар, затопление, случайное отключение электричества)
21. Угрозы атаки на виртуальные каналы передачи данных
22. Угроза компрометации гипервизора виртуальной среды
23. Угроза несанкционированного доступа к диску виртуальной машины
24. Угроза атаки на виртуальную машину из виртуальной или физической сети
25. Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение
26. Угроза нарушения изоляции пользовательских данных внутри виртуальной машины
27. Угроза нарушения технологии обработки защищаемой информации путем несанкционированного внесения изменений в образ виртуальной машины
11. Меры противодействия угрозам безопасности информации, актуальным для Система
Меры противодействия актуальным угрозам безопасности персональных данных представлены в таблице 5.
Таблица 5 - Меры противодействия актуальным УБПДн
Угрозы безопасности персональных данных |
Меры противодействия угрозе |
Кража и уничтожение носителей информации |
Угроза минимизируется при использовании: - Хранения носителей информации в сейфе; - Шифрования данных; - Пропускного режима; - Способов контроля за носителями информации; - Организации соответствующего режима хранения и учета материальных носителей персональных данных. |
Утрата носителей информации |
Угроза минимизируется при использовании: - Хранения носителей информации в сейфе; - Шифрования данных; - Пропускного режима; - Инструктирования пользователей о порядке обработки ПДн; - Инструктирования пользователей о правилах соблюдения парольной политики; - Способов контроля за носителями информации; - Организации соответствующего режима хранения и учета материальных носителей персональных данных. |
Утрата и компрометация ключей и атрибутов доступа (паролей); |
Угроза минимизируется при использовании: - Хранения ключей и атрибутов доступа в сейфе; - Пропускного режима; - Инструктирования пользователей о порядке обработки ПДн; - Инструктирования пользователей о правилах соблюдения парольной политики; - Способов контроля за соблюдением парольной политике. - Организации соответствующего режима хранения и учета ключей и атрибутов доступа. |
Воздействие вредоносных программ (вирусов) |
Угроза минимизируется при использовании: - Межсетевого экрана; - Антивирусного средства защиты; - Способов прекращения доступа к сетям общего доступа и/или международного обмена; - Защищенных протоколов передачи данных (например: SSL). |
Угроза "Анализ сетевого трафика"; |
Угроза минимизируется при использовании: - Протоколов передачи информации в сети, использующим шифрование трафика. |
Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ГИС, топологии сети, открытых портов и служб, открытых соединений и др. |
Угроза минимизируется при использовании: - Межсетевого экрана; - Антивирусного средства защиты; - Способов прекращения доступа к сетям общего доступа и/или международного обмена; - Протоколов передачи информации в сети, использующим шифрование трафика. |
Угрозы типа "Отказ в обслуживании"; |
Угроза минимизируется при использовании: - Межсетевого экрана; - Способов резервирования ключевых элементов ИСПДн и СЗПДн; - Средств предотвращения вторжений; - Средств предотвращения атак типа "Отказ в обслуживании". |
Угрозы внедрения по сети вредоносных программ |
Угроза минимизируется при использовании: - Межсетевого экрана; - Антивирусного средства защиты; - Средств предотвращения вторжений; - Способов прекращения доступа к сетям общего доступа и/или международного обмена; - Инструктирования пользователей и администраторов ИСПДн о действующей политике информационной безопасности. |
Угрозы удаленного запуска приложений. |
Угроза минимизируется при использовании: - Межсетевого экрана; - Антивирусного средства защиты; - Средств предотвращения вторжений; - Способов прекращения доступа к сетям общего доступа и/или международного обмена; - Инструктирования пользователей и администраторов ИСПДн о действующей политике информационной безопасности. |
Разглашение информации |
Угроза минимизируется при регулярном инструктировании пользователей ИСПДн и контроле над соблюдением порядка обработки ПДн, а также подписанием соответствующих обязательств о неразглашении информации лицами, рассматриваемыми в качестве вероятных нарушителей. |
Угрозы нарушения политики предоставления и прекращения доступа к персональным данным, элементам ГИС и СЗИ |
Угроза минимизируется при регулярном инструктировании пользователей ИСПДн и контроле над соблюдением порядка обработки ПДн и политики в области информационной безопасности. |
Непреднамеренная модификация (уничтожение) информации |
Угроза минимизируется при регулярном инструктировании пользователей ИСПДн и контроле над соблюдением порядка обработки ПДн. |
Сокрытие ошибок и неправомерных действий пользователей и администраторов |
Угроза минимизируется при регулярном инструктировании пользователей ИСПДн и контроле над соблюдением политики в области информационной безопасности. |
Угроза появления новых уязвимостей вследствие невыполнения ответственными лицами своих должностных обязанностей |
Угроза минимизируется регулярным контролем надлежащего исполнения своих обязанностей лицами, ответственными за обеспечение информационной безопасности ИСПДн и контроле над соблюдением политики в области информационной безопасности. |
Непреднамеренное отключение средств защиты |
Угроза минимизируется при использовании: - Способов корректной настройки средств защиты; - Инструктирования пользователей и администраторов ИСПДн о действующей политике информационной безопасности. |
Запуск ПО, не связанного с исполнением служебных обязанностей |
Угроза минимизируется при использовании: - Средств контроля над правами пользователей; - Депозитария доверенного ПО. |
Создание учетных записей теневых пользователей и неучтенных точек доступа в систему |
Угроза минимизируется при использовании: - Средств контроля над правами пользователей; - Применением методов контроля за действиями пользователей и администраторов ИС; - Разграничением полномочий регистрации и наделением прав доступа для новых пользователей. |
Стихийное бедствие |
Угроза минимизируется при наличии "Плана обеспечения непрерывности деятельности" и "Плана восстановления после аварии". |
Выход из строя аппаратно-программных средств |
Угроза минимизируется при использовании: - Способов резервирования ключевых элементов ИСПДн и СЗПДн; - Источников бесперебойного питания. |
Аварии (пожар, затопление, случайное отключение электричества) |
Угроза минимизируется при использовании: - Охранной и пожарной сигнализаций; - Системы пожаротушения; - Источников бесперебойного питания. |
Угрозы атаки на виртуальные каналы передачи данных |
Применение сертифицированных средств защиты информации в виртуальной инфраструктуре |
Угроза компрометации гипервизора виртуальной среды |
Применение сертифицированных средств защиты информации в виртуальной инфраструктуре Использовании ПО гипервизора, прошедшего процедуру оценки соответствия Организационные меры. |
НСД к диску виртуальной машины |
Угроза минимизируется при использовании: - криптографической защиты диска сервера, на котором расположены виртуальные машины, - разграничения доступа к указанному диску или внедрением соответствующей информационной технологии - соответствующих организационных мер - сертифицированных средств защиты информации в виртуальной инфраструктуре |
Угроза атаки на виртуальную машину из виртуальной или физической сети |
Угроза минимизируется при использовании: - средств межсетевого экранирования уровня узла - средств межсетевого экранирования уровня сети - средств межсетевого экранирования виртуальной инфраструктуры |
Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение |
Угроза минимизируется при: - применении сертифицированных по требованиям ИБ средств виртуализации - применении средств защиты виртуальной инфраструктуры |
Угроза нарушения изоляции пользовательских данных внутри виртуальной машины |
Угроза минимизируется при: - применении средств защиты информации от НСД - применении средств защиты виртуальной инфраструктуры |
Угроза нарушения технологии обработки защищаемой информации путем несанкционированного внесения изменений в образ виртуальной машины |
Угроза минимизируется при: - применении средств защиты виртуальной инфраструктуры - применении соответствующих организационных мер |
12. Список использованной нормативной и технической документации
[1] Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации";
[2] Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных";
[3] Постановление Правительства Российской Федерации от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных";
[4] Приказ ФСТЭК России от 11.02.2013 N 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах"
[5] Нормативно-методический документ "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных", утвержден Заместителем директора ФСТЭК России 15 февраля 2008 года;
[6] Нормативно-методический документ "Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных", утвержденный заместителем директора ФСТЭК России 14 февраля 2008 года;
[7] Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, утв. руководством 8 Центра ФСБ России 31 марта 2015 года N 149/7/2/6-432;
[8] Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных правительством российской федерации требований к защите персональных данных для каждого из уровней защищенности, утв. Приказом ФСБ России от 10.07.2014 N 378;
[9] Постановление Правительства Российской Федерации от 06.07.2015 N 676 "О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащихся в их базах данных информации".
13. Заключение
По итогам моделирования угроз информационной безопасности для Системы определен перечень потенциальных нарушителей безопасности, актуальных угроз безопасности информации, а также определены меры по противодействию им.
<< Назад |
||
Содержание Приказ министерства лесного хозяйства Красноярского края от 8 ноября 2018 г. N 1855-ОД "Об утверждении модели угроз информационной... |
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.