Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение
к постановлению Правительства
Республики Мордовия
от 7 мая 2018 г. N 289
Угрозы
безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных
1. Общие положения
1. Настоящий документ определяет перечень угроз безопасности персональных данных (далее - УБ ПДн), актуальных при обработке персональных данных (далее - ПДн) в информационных системах персональных данных (далее - ИСПДн), эксплуатируемых органами исполнительной власти Республики Мордовия, и (или) подведомственными им организациями, и (или) организациями, в уставном (складочном) капитале которых доля (вклад) Республики Мордовия составляет 50% (пятьдесят процентов) и более, и расположенными на территории Республики Мордовия (далее - соответственно Органы, Организации), при осуществлении ими соответствующих видов деятельности, с учетом содержания ПДн, характера и способов их обработки.
2. В настоящем документе не рассматриваются вопросы обеспечения безопасности ПДн, отнесенные в установленном Порядке к сведениям, составляющим государственную тайну.
3. Настоящий документ предназначен для Органов и Организаций при решении ими следующих задач:
- определение УБ ПДн, актуальных при обработке ПДн в ИСПДн;
- анализ защищенности ИСПДн от актуальных УБ ПДн в ходе выполнения мероприятий по информационной безопасности (защите информации);
- модернизация системы защиты ПДн в Органах и Организациях;
- проведение мероприятий по минимизации и (или) нейтрализации УБ ПДн;
- предотвращение несанкционированного воздействия на технические средства ИСПДн;
- контроль за обеспечением уровня защищенности ПДн.
4. При определении УБ ПДн, актуальных при обработке ПДн в используемых ИСПДн, и совокупности предположений о возможностях нарушителя, которые могут использоваться при создании, подготовке и проведении атак, Органы и Организации применяют с учетом категории ИСПДн, условий и особенностей функционирования ИСПДн, характера и способов обработки ПДн в ИСПДн:
1) типовые возможности нарушителей безопасности информации и направления атак, приведенные в приложении 2 к настоящему документу;
2) группы актуальных УБ ПДн в ИСПДн, приведенные в разделе 6 настоящего документа;
3) расширенный перечень УБ ПДн в ИСПДн, приведенный в приложении 1 к настоящем документу, и согласно действующим методикам определения актуальных угроз безопасности информации осуществляют определение актуальных УБ ПДн.
5. Настоящий документ применяется совместно с банком данных угроз безопасности информации, сформированным ФСТЭК России (ubi.fstec.ru), а также базовыми и типовыми моделями угроз безопасности информации в информационных системах различных классов и типов, разрабатываемых ФСТЭК России в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085.
6. Определение требований к системе защиты информации ИСПДн в зависимости от выявленного класса (уровня) защищенности ПДн в ИСПДн и УБ ПДн, определенных в качестве актуальных при обработке ПДн в ИСПДн, и осуществление выбора средств защиты информации для системы защиты ПДн проводится в соответствии с нормативными правовыми актами, принятыми Федеральной службой безопасности Российской Федерации (далее - ФСБ России) и Федеральной службой по техническому и экспортному контролю Российской Федерации (далее - ФСТЭК России) во исполнение части 4 статьи 19 Федерального закона от 27 июля 2006 г. N 152-ФЗ "О персональных данных".
7. В настоящем документе дано описание:
- категорий ИСПДн как объектов защиты;
- объектов, защищаемых при определении УБ ПДн в ИСПДн;
- возможных источников УБ ПДн, обрабатываемых в ИСПДн;
- возможных видов неправомерных действий и деструктивных воздействий на ПДн в ИСПДн;
- основных способов реализации УБ ПДн.
8. В настоящем документе используются термины и понятия, установленные Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных", Требованиями к защите персональных данных при их обработке в информационных системах персональных данных, утвержденными постановлением Правительства Российской Федерации от 1 ноября 2012 г. N 1119, Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденной заместителем директора ФСТЭК России 14 февраля 2008 г., а также:
"ЗСПД" - Защищенная сеть передачи данных исполнительных органов государственной власти и органов местного самоуправления Республики Мордовия. Подключение к данной сети ее участников осуществляется с применением аппаратно-программного комплекса шифрования, обеспечивающего идентификацию и аутентификацию пользователей, доверенную загрузку, контроль целостности программной среды, ведение журнала регистрации событий, ведение системного журнала безопасности. Данный комплекс: имеет сертификат соответствия ФСТЭК России, подтверждающий соответствие требованиям руководящих документов по 3 уровню контроля на отсутствие недекларированных возможностей; может использоваться для создания автоматизированных систем до класса защищенности 1В включительно и при создании ИСПДн до 1 класса включительно (сертификат соответствия ФСБ России, подтверждающий соответствие требованиям ФСБ России к средствам криптографической защиты информации класса КС3 и возможность применения для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну). Данная сеть позволяет обеспечить защиту ИСПДн всех уровней и классов защищенности уже на стадии создания;
"СВТ" - средства вычислительной техник#;
"АРМ" - автоматизированное рабочее место пользователя;
"НСД" - несанкционированный доступ;
"НДВ" - недекларированные возможности;
"СПО" - системное программное обеспечение;
"ППО" - прикладное программное обеспечение;
"СЗИ" - средства защиты информации;
"СКЗИ" - средства криптографической защиты информации.
2. Владельцы и операторы ИСПДн, сети передачи данных
9. Владельцами ИСПДн и их операторами являются федеральные органы или Органы, или Организации.
10. Владельцы ИСПДн и их операторы расположены в пределах территории Российской Федерации.
11. Контролируемой зоной ИСПДн, функционирующих в Органах (Организациях), являются здания и отдельные помещения, принадлежащие им или арендуемые ими. Все СВТ, участвующие в обработке ПДн, располагаются в пределах контролируемой зоны Органа (Организации). Вне контролируемой зоны находятся линии передачи данных и телекоммуникационное оборудование оператора связи (провайдера), используемое для информационного обмена по сетям связи общего пользования (сетям международного информационного обмена) и расположенное за пределами территории Органа (Организации).
12. Локальные вычислительные сети передачи данных в Органах и Организациях организованы по "смешанной" топологии и имеют подключения к следующим сетям:
1) внешним сетям (сетям провайдера). Подключение к внешним сетям организовано посредством следующих типов каналов связи:
- оптоволоконные каналы связи операторов связи (провайдеров);
- проводные каналы связи операторов связи (провайдеров);
2) сетям Органов, Организаций и организаций (предприятий, учреждений), расположенных на территории Российской Федерации. Подключение к данным сетям осуществляется в соответствии с разработанными регламентами взаимодействия. Органы исполнительной власти Республики Мордовия имеют подключение к ЗСПД посредством защищенных каналов связи;
3) иным сетям, взаимодействие с которыми организовано Органами и Организациями с целью осуществления своих полномочий.
13. Подключение к сетям связи общего пользования осуществляется Органами и Организациями при условии соблюдения ими мер по защите передаваемой информации, в том числе мер по защите подключения для передачи данных.
3. Объекты защиты и технологии обработки ПДн в ИСПДн
14. При определении Органами и Организациями УБ ПДн в конкретной ИСПДн защите подлежат следующие объекты, входящие в ИСПДн:
- ПДн, обрабатываемые в ИСПДн;
- информационные ресурсы ИСПДн (файлы, базы данных и т.п.);
- СВТ, участвующие в обработке ПДн посредством ИСПДн;
- СЗИ;
- СКЗИ;
- среда функционирования СКЗИ;
- информация, относящаяся к криптографической защите ПДн, включая ключевую, парольную и аутентифицирующую информацию СКЗИ;
- документы, дела, журналы, картотеки, издания, технические документы, видео-, кино- и фотоматериалы, рабочие материалы и т.п., в которых отражена защищаемая информация, относящаяся к ИСПДн и их криптографической защите, включая документацию на СКЗИ и на технические и программные компоненты среды функционирования СКЗИ;
- носители защищаемой информации, используемые в ИСПДн в том числе в процессе криптографической защиты ПДн, носители ключевой, парольной и аутентифицирующей информации СКЗИ и порядок доступа к ним;
- используемые ИСПДн каналы (линии) связи, включая кабельные системы;
- сети передачи данных, не выходящие за пределы контролируемой зоны ИСПДн;
- помещения, в которых обрабатываются ПДн посредством ИСПДн и располагаются компоненты ИСПДн;
- помещения, в которых находятся ресурсы ИСПДн, имеющие отношение к криптографической защите ПДн.
15. В состав СВТ, участвующих в обработке ПДн посредством ИСПДн, входят:
1) АРМ с различными уровнями доступа (правами). АРМ представляет собой программно-аппаратный комплекс, позволяющий осуществлять доступ пользователей к ИСПДн и предназначенный для локальной обработки информации;
2) Терминальная станция, которая представляет собой программно-аппаратный комплекс, позволяющий осуществлять доступ пользователей к ИСПДн, но не предназначенный для локальной обработки информации;
3) Серверное оборудование, которое представляет собой программно-аппаратный комплекс в совокупности с программным и информационным обеспечением для его управления (СПО (операционные системы физических серверов, виртуальных серверов, АРМ и т.п.), ППО (системы управления базами данных и т.п.)), предназначенный для обработки и консолидированного хранения данных ИСПДн. Серверное оборудование может быть представлено АРМ, выполняющими функции сервера;
4) Сетевое и телекоммуникационное оборудование, представляющее собой оборудование, используемое для информационного обмена между серверным оборудованием, АРМ, терминальными станциями (коммутаторы, маршрутизаторы и т.п.);
5) СПО (операционные системы физических серверов, виртуальных серверов, АРМ и т.п.).
16. Ввод ПДн в ИСПДн в Органах и Организациях осуществляется как с бумажных носителей, так и с электронных носителей информации, также ПДн могут быть введены в ИСПДн операторами или субъектами ПДн самостоятельно. Выводятся ПДн из ИСПДн как в электронном, так и в бумажном виде с целью их хранения и (или) передачи третьим лицам.
4. ИСПДн
17. С целью осуществления своих полномочий Органами и Организациями обрабатываются все категории ПДн. Состав ПДн, подлежащих обработке в конкретной ИСПДн, цели обработки, действия (операции), совершаемые с ПДн в ИСПДн, определяются Органом (Организацией), являющимся оператором ИСПДн.
18. Обработка ПДн в ИСПДн осуществляется с соблюдением принципов и правил, предусмотренных Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных". Перечень обрабатываемых ПДн в ИСПДн соответствует целям их обработки.
19. ИСПДн подразделяются на:
- ИСПДн, оператором которых является сам Орган (Организация);
- ИСПДн, эксплуатируемые Органом (Организацией), но не в качестве ее оператора.
20. ИСПДн и ее компоненты расположены в пределах Российской Федерации.
21. ИСПДн подразделяются в зависимости от технологии обработки ПДн, целей и состава ПДн на следующие категории:
- информационно-справочные;
- сегментные;
- внутриреспубликанские;
- ведомственные;
- служебные.
22. Для всех категорий ПДн вышеуказанных категорий ИСПДн необходимо обеспечивать следующие характеристики безопасности: конфиденциальность, целостность, доступность, подлинность.
23. В рамках ИСПДн возможны сбор (хранение), систематизация, уточнение (обновление, изменение), использование, распространение (в том числе передачу), печать и передача ПДн.
4.1. Информационно-справочные ИСПДн
24. Информационно-справочные ИСПДн используются для официального доведения любой информации до определенного или неопределенного круга лиц.
25. К основным информационно-справочным ИСПДн относятся:
- официальные порталы (сайты) Органов и Организаций;
- информационные порталы (сайты), которые ведутся конкретным Органом (Организацией) и посвящаются определенному проекту и (или) мероприятию, проводимому на территории Республики Мордовия (далее - информационные порталы (сайты));
- закрытые порталы для нескольких групп участников Органов и Организаций;
- Республиканский портал государственных и муниципальных услуг (функций).
26. Официальные порталы (сайты) Органов и Организаций. Данные ИСПДн содержат сведения о деятельности Органов и Организаций, в том числе сведения, подлежащие обязательному опубликованию в данных ИСПДн в соответствии с действующим законодательством.
Категории ПДн, которые могут подлежать обработке в ИСПДн:
- иные;
- общедоступные.
Режим обработки ПДн в ИСПДн: многопользовательский, ИСПДн предусматривает разграничение доступа. Обработка ПДн осуществляется посредством веб-интерфейса сотрудниками Органа (Организации), являющегося оператором ИСПДн, гражданами Российской Федерации и иностранными гражданами. ПДн хранятся в базе данных ИСПДн и отображаются по запросу соответствующей страницы ИСПДн пользователям в соответствии с предоставленными правами.
Типы субъектов, ПДн которых могут подлежать обработке в ИСПДн: сотрудники Органа (Организации), являющегося оператором ИСПДн, граждане Российской Федерации (далее - РФ) и иностранные граждане.
Структура ИСПДн: локальная, функционирующая в контролируемой зоне Органа (Организации), и (или) на серверном оборудовании иного Органа (Организации) в пределах его контролируемой зоны, и (или) на вычислительных ресурсах облачного провайдера.
ИСПДн подключены к сетям связи общего пользования (сетям международного информационного обмена). По типу подключения ИСПДн делятся на:
- подключенные посредством ЗСПД;
- подключенные с использованием иных каналов связи.
СВТ, участвующие в обработке: АРМ, серверное оборудование, сетевое и телекоммуникационное оборудование.
27. Информационные порталы (сайты). Данные ИСПДн содержат сведения о мероприятиях, проводимых Органами (Организациями) в соответствии с функциями и полномочиями Органов (Организаций).
Категории ПДн, которые могут подлежать обработке в ИСПДн:
- иные;
- общедоступные.
Режим обработки ПДн в ИСПДн: многопользовательский, ИСПДн предусматривает разграничение доступа. Обработка ПДн осуществляется посредством Веб-интерфейса сотрудниками Органа (Организации), являющегося оператором ИСПДн, гражданами РФ и иностранными гражданами. ПДн хранятся в базе данных ИСПДн и отображаются по запросу соответствующей страницы ИСПДн пользователям в соответствии с предоставленными правами.
Типы субъектов, ПДн которых могут подлежать обработке в ИСПДн: сотрудники Органа (Организации), являющегося оператором ИСПДн, граждане РФ и иностранные граждане.
Структура ИСПДн: локальная, функционирующая в контролируемой зоне Органа (Организации), и (или) на серверном оборудовании иного Органа (Организации) в пределах его контролируемой зоны, и (или) на вычислительных ресурсах облачного провайдера.
ИСПДн подключены к сетям связи общего пользования (сетям международного информационного обмена). По типу подключения ИСПДн делятся на:
- подключенные посредством ЗСПД;
- подключенные с использованием иных каналов связи.
СВТ, участвующие в обработке: АРМ, серверное оборудование, сетевое и телекоммуникационное оборудование.
28. Закрытые порталы для нескольких групп участников Органов и (или) Организаций. Данные ИСПДн содержат сведения, предоставляемые ограниченному круг лиц из числа Органов и (или) Организаций в соответствии с функциями и полномочиями Органов (Организаций).
Категории ПДн, которые могут подлежать обработке в ИСПДн:
- иные;
- общедоступные.
Режим обработки ПДн в ИСПДн: многопользовательский, ИСПДн предусматривает разграничение доступа. Обработка ПДн осуществляется сотрудниками Органов и (или) Организаций посредством Веб-интерфейса в соответствии с предоставленными правами. ПДн хранятся в базе данных ИСПДн и отображаются по запросу соответствующей страницы ИСПДн пользователям в соответствии с предоставленными правами.
Типы субъектов, ПД которых могут подлежать обработке в ИСПДн: сотрудники Органов и (или) Организаций.
Структура ИСПДн: локальная, функционирующая в контролируемой зоне Органа (Организации), и (или) на серверном оборудовании иного Органа (Организации) в пределах его контролируемой зоны, и (или) на вычислительных ресурсах облачного провайдера.
ИСПДн подключены к сетям связи общего пользования (сетям международного информационного обмена). По типу подключения ИСПДн делятся на:
- подключенные посредством ЗСПД;
- подключенные с использованием иных каналов связи.
СВТ, участвующие в обработке: АРМ, серверное оборудование, сетевое и телекоммуникационное оборудование.
29. Республиканский портал государственных и муниципальных услуг (функций). Данная ИСПДн содержит социально значимую информацию и сведения, необходимые для получения гражданами государственных и муниципальных услуг в том числе в электронном виде.
Категории ПДн, которые могут подлежать обработке в ИСПДн:
- иные;
- общедоступные.
Режим обработки ПДн в ИСПДн: многопользовательский, ИСПДн предусматривает разграничение доступа. Обработка ПДн осуществляется в соответствии с предоставленными правами сотрудниками Органов (Организаций) и гражданами РФ и иностранными гражданами в режиме веб-интерфейса.
ПДн обрабатываются в деперсонифицированном (обезличенном) виде. Запрашиваемые данные не позволяют однозначно идентифицировать субъекта ПДн без использования сторонних баз данных. После получения запрашиваемых данных ИСПДн для получения ответа на запрос субъекта ПДн передает его данные по закрытым каналам связи в ИСПДн иных Органов (Организаций), в чью компетенцию входит предоставление информации по запросу субъекта. Ответ на запрос (сведения о ходе исполнения запроса) субъекта отображается в данной ИСПДн.
Типы субъектов, ПДн которых могут подлежать обработке в ИСПДн: сотрудники Органа (Организации), являющегося оператором ИСПДн, граждане РФ и иностранные граждане, лица без гражданства.
Структура ИСПДн: локальная, функционирующая в контролируемой зоне Органа (Организации), и (или) на серверном оборудовании иного Органа (Организации) в пределах его контролируемой зоны
ИСПДн подключены к сетям связи общего пользования (сетям международного информационного обмена). По типу подключения ИСПДн делятся на:
- подключенные посредством ЗСПД;
- подключенные с использованием иных каналов связи.
СВТ, участвующие в обработке: АРМ, серверное оборудование, сетевое и телекоммуникационное оборудование.
4.2. Сегментные ИСПДн
30. Сегментные ИСПДн представляют собой сегменты федеральных ИСПДн, создаются и эксплуатируются на уровне Республики Мордовия в соответствии с рекомендациями федеральных органов исполнительной власти и используются для сбора, обработки, свода данных на уровне Республики Мордовия и передачи их на федеральный уровень, и обратно, при этом цели и задачи создания (модернизации), эксплуатации данных ИСПДн определяются на федеральном уровне. Данные ИСПДн предназначены для реализации полномочий федеральных органов власти и исполнения функций Органов (Организаций).
31. К основным сегментным ИСПДн относятся:
- государственная автоматизированная информационная система "Управление";
- автоматизированная информационная система "Республиканский реестр государственных и муниципальных услуг (функций)" - региональный фрагмент общефедеральной системы;
- автоматизированная информационная система "Федеральный портал малого и среднего предпринимательства".
32. Обработке в ИСПДн могут подлежать все категории ПДн. Режим обработки ПДн в ИСПДн: многопользовательский, ИСПДн предусматривает разграничение доступа. Обработка ПДн осуществляется в соответствии с предоставленными правами сотрудниками Органов (Организаций) в специализированных программах и (или) посредством веб-интерфейса, и в отдельных случаях гражданами РФ и иностранными гражданами в режиме веб-интерфейса (с ограниченными правами доступа).
33. Типы субъектов ПДн, которые могут подлежать обработке в ИСПДн: граждане РФ и иностранные граждане.
34. Структура ИСПДн: распределенная или локальная, функционирующая в контролируемой зоне Органа (Организации).
35. ИСПДн подключены к сетям связи общего пользования (сетям международного информационного обмена). По типу подключения ИСПДн делятся на:
- подключенные посредством ЗСПД;
- подключенные с использованием иных каналов связи.
Обмен ПДн с центральным сегментом, находящимся вне контролируемой зоны Органа (Организации) и принадлежащим органу власти (организации) федерального уровня, между региональными сегментами ИСПДн (при наличии) и с иными ИСПДн осуществляется в зависимости от технологии подключения к сетям связи общего пользования (сетям международного информационного обмена):
- без подключения (передача ПДн осуществляется с использованием машинных носителей);
- посредством ЗСПД;
- с использованием иных СЗИ для передачи информации по открытым каналам связи.
36. СВТ, участвующие в обработке: АРМ, терминальная станция, серверное оборудование, сетевое и телекоммуникационное оборудование.
37. По технологии обработки ИСПДн подразделяются на:
- построенные по технологии "толстого клиента": на рабочие места пользователей ИСПДн устанавливается специальное клиентское приложение, осуществляющее подключение к серверному сегменту, располагающемуся в пределах контролируемой зоны Органа (Организации) и передающему данные на центральный сегмент, или напрямую к центральному сегменту в целях передачи данных;
- построенные по технологии "толстого клиента": на рабочие места пользователей ИСПДн устанавливается специальное клиентское приложение, осуществляющее выгрузку данных на локальный носитель и последующую передачу выгруженных данных посредством защищенного канала связи или нарочно;
- построенные по технологии "тонкого клиента": на рабочие места пользователей ИСПДн передается только графическая информация, сама обработка данных осуществляется на удаленном серверном сегменте, располагающемся в пределах контролируемой зоны Органа (Организации) и передающем данные на центральный сегмент, или на центральном сегменте.
ИСПДн, реализованные по технологии "тонкого клиента", подразделяются на:
- реализованные посредством веб-интерфейса с применением веб-браузера и с авторизацией с помощью логина и пароля, и (или) электронного сертификата, и (или) сертификата электронной подписи в соответствии с Федеральным законом от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи";
- реализованные с использованием терминального доступа с авторизацией с помощью логина и пароля, и (или) электронного сертификата, и (или) сертификата электронной подписи в соответствии с Федеральным законом от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи".
4.3. Внутриреспубликанские ИСПДн
38. Внутриреспубликанские ИСПДн создаются и эксплуатируются по решению органов государственной власти Республики Мордовия или Органа (Организации) в интересах нескольких Органов (Организаций), при этом цели и задачи создания (модернизации), эксплуатации данных ИСПДн, а также требования к ним определяются на уровне Республики Мордовия или Органа (Организации), соответственно.
39. По выполняемым функциям ИСПДн подразделяются на:
- интеграционные (система межведомственного электронного взаимодействия Республики Мордовия (РСМЭВ));
- многопрофильные (например, Система ведомственного и межведомственного электронного документооборота и автоматизированного делопроизводства; автоматизированная информационная система "Многофункциональные центры предоставления государственных и муниципальных услуг Республики Мордовия"; автоматизированная информационная система "Республиканский реестр государственных и муниципальных услуг (функций)"; автоматизированная информационная система "Республиканский портал государственных и муниципальных услуг (функций)"; Региональная система обработки единой социальной электронной карты жителя Республики Мордовия);
- ИСПДн для Органов и Организаций, и иных организаций Республики Мордовия.
40. ИСПДн интеграционные отвечают следующим признакам:
1) Данные ИСПДн характеризуются отсутствием пользователей (кроме администраторов ИСПДн и администраторов безопасности ИСПДн) и функционируют исключительно в целях интеграции и передачи данных между ИСПДн иных категорий;
2) Категории ПДн, которые могут подлежать обработке в ИСПДн:
- специальные;
- иные;
- общедоступные;
3) Режим обработки ПДн в ИСПДн: многопользовательский, ИСПДн предусматривает разграничение доступа. Обработка ПДн осуществляется сотрудниками Органов (Организаций) в специализированных программах и (или) посредством веб-интерфейса в соответствии с предоставленными правами;
4) Типы субъектов, ПДн которых могут подлежать обработке в ИСПДн: граждане РФ и иностранные граждане;
5) Структура ИСПДн: локальная или распределенная, функционирующая в контролируемой зоне Органа (Организации);
6) ИСПДн подключены к сетям связи общего пользования (сетям международного информационного обмена). По типу подключения ИСПДн делятся на:
- подключенные посредством ЗСПД;
- подключенные с использованием иных каналов связи;
7) Обмен (передача и получение) ПДн с федеральным уровнем и с иными ИСПДн осуществляется в зависимости от технологии подключения к сетям связи общего пользования (сетям международного информационного обмена):
- без подключения (передача ПДн осуществляется с использованием машинных носителей);
- посредством ЗСПД;
- с использованием иных СЗИ для передачи информации по открытым каналам связи;
7) СВТ, участвующие в обработке: АРМ, серверное оборудование, сетевое и телекоммуникационное оборудование.
41. ИСПДн многопрофильные отвечают следующим признакам:
1) Данная ИСПДн предназначена для централизованной автоматизации делопроизводства и документооборота, учета корреспонденции, обращений граждан, обеспечения доступа к электронным документам и т.п. в Органах;
2) Категории ПДн, которые могут подлежать обработке в ИСПДн:
- специальные;
- иные;
- общедоступные;
3) Режим обработки ПДн в ИСПДн: многопользовательский, ИСПДн предусматривает разграничение доступа. Обработка ПДн осуществляется сотрудниками Органов (Организаций) в специализированных программах в соответствии с предоставленными правами;
4) Типы субъектов, ПДн которых могут подлежать обработке в ИСПДн: граждане РФ и иностранные граждане;
5) Структура ИСПДн: локальная или распределенная, функционирующая в контролируемой зоне Органа (Организации);
6) ИСПДн подключена к сетям связи общего пользования (сетям международного информационного обмена). По типу подключения ИСПДн делятся на:
- подключенные посредством ЗСПД;
- подключенные с использованием иных каналов связи;
7) Обмен (передача и получение) ПДн с иными ИСПДн осуществляется в зависимости от технологии подключения к сетям связи общего пользования (сетям международного информационного обмена):
- посредством ЗСПД;
- с использованием сторонних СКЗИ;
7) СВТ, участвующие в обработке: АРМ, серверное оборудование, сетевое и телекоммуникационное оборудование.
42. ИСПДн для Органов и Организаций, и иных организаций Республики Мордовия отвечают следующим признакам:
1) Данные ИСПДн предназначены для автоматизации совместной деятельности Органов, Организаций и иных организаций Республики Мордовия;
2) Категории ПДн, которые могут подлежать обработке в ИСПДн:
- иные;
- общедоступные;
3) Режим обработки ПДн в ИСПДн: многопользовательский, ИСПДн предусматривает разграничение доступа. Обработка ПДн осуществляется в соответствии с предоставленными правами сотрудниками Органов (Организаций) и организациями Республики Мордовия в специализированных программах в режиме веб-интерфейса;
4) Типы субъектов, ПДн которых могут подлежать обработке в ИСПДн: сотрудники Органов (Организаций) и организаций Республики Мордовия;
5) Структура ИСПДн: локальная, функционирующая в контролируемой зоне Органа (Организации);
6) ИСПДн подключены к сетям связи общего пользования (сетям международного информационного обмена). По типу подключения ИСПДн делятся на:
- без подключения (передача ПДн осуществляется с использованием машинных носителей);
- подключенные посредством ЗСПД;
- подключенные с использованием иных каналов связи;
7) Обмен (передача и получение) ПДн с иными ИСПДн осуществляется в зависимости от технологии подключения к сетям связи общего пользования (сетям международного информационного обмена):
- без подключения (передача ПДн осуществляется с использованием машинных носителей);
- посредством ЗСПД;
- с использованием сторонних СКЗИ;
7) СВТ, участвующие в обработке: АРМ, серверное оборудование, сетевое и телекоммуникационное оборудование.
43. По архитектуре внутриреспубликанские ИСПДн подразделяются на:
1) Сегментированные ИСПДн, которые делятся на сегменты (центральный и периферийный), функционирующие независимо.
Центральный сегмент является единой точкой консолидации информации, получаемой от периферийных сегментов.
Периферийные сегменты являются непосредственно точками, которые отвечают за наполнение и первоначальную обработку информации. В состав периферийных сегментов входят АРМ, а также АРМ, выполняющий функции сервера, или серверное оборудование. Пользователи периферийных сегментов подключаются к расположенному в пределах контролируемой зоны АРМ, выполняющему функции сервера, или серверному оборудованию, осуществляющему консолидацию сведений на уровне периферийного сегмента, который в свою очередь передает полученные данные в центральный сегмент.
По технологии обработки ИСПДн подразделяются на:
- построенные по технологии "толстого клиента": на рабочие места пользователей ИСПДн устанавливается специальное клиентское приложение, осуществляющее подключение к АРМ, выполняющему функции сервера, или серверному сегменту, располагающемуся в пределах контролируемой зоны Органа (Организации) и передающему данные на центральный сегмент;
- построенные по технологии "тонкого клиента": на рабочие места пользователей ИСПДн передается только графическая информация, сама обработка данных осуществляется на серверном сегменте, располагающемся в пределах контролируемой зоны Органа (Организации) и передающем данные на центральный сегмент.
ИСПДн, реализованные по технологии "тонкого клиента", подразделяются на:
- реализованные посредством веб-интерфейса с применением веб-браузера и с авторизацией с помощью логина и пароля, и (или) сертификата электронной подписи в соответствии с Федеральным законом от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи";
- реализованные с использованием терминального доступа с авторизацией с помощью логина и пароля, и (или) сертификата электронной подписи в соответствии с Федеральным законом от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи";
2) Централизованные ИСПДн, которые делятся на сегменты (центральный и периферийный).
Центральный сегмент является единой точкой консолидации информации, получаемой от периферийных сегментов.
В состав периферийных сегментов входят только АРМ, которые являются непосредственно точками, которые отвечают за наполнение и первоначальную обработку информации. Пользователи периферийных сегментов подключаются напрямую к центральному сегменту и осуществляют обработку данных непосредственно на нем.
По технологии обработки ИСПДн подразделяются на:
- построенные по технологии "толстого клиента": на рабочие места пользователей ИСПДн устанавливается специальное клиентское приложение, осуществляющее подключение к центральному сегменту;
- построенные по технологии "толстого клиента": на рабочие места пользователей ИСПДн устанавливается специальное клиентское приложение, осуществляющее выгрузку данных на локальный носитель и последующую передачу выгруженных данных посредством защищенного канала связи или нарочно;
- построенные по технологии "тонкого клиента": на рабочие места пользователей ИСПДн передается только графическая информация, сама обработка данных осуществляется на центральном сегменте.
ИСПДн, реализованные по технологии тонкого клиента, подразделяются на:
- реализованные посредством веб-интерфейса с применением веб-браузера и с авторизацией с помощью логина и пароля, и (или) сертификата электронной подписи в соответствии с Федеральным законом от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи";
- реализованные с использованием терминального доступа с авторизацией с помощью логина и пароля, и (или) сертификата электронной подписи в соответствии с Федеральным законом от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи";
3) Смешанные ИСПДн, которые построены с одновременным применением сегментированных и централизованных архитектур. Данные ИСПДн могут объединять в себе технологии обработки, характерные как для сегментированных ИСПДн, так и для централизованных ИСПДн.
4.4. Ведомственные ИСПДн
44. Ведомственные ИСПДн создаются (эксплуатируются) по решению Органа (Организации) в их интересах и интересах подведомственных им организаций, цели и задачи создания (модернизации), эксплуатации которых определяются Органом (Организацией). Ведомственные ИСПДн предназначены для осуществления функций Органов (Организаций).
45. К основным ведомственным ИСПДн относятся:
- комплексная медицинская информационная система Министерства здравоохранения Республики Мордовия;
- автоматизированная информационная система "Региональный сегмент ГИС контингент";
- автоматизированная информационная система "Управление транспортом";
- программно-технологический комплекс "Система обработки информации службы занятости населения";
- автоматизированная информационная система "Электронный социальный регистр населения Республики Мордовия";
- автоматизированная информационная система "Организация делопроизводства мирового судьи";
- многоуровневая автоматизированная интегрированная система "ЗАГС";
- программный комплекс Бюджет КС;
- автоматизированная информационная система "Охотничий билет".
46. Категории ПДн, которые могут подлежать обработке в ИСПДн:
- специальные;
- иные.
47. Режим обработки ПДн в ИСПДн: многопользовательский, ИСПДн предусматривает разграничение доступа. Обработка ПДн осуществляется сотрудниками Органов (Организаций) в специализированных программах и (или) посредством Веб-интерфейса в соответствии с предоставленными правами.
48. Типы субъектов, ПДн которых могут подлежать обработке в ИСПДн: сотрудники оператора ИСПДн и иных Органов (Организаций), а также сторонние граждане.
49. Структура ИСПДн: распределенная или локальная, функционирующая в контролируемой зоне Органа (Организации).
50. ИСПДн подключены к сетям связи общего пользования (сетям международного информационного обмена). По типу подключения ИСПДн делятся на:
- без подключения (передача ПДн осуществляется с использованием машинных носителей);
- подключенные посредством ЗСПД;
- подключенные с использованием иных каналов связи.
Обмен (передача и получение) ПДн между сегментами ИСПДн (при наличии) и с иными ИСПДн осуществляется в зависимости от технологии подключения к сетям связи общего пользования (сетям международного информационного обмена):
- без подключения (передача ПДн осуществляется с использованием машинных носителей);
- посредством ЗСПД;
- с использованием сторонних СКЗИ.
Также обмен ПДн между сегментами ИСПДн (при наличии) и с иными ИСПДн может осуществляться посредством собственных корпоративных сетей Органа (Организации).
51. СВТ, участвующие в обработке: АРМ, терминальная станция, серверное оборудование, сетевое и телекоммуникационное оборудование.
52. По архитектуре ведомственные ИСПДн подразделяются на:
1) Сегментированные ИСПДн, которые делятся на сегменты (центральный и периферийный), функционирующие независимо.
Центральный сегмент является единой точкой консолидации информации, получаемой от периферийных сегментов.
Периферийные сегменты являются непосредственно точками, которые отвечают за наполнение и первоначальную обработку информации. В состав периферийных сегментов входят АРМ, а также АРМ, выполняющий функции сервера, или серверное оборудование. Пользователи периферийных сегментов подключаются к расположенному в пределах контролируемой зоны АРМ, выполняющему функции сервера, или серверному оборудованию, осуществляющему консолидацию сведений на уровне периферийного сегмента, который в свою очередь передает полученные данные в центральный сегмент.
По технологии обработки ИСПДн подразделяются на:
- построенные по технологии "толстого клиента": на рабочие места пользователей ИСПДн устанавливается специальное клиентское приложение, осуществляющее подключение к АРМ, выполняющему функции сервера, или серверному сегменту, располагающемуся в пределах контролируемой зоны Органа (Организации) и передающему данные на центральный сегмент;
- построенные по технологии "тонкого клиента": на рабочие места пользователей ИСПДн передается только графическая информация, сама обработка данных осуществляется на серверном сегменте, располагающемся в пределах контролируемой зоны Органа (Организации) и передающем данные на центральный сегмент.
ИСПДн, реализованные по технологии "тонкого клиента", подразделяются на:
- реализованные посредством веб-интерфейса с применением веб-браузера и с авторизацией с помощью логина и пароля, и (или) сертификата электронной подписи в соответствии с Федеральным законом от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи";
- реализованные с использованием терминального доступа с авторизацией с помощью логина и пароля, и (или) сертификата электронной подписи в соответствии с Федеральным законом от 6 апреля 2011 года N 63-ФЗ "Об электронной подписи";
2) Централизованные ИСПДн, которые делятся на сегменты (центральный и периферийный).
Центральный сегмент является единой точкой консолидации информации, получаемой от периферийных сегментов.
В состав периферийных сегментов входят только АРМ, которые являются непосредственно точками, которые отвечают за наполнение и первоначальную обработку информации. Пользователи периферийных сегментов подключаются напрямую к центральному сегменту и осуществляют обработку данных непосредственно на нем.
По технологии обработки ИСПДн подразделяются на:
- построенные по технологии "толстого клиента": на рабочие места пользователей ИСПДн устанавливается специальное клиентское приложение, осуществляющее подключение к центральному сегменту;
- построенные по технологии "толстого клиента": на рабочие места пользователей ИСПДн устанавливается специальное клиентское приложение, осуществляющее выгрузку данных на локальный носитель и последующую передачу выгруженных данных посредством защищенного канала связи или нарочно;
- построенные по технологии "тонкого клиента": на рабочие места пользователей ИСПДн передается только графическая информация, сама обработка данных осуществляется на центральном сегменте.
ИСПДн, реализованные по технологии "тонкого клиента", подразделяются на:
- реализованные посредством веб-интерфейса с применением веб-браузера и с авторизацией с помощью логина и пароля, и (или) сертификата электронной подписи в соответствии с Федеральным законом от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи";
- реализованные с использованием терминального доступа с авторизацией с помощью логина и пароля, и (или) сертификата электронной подписи в соответствии с Федеральным законом от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи";
3) Смешанные ИСПДн, которые построены с одновременным применением сегментированных и централизованных архитектур. Данные ИСПДн могут объединять в себе технологии обработки, характерные как для сегментированных ИСПДн, так и для централизованных ИСПДн.
4.5. Служебные ИСПДн
53. Служебные ИСПДн создаются (эксплуатируются) по решению Органа (Организации) и в их интересах, цели и задачи создания (модернизации), эксплуатации служебных ИСПДн определяются Органом (Организацией), и используются для автоматизации определённой области деятельности или типовой деятельности, неспецифичной относительно полномочий конкретного Органа (Организации).
54. К основным служебным ИСПДн относятся:
- ИСПДн бухгалтерского учета и управления финансами;
- ИСПДн кадрового учета и управления персоналом;
- ИСПДн пенсионного фонда и налоговых служб;
- ИСПДн документооборота и делопроизводства;
- ИСПДн поддерживающие.
55. ИСПДн бухгалтерского учета и управления финансами обладают следующими признаками:
1) Данные ИСПДн предназначены для автоматизации деятельности Органа (Организации), связанной с ведением бухгалтерского учета и управлением финансами;
2) Обработке в ИСПДн подлежат иные категории ПДн;
3) Режим обработки ПДн в ИСПДн: многопользовательский, ИСПДн предусматривает разграничение доступа. Обработка ПДн осуществляется сотрудниками Органов (Организаций) в специализированных программах и (или) посредством Веб-интерфейса в соответствии с предоставленными правами;
4) Типы субъектов, ПДн которых могут подлежать обработке в ИСПДн: сотрудники Органа (Организации), являющегося оператором ИСПДн;
5) Структура ИСПДн: локальная, функционирующая в контролируемой зоне Органа (Организации);
6) ИСПДн подключены к сетям связи общего пользования (сетям международного информационного обмена). По типу подключения ИСПДн делятся на:
- без подключения (передача ПДн осуществляется с использованием машинных носителей);
- подключенные посредством ЗСПД;
- подключенные с использованием иных каналов связи;
7) Передача ПДн в иные ИСПДн осуществляется в зависимости от технологии подключения к сетям связи общего пользования (сетям международного информационного обмена):
- без подключения (передача ПДн осуществляется с использованием машинных носителей);
- с использованием сторонних СКЗИ;
8) СВТ, участвующие в обработке: АРМ, серверное оборудование, сетевое и телекоммуникационное оборудование;
9) По технологии обработки ИСПДн подразделяются на:
- построенные по технологии "толстого клиента": на рабочие места пользователей ИСПДн устанавливается специальное клиентское приложение, осуществляющее подключение к базе данных, которая хранится на серверном сегменте (сервере / АРМ, выполняющем функцию сервера), располагающемся в пределах контролируемой зоны Органа (Организации);
- построенные по технологии "тонкого клиента": на рабочие места пользователей ИСПДн передается только графическая информация, сама обработка данных осуществляется на удаленном серверном сегменте (сервере / АРМ, выполняющем функцию сервера), располагающемся в пределах контролируемой зоны Органа (Организации).
Доступ к ПДн в ИСПДн предоставляется пользователю после ввода логина и пароля (предъявления идентификатора).
56. ИСПДн кадрового учета и управления персоналом обладают следующими признаками:
1) Данные ИСПДн предназначены для автоматизации деятельности Органа (Организации), связанной с ведением кадрового учета и управления персоналом;
2) Категории ПДн, которые могут подлежать обработке в ИСПДн:
- специальные;
- иные;
3) Режим обработки ПДн в ИСПДн: многопользовательский, ИСПДн предусматривает разграничение доступа. Обработка ПДн осуществляется сотрудниками Органов (Организаций) в специализированных и (или) стандартных офисных программах, и (или) посредством веб-интерфейса в соответствии с предоставленными правами;
4) Типы субъектов, ПДн которых могут подлежать обработке в ИСПДн: сотрудники Органа (Организации), являющегося оператором ИСПДн, граждане Российской Федерации, устанавливающие (имеющие) трудовые отношения с Органом (Организацией);
5) Структура ИСПДн: локальная, функционирующая в контролируемой зоне Органа (Организации);
6) ИСПДн подключены к сетям связи общего пользования (сетям международного информационного обмена). По типу подключения ИСПДн делятся на:
- без подключения (передача ПДн осуществляется с использованием машинных носителей);
- подключенные посредством ЗСПД;
- подключенные с использованием иных каналов связи;
7) Передача ПДн в иные ИСПДн осуществляется в зависимости от технологии подключения к сетям связи общего пользования (сетям международного информационного обмена):
- без подключения (передача ПДн осуществляется с использованием машинных носителей);
- с использованием сторонних СКЗИ;
7) СВТ, участвующие в обработке: АРМ, серверное оборудование, сетевое и телекоммуникационное оборудование;
8) Технология обработки ПДн в ИСПДн построена по принципу "толстого клиента": на рабочие места пользователей ИСПДн устанавливается специальное клиентское приложение, осуществляющее подключение к базе данных, которая хранится на серверном сегменте (сервере / АРМ, выполняющем функцию сервера), располагающемся в пределах контролируемой зоны Органа (Организации). Доступ к ПДн в ИСПДн предоставляется пользователю после ввода логина и пароля (предъявления идентификатора).
57. ИСПДн пенсионного фонда и налоговых служб обладают следующими признаками:
1) Данные ИСПДн предназначены для автоматизации деятельности Органа (Организации), связанной с осуществлением пенсионных отчислений и уплатой налогов;
2) Обработке в ИСПДн подлежат иные категории ПДн;
3) Режим обработки ПДн в ИСПДн: многопользовательский, ИСПДн предусматривает разграничение доступа. Обработка ПДн осуществляется сотрудниками Органов (Организаций) в специализированных программах и (или) посредством веб-интерфейса в соответствии с предоставленными правами;
4) Типы субъектов, ПДн которых могут подлежать обработке в ИСПДн: сотрудники Органа (Организации), являющегося оператором ИСПДн;
5) Структура ИСПДн: локальная, функционирующая в контролируемой зоне Органа (Организации);
6) ИСПДн подключены к сетям связи общего пользования (сетям международного информационного обмена). По типу подключения ИСПДн делятся на:
- без подключения (передача ПДн осуществляется с использованием машинных носителей);
- подключенные посредством ЗСПД;
- подключенные с использованием иных каналов связи;
7) Передача ПДн в иные ИСПДн осуществляется в зависимости от технологии подключения к сетям связи общего пользования (сетям международного информационного обмена):
- без подключения (передача ПДн осуществляется с использованием машинных носителей);
- с использованием сторонних СКЗИ;
8) СВТ, участвующие в обработке: АРМ, серверное оборудование, сетевое и телекоммуникационное оборудование;
9) Технология обработки ПДн в ИСПДн построена по принципу "толстого клиента": на рабочие места пользователей ИСПДн устанавливается специальное клиентское приложение, осуществляющее подключение к серверному сегменту (серверу / АРМ, выполняющему функцию сервера), располагающемуся вне контролируемой зоны Органа (Организации). Доступ к ПДн в ИСПДн предоставляется пользователю после ввода логина и пароля (предъявления идентификатора).
58. ИСПДн документооборота и делопроизводства обладают следующими признаками:
1) Данные ИСПДн предназначены для автоматизации деятельности Органа (Организации), связанной с осуществлением документооборота и делопроизводства;
2) Категории ПДн, которые могут подлежать обработке в ИСПДн:
- специальные;
- иные;
- общедоступные;
3) Режим обработки ПДн в ИСПДн: многопользовательский, ИСПДн предусматривает разграничение доступа. Обработка ПДн осуществляется сотрудниками Органов (Организаций) в специализированных программах в соответствии с предоставленными правами;
4) Типы субъектов, ПДн которых могут подлежать обработке в ИСПДн: сотрудники Органа (Организации), являющегося оператором ИСПДн, граждане РФ и иностранные граждане;
5) Структура ИСПДн: локальная, функционирующая в контролируемой зоне Органа (Организации);
6) ИСПДн подключены к сетям связи общего пользования (сетям международного информационного обмена). По типу подключения ИСПДн делятся на:
- без подключения (передача ПДн осуществляется с использованием машинных носителей);
- подключенные с использованием иных каналов связи;
7) Передача ПДн в иные ИСПДн осуществляется в зависимости от технологии подключения к сетям связи общего пользования (сетям международного информационного обмена):
- без подключения (передача ПДн осуществляется с использованием машинных носителей);
- посредством ЗСПД;
- с использованием сторонних СКЗИ;
8) СВТ, участвующие в обработке: АРМ, серверное оборудование, сетевое и телекоммуникационное оборудование;
9) Технология обработки ПДн в ИСПДн построена по принципу "толстого клиента": на рабочие места пользователей ИСПДн устанавливается специальное клиентское приложение, осуществляющее подключение к базе данных, которая хранится на серверном сегменте (сервере / АРМ, выполняющем функцию сервера), располагающемся в пределах контролируемой зоны Органа (Организации). Доступ к ПДн в ИСПДн предоставляется пользователю после ввода логина и пароля (предъявления идентификатора).
59. ИСПДн поддерживающие обладают следующими признаками:
1) Данные ИСПДн предназначены для автоматизации деятельности Органа (Организации), связанной с осуществлением им (его сотрудниками) своих функций, полномочий и задач;
2) Категории ПДн, которые могут подлежать обработке в ИСПДн:
- специальные;
- иные;
- общедоступные;
3) Режим обработки ПДн в ИСПДн: многопользовательский, ИСПДн предусматривает разграничение доступа. Обработка ПДн осуществляется сотрудниками Органов (Организаций) в специализированных и (или) стандартных офисных программах, и (или) посредством веб-интерфейса в соответствии с предоставленными правами;
4) Типы субъектов, ПДн которых могут подлежать обработке в ИСПДн: сотрудники Органа (Организации), являющегося оператором ИСПДн, граждане РФ и иностранные граждане;
5) Структура ИСПДн: локальная, функционирующая в контролируемой зоне Органа (Организации);
6) ИСПДн подключены к сетям связи общего пользования (сетям международного информационного обмена). По типу подключения ИСПДн делятся на:
- без подключения (передача ПДн осуществляется с использованием машинных носителей);
- подключенные посредством ЗСПД;
- подключенные с использованием иных каналов связи;
7) Передача ПДн в иные ИСПДн не осуществляется;
8) СВТ, участвующие в обработке: АРМ, серверное оборудование, сетевое и телекоммуникационное оборудование;
9) По технологии обработки ИСПДн подразделяются на:
- построенные по принципу "толстого клиента": на рабочие места пользователей ИСПДн устанавливается специальное клиентское приложение, осуществляющее подключение к серверному сегменту (серверу / АРМ, выполняющему функцию сервера), располагающемуся в пределах контролируемой зоны Органа (Организации);
- построенные на базе стандартного офисного программного обеспечения: ИСПДн представляет собой базу данных в формате стандартного офисного приложения, обрабатываемую и хранящуюся на АРМ;
- построенные по веб-технологии: пользователи работают в ИСПДн посредством веб-интерфейса, подключающегося к локальному веб-серверу, располагающемуся в пределах контролируемой зоны Органа (Организации).
Доступ к ПДн в ИСПДн предоставляется пользователю после ввода логина и пароля (предъявления идентификатора).
5. УБ ПДн, выявленные при функционировании ИСПДн
60. Источники УБ ПДн.
Источниками УБ ПДн в ИСПДн выступают:
- носитель вредоносной программы;
- аппаратная закладка;
- нарушитель.
61. Носитель вредоносной программы.
Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. Если вредоносная программа не ассоциируется с какой-либо прикладной программой, то в качестве ее носителя рассматриваются:
- отчуждаемый носитель, то есть дискета, оптический диск (CD-R, CD-RW и т.п.), флэш-память, отчуждаемый винчестер и т.п.;
- встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок, - видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти, шин передачи данных, портов ввода/вывода;
- микросхемы внешних устройств (монитора, клавиатуры, принтера, модема, сканера и т.п.).
Если вредоносная программа ассоциируется с какой-либо прикладной программой, с файлами, имеющими определенные расширения или иные атрибуты, с сообщениями, передаваемыми по сети, то ее носителями являются:
- пакеты передаваемых по компьютерной сети сообщений;
- файлы (текстовые, графические, исполняемые и т.д.).
62. Аппаратная закладка.
Потенциально может рассматриваться возможность применения аппаратных средств, предназначенных для регистрации информации (ПДн), вводимой в ИСПДн с клавиатуры АРМ, например:
- аппаратная закладка внутри клавиатуры;
- считывание данных с кабеля клавиатуры бесконтактным методом;
- включение устройства в разрыв кабеля;
- аппаратная закладка внутри системного блока и др.
Однако, в виду отсутствия возможности неконтролируемого пребывания физических лиц в служебных помещениях, в которых размещены технические средства ИСПДн, или в непосредственной близости от них, соответственно отсутствует возможность установки аппаратных закладок посторонними лицами.
Существование данного источника маловероятно также из-за несоответствия стоимости аппаратных закладок, сложности их скрытой установки и полученной в результате информации.
63. Нарушитель.
Нарушителем является субъект доступа, осуществляющий доступ к информации с нарушением правил разграничения доступа, а также лицо, осуществляющее перехват информации по техническим каналам утечки. Нарушитель рассматривается как один из источников угроз НСД в ИСПДн и утечки информации по техническим каналам.
В результате действий нарушителя может быть нанесен ущерб безопасности обрабатываемой в ИСПДн информации, то есть могут быть нарушены ее свойства безопасности, такие как конфиденциальность, целостность (достоверность) и доступность.
Описание потенциальных нарушителей ИСПДн необходимо для формирования перечня источников угроз и является неотъемлемой частью процесса составления полного перечня потенциально реализуемых угроз в рассматриваемых ИСПДн.
По наличию права постоянного или разового доступа в контролируемую зону ИСПДн нарушители подразделяются на два типа:
- внешние нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена;
- внутренние нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн.
64. Внешний нарушитель.
Внешними нарушителями могут быть:
- разведывательные службы государств;
- криминальные структуры;
- конкуренты (конкурирующие организации);
- недобросовестные партнеры;
- внешние субъекты (физические лица, в том числе бывшие сотрудники организации).
Внешний нарушитель имеет следующие возможности:
- осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;
- осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;
- осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;
- осуществлять несанкционированный доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;
- осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн.
Разведывательные службы государств и криминальные структуры не имеют мотивации осуществления деятельности, связанной с нарушением характеристик безопасности информации.
Конкуренты (конкурирующие организации) как потенциальные нарушители информационной безопасности ИСПДн не рассматриваются по причине отсутствия таковых.
Недобросовестные партнеры не рассматриваются в качестве потенциальных нарушителей информационной безопасности ИСПДн по причине высокой стоимости работ, по созданию способов и средств атаки на информацию, обрабатываемых в Органах, Организациях.
Таким образом, в качестве внешних нарушителей информационной безопасности ИСПДн имеет смысл рассматривать исключительно внешние субъекты (физические лица, в том числе бывшие сотрудники организации), действующих либо самостоятельно, либо вступивших в сговор между собой.
66. Внутренний нарушитель.
Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к информации.
К первой категории относятся лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к информации. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн.
Лицо этой категории, может:
- иметь доступ к фрагментам конфиденциальной информации, распространяющейся по внутренним каналам связи ИСПДн;
- располагать фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
- располагать именами и вести выявление паролей зарегистрированных пользователей;
- изменять конфигурацию технических средств ИСПДн, вносить в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПДн.
Ко второй категории относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места.
Лицо этой категории:
- обладает всеми возможностями лиц первой категории;
- знает, по меньшей мере, одно легальное имя доступа;
- обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству конфиденциальной информации;
- располагает конфиденциальными данными, к которым имеет доступ.
- его доступ, аутентификация и права по доступу к некоторому подмножеству конфиденциальной информации должны регламентироваться соответствующими правилами разграничения доступа.
К третьей категории относятся зарегистрированные пользователи ИС, осуществляющие удаленный доступ к конфиденциальной информации по локальным и (или) распределенным информационным системам.
Лицо этой категории:
- обладает всеми возможностями лиц первой и второй категорий;
- располагает информацией о топологии ИСПДн на базе локальной и (или) распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств ИСПДн;
- имеет возможность прямого (физического) доступа к фрагментам технических средств ИС.
К четвертой категории относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн.
Лицо этой категории:
- обладает всеми возможностями лиц предыдущих категорий;
- обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте (фрагменте) ИСПДн;
- обладает полной информацией о технических средствах и конфигурации сегмента (фрагмента) ИСПДн;
- имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИСПДн;
- имеет доступ ко всем техническим средствам сегмента (фрагмента) ИСПДн;
- обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента (фрагмента) ИСПДн.
К пятой категории относятся зарегистрированные пользователи с полномочиями системного администратора ИСПДн.
Лицо этой категории:
- обладает всеми возможностями лиц предыдущих категорий;
- обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;
- обладает полной информацией о технических средствах и конфигурации ИСПДн;
- имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;
- обладает правами конфигурирования и административной настройки технических средств ИСПДн.
Системный администратор выполняет конфигурирование и управление программным обеспечением и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства криптографической защиты информации, мониторинга, регистрации, архивации, защиты от НСД.
К шестой категории относятся зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн.
Лицо этой категории:
- обладает всеми возможностями лиц предыдущих категорий;
- обладает полной информацией об ИСПДн;
- имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;
- не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).
Администратор безопасности отвечает за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей. Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор.
К седьмой категории относятся программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.
Лицо этой категории:
- обладает информацией об алгоритмах и программах обработки информации на ИСПДн;
- обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;
- может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты конфиденциальной информации, обрабатываемых в ИСПДн.
К восьмой категории относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИСПДн.
Лицо этой категории:
- обладает возможностями внесения закладок в технические средства ИСПДн на стадии их разработки, внедрения и сопровождения;
- может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты информации в ИСПДн.
67. При моделировании принимаются следующие ограничения и предположения о характере действий потенциальных внутренних нарушителей:
- работа по подбору кадров и специально проводимые организационно-технические мероприятия исключают возможность создания коалиций нарушителей, то есть объединения (заговоров) и направленных действий по преодолению подсистемы защиты двух и более нарушителей;
- нарушитель скрывает свои несанкционированные действия от других сотрудников;
- несанкционированные действия данной группы нарушителей могут не иметь преднамеренного характера и быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки, хранения и передачи информации;
- легальный доступ посторонних лиц (не принадлежащих к указанным категориям) в помещения, где размещены компоненты ИСПДн, и к информационным ресурсам ИСПДн исключается принятыми организационными и/или техническими мерами по обеспечению порядка доступа в помещения и организации пропускного режима на объектах, а также внедрением необходимых защитных мер и устройств в оборудование ИСПДн;
- за деятельностью сотрудников сторонних организаций, имеющих доступ в контролируемую зону, осуществляется контроль;
- внутренние нарушители обладают всеми ресурсами и возможностями для осуществления атак, присущими внешнему нарушителю.
Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к ПДн и контролю порядка проведения работ.
68. На лиц категорий 4, 5 и 6, указанных в пункте 66 возложены задачи по администрированию программно-аппаратных средств и баз данных ИСПДн для интеграции и обеспечения взаимодействия различных подсистем, входящих в состав ИСПДн, что позволяет отнести их к группе привилегированных пользователей (группе администраторов). Администраторы потенциально могут реализовывать угрозы информационной безопасности, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в ИСПДн, а также к техническим и программным средствам ИСПДн, включая средства защиты, используемые в конкретных автоматизированных системах, в соответствии с установленными для них административными полномочиями.
Эти лица хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и используемыми в конкретных подсистемах и ИСПДн в целом, а также с применяемыми принципами и концепциями безопасности.
Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз информационной безопасности. Данное оборудование может быть как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).
Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием.
Наличие привилегированных пользователей требует реализации необходимых организационных мер для снижения риска информационной безопасности. Должны применяться следующие организационные меры:
- регламентированы и внедрены процедуры управления доступом в контролируемую зону, к аппаратным и программным средствам обработки и защиты информации;
- определены должности сотрудников (роли), которым предоставляется привилегированные права доступа к информации ограниченного доступа;
- в должностные обязанности привилегированных пользователей включены обязанности в области защиты информации;
- сформированы требования к кандидатам на трудоустройство на должности привилегированных пользователей;
- определены процедуры отбора и проверок кандидатов на трудоустройство на должности привилегированных пользователей;
- определены процедуры оформления приема сотрудников на должности привилегированных пользователей;
- определены процедуры увольнения сотрудников, занимавших должности привилегированных пользователей;
- организовано обучение и инструктажи в области защиты информации;
- определены механизмы стимулирования и поощрения различного характера (в т.ч. финансового);
- организованы, документально оформлены и внедрены принципы разграничения полномочий и двойного управления для решения задач, связанных с администрированием программных и технических средств, в том числе средств обеспечения информационной безопасности;
- определены процедуры реагирования на нарушения информационной безопасности;
- определены процедуры контроля выполнения требований;
- определена ответственность за нарушения информационной безопасности.
В случае если указанные меры руководством не предпринимаются, привилегированных пользователей (группу администраторов) следует рассматривать в качестве потенциальных нарушителей. При этом вероятность реализации практически любой существующей угрозы следует признавать высокой, а, следовательно, саму угрозу - актуальной.
Предполагается, что в число лиц категорий 4,5 и 6 ИСПДн Органов, Организаций будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей.
Лица первой категории ввиду принятых организационных мер на территории учреждения не рассматриваются.
Лица категории 7 и 8 не имеют мотивации осуществления деятельности, связанной с нарушением характеристик безопасности информации и не рассматриваются в качестве потенциальных нарушителей информационной безопасности ИСПДн по причине высокой стоимости работ, по созданию способов и средств атаки на информацию, обрабатываемой в Органах, Организациях.
Предполагается, что лица категорий 2 и 3 относятся к вероятным внутренним нарушителям.
Предполагается, что возможность сговора внутренних нарушителей маловероятна ввиду принятых организационных и контролирующих мер.
Предполагается, что возможность сговора внутренних нарушителей между собой, сговора внутреннего нарушителя с персоналом организаций-разработчиков подсистем ИСПДн, а также сговора внутреннего и внешнего нарушителей исключена ввиду применения в Органах, Организациях организационно-технических и кадрово-режимных мер.
69. Основные УБ ПДн в ИСПДн.
Основными группами УБ ПДн в ИСПДн являются:
- угрозы утечки информации по техническим каналам;
- угрозы использования штатных средств ИСПДн с целью совершения НСД к информации;
- угрозы нарушения доступности информации;
- угрозы нарушения целостности информации;
- угрозы НДВ в СПО и ППО;
- угрозы, не являющиеся атаками;
- угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации;
- угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;
- угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИСПДн/системы защиты ИСПДн;
- угрозы ошибочных/деструктивных действий лиц;
- угрозы нарушения конфиденциальности;
- угрозы программно-математических воздействий;
- угрозы, связанные с использованием облачных услуг;
- угрозы, связанные с использованием суперкомпьютерных технологий;
- угрозы, связанные с использованием технологий виртуализации;
- угрозы, связанные с нарушением правил эксплуатации машинных носителей;
- угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования;
- угрозы физического доступа к компонентам ИСПДн;
- угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении;
- угрозы, связанные с использованием сетевых технологий;
- угрозы инженерной инфраструктуры;
- угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с контролем защищенности ИСПДн;
- угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи;
- угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗИ в ее составе из-за сбоев в программном обеспечении;
- угрозы неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера;
- угрозы стихийных бедствий.
6. Актуальные УБ ПДн в ИСПДн
70. Актуальные угрозы безопасности в информационно-справочных ИСПДн:
1) Официальные порталы (сайты) Органов и Организаций:
- угрозы использования штатных средств ИСПДн с целью совершения НСД к информации;
- угрозы нарушения доступности информации;
- угрозы нарушения целостности информации;
- угрозы, не являющиеся атаками;
- угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации;
- угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;
- угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИСПДн/системы защиты ИСПДн;
- угрозы ошибочных/деструктивных действий лиц;
- угрозы программно-математических воздействий;
- угрозы, связанные с использованием облачных услуг;
- угрозы, связанные с использованием технологий виртуализации;
- угрозы, связанные с нарушением правил эксплуатации машинных носителей;
- угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования;
- угрозы физического доступа к компонентам ИСПДн;
- угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении;
- угрозы, связанные с использованием сетевых технологий;
- угрозы инженерной инфраструктуры;
- угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с контролем защищенности ИСПДн;
- угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи;
2) Информационные порталы (сайты):
- угрозы использования штатных средств ИСПДн с целью совершения НСД к информации;
- угрозы нарушения доступности информации;
- угрозы нарушения целостности информации;
- угрозы, не являющиеся атаками;
- угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации;
- угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;
- угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИСПДн/системы защиты ИСПДн;
- угрозы ошибочных/деструктивных действий лиц;
- угрозы нарушения конфиденциальности;
- угрозы программно-математических воздействий;
- угрозы, связанные с использованием облачных услуг;
- угрозы, связанные с использованием технологий виртуализации;
- угрозы, связанные с нарушением правил эксплуатации машинных носителей;
- угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования;
- угрозы физического доступа к компонентам ИСПДн;
- угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении;
- угрозы, связанные с использованием сетевых технологий;
- угрозы инженерной инфраструктуры;
- угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с контролем защищенности ИСПДн;
- угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи;
3) Закрытые порталы для нескольких групп участников Органов и (или) Организаций:
- угрозы использования штатных средств ИСПДн с целью совершения НСД к информации;
- угрозы нарушения доступности информации;
- угрозы нарушения целостности информации;
- угрозы, не являющиеся атаками;
- угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации;
- угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;
- угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИСПДн/системы защиты ИСПДн;
- угрозы ошибочных/деструктивных действий лиц;
- угрозы нарушения конфиденциальности;
- угрозы программно-математических воздействий;
- угрозы, связанные с использованием облачных услуг;
- угрозы, связанные с использованием технологий виртуализации;
- угрозы, связанные с нарушением правил эксплуатации машинных носителей;
- угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования;
- угрозы физического доступа к компонентам ИСПДн;
- угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении;
- угрозы, связанные с использованием сетевых технологий;
- угрозы инженерной инфраструктуры;
- угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с контролем защищенности ИСПДн;
- угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи;
4) Республиканский портал государственных и муниципальных услуг (функций):
- угрозы использования штатных средств ИСПДн с целью совершения НСД к информации;
- угрозы нарушения доступности информации;
- угрозы нарушения целостности информации;
- грозы, не являющиеся атаками;
- угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации;
- угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;
- угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИСПДн/системы защиты ИСПДн;
- угрозы ошибочных/деструктивных действий лиц;
- угрозы нарушения конфиденциальности;
- угрозы программно-математических воздействий;
- угрозы, связанные с использованием облачных услуг;
- угрозы, связанные с использованием технологий виртуализации;
- угрозы, связанные с нарушением правил эксплуатации машинных носителей;
- угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования;
- угрозы физического доступа к компонентам ИСПДн;
- угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении;
- угрозы, связанные с использованием сетевых технологий;
- угрозы инженерной инфраструктуры;
- угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с контролем защищенности ИСПДн;
- угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи;
71. Актуальные угрозы безопасности в служебных ИСПДн:
1) ИСПДн бухгалтерского учета и управления финансами:
- угрозы использования штатных средств ИСПДн с целью совершения НСД к информации;
- угрозы нарушения доступности информации;
- угрозы нарушения целостности информации;
- угрозы, не являющиеся атаками;
- угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации;
- угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;
- угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИСПДн/системы защиты ИСПДн;
- угрозы ошибочных/деструктивных действий лиц;
- угрозы нарушения конфиденциальности;
- угрозы программно-математических воздействий;
- угрозы, связанные с использованием технологий виртуализации;
- угрозы, связанные с нарушением правил эксплуатации машинных носителей;
- угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования;
- угрозы физического доступа к компонентам ИСПДн;
- угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении;
- угрозы, связанные с использованием сетевых технологий;
- угрозы инженерной инфраструктуры;
- угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с контролем защищенности ИСПДн;
- угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи;
2) ИСПДн кадрового учета и управления персоналом:
- угрозы использования штатных средств ИСПДн с целью совершения НСД к информации;
- угрозы нарушения доступности информации;
- угрозы нарушения целостности информации;
- угрозы, не являющиеся атаками;
- угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации;
- угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;
- угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИСПДн/системы защиты ИСПДн;
- угрозы ошибочных/деструктивных действий лиц;
- угрозы нарушения конфиденциальности;
- угрозы программно-математических воздействий;
- угрозы, связанные с нарушением правил эксплуатации машинных носителей;
- угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования;
- угрозы физического доступа к компонентам ИСПДн;
- угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении;
- угрозы, связанные с использованием сетевых технологий;
- угрозы инженерной инфраструктуры;
- угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с контролем защищенности ИСПДн;
- угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи;
3) ИСПДн пенсионного фонда и налоговых служб:
- угрозы использования штатных средств ИСПДн с целью совершения НСД к информации;
- угрозы нарушения доступности информации;
- угрозы нарушения целостности информации;
- угрозы, не являющиеся атаками;
- угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации;
- угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;
- угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИСПДн/системы защиты ИСПДн;
- угрозы ошибочных/деструктивных действий лиц;
- угрозы нарушения конфиденциальности;
- угрозы программно-математических воздействий;
- угрозы, связанные с нарушением правил эксплуатации машинных носителей;
- угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования;
- угрозы физического доступа к компонентам ИСПДн;
- угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении;
- угрозы, связанные с использованием сетевых технологий;
- угрозы инженерной инфраструктуры;
- угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с контролем защищенности ИСПДн;
- угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи.
- угрозы использования штатных средств ИСПДн с целью совершения НСД к информации;
- угрозы нарушения доступности информации;
- угрозы нарушения целостности информации;
- угрозы, не являющиеся атаками;
- угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации;
- угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;
- угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИСПДн/системы защиты ИСПДн;
- угрозы ошибочных/деструктивных действий лиц;
- угрозы нарушения конфиденциальности;
- угрозы программно-математических воздействий;
- угрозы, связанные с использованием технологий виртуализации;
- угрозы, связанные с нарушением правил эксплуатации машинных носителей;
- угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования;
- угрозы физического доступа к компонентам ИСПДн;
- угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении;
- угрозы, связанные с использованием сетевых технологий;
- угрозы инженерной инфраструктуры;
- угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с контролем защищенности ИСПДн;
- угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи,
4) ИСПДн поддерживающие:
- угрозы использования штатных средств ИСПДн с целью совершения НСД к информации;
- угрозы нарушения доступности информации;
- угрозы нарушения целостности информации;
- угрозы, не являющиеся атаками;
- угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации;
- угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;
- угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИСПДн/системы защиты ИСПДн;
- угрозы ошибочных/деструктивных действий лиц;
- угрозы нарушения конфиденциальности;
- угрозы программно-математических воздействий;
- угрозы, связанные с использованием технологий виртуализации;
- угрозы, связанные с нарушением правил эксплуатации машинных носителей;
- угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования;
- угрозы физического доступа к компонентам ИСПДн;
- угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении;
- угрозы, связанные с использованием сетевых технологий;
- угрозы инженерной инфраструктуры;
- угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с контролем защищенности ИСПДн;
- угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи.
72. Актуальные угрозы безопасности в ведомственных ИСПДн:
- угрозы использования штатных средств ИСПДн с целью совершения НСД к информации;
- угрозы нарушения доступности информации;
- угрозы нарушения целостности информации;
- угрозы, не являющиеся атаками;
- угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации;
- угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;
- угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИСПДн/системы защиты ИСПДн;
- угрозы ошибочных/деструктивных действий лиц;
- угрозы нарушения конфиденциальности;
- угрозы программно-математических воздействий;
- угрозы, связанные с использованием технологий виртуализации;
- угрозы, связанные с нарушением правил эксплуатации машинных носителей;
- угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования;
- угрозы физического доступа к компонентам ИСПДн;
- угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении;
- угрозы, связанные с использованием сетевых технологий;
- угрозы инженерной инфраструктуры;
- угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с контролем защищенности ИСПДн;
- угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи.
73. Актуальные угрозы безопасности в внутриреспубликанских ИСПДн:
1) ИСПДн интеграционные:
- угрозы использования штатных средств ИСПДн с целью совершения НСД к информации;
- угрозы нарушения доступности информации;
- угрозы нарушения целостности информации;
- угрозы, не являющиеся атаками;
- угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации;
- угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;
- угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИСПДн/системы защиты ИСПДн;
- угрозы ошибочных/деструктивных действий лиц;
- угрозы нарушения конфиденциальности;
- угрозы программно-математических воздействий;
- угрозы, связанные с использованием технологий виртуализации;
- угрозы, связанные с нарушением правил эксплуатации машинных носителей;
- угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования;
- угрозы физического доступа к компонентам ИСПДн;
- угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении;
- угрозы, связанные с использованием сетевых технологий;
- угрозы инженерной инфраструктуры;
- угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с контролем защищенности ИСПДн;
- угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи;
2) ИСПДн многопрофильные:
- угрозы использования штатных средств ИСПДн с целью совершения НСД к информации;
- угрозы нарушения доступности информации;
- угрозы нарушения целостности информации;
- угрозы, не являющиеся атаками;
- угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации;
- угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;
- угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИСПДн/системы защиты ИСПДн;
- угрозы ошибочных/деструктивных действий лиц;
- угрозы нарушения конфиденциальности;
- угрозы программно-математических воздействий;
- угрозы, связанные с использованием технологий виртуализации;
- угрозы, связанные с нарушением правил эксплуатации машинных носителей;
- угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования;
- угрозы физического доступа к компонентам ИСПДн;
- угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении;
- угрозы, связанные с использованием сетевых технологий;
- угрозы инженерной инфраструктуры;
- угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с контролем защищенности ИСПДн;
- угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи;
3) ИСПДн для Органов и Организаций, и иных организаций (предприятий, учреждений) Республики Мордовия:
- угрозы использования штатных средств ИСПДн с целью совершения НСД к информации;
- угрозы нарушения доступности информации;
- угрозы нарушения целостности информации;
- угрозы, не являющиеся атаками;
- угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации;
- угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;
- угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИСПДн/системы защиты ИСПДн;
- угрозы ошибочных/деструктивных действий лиц;
- угрозы нарушения конфиденциальности;
- угрозы программно-математических воздействий;
- угрозы, связанные с использованием технологий виртуализации;
- угрозы, связанные с нарушением правил эксплуатации машинных носителей;
- угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования;
- угрозы физического доступа к компонентам ИСПДн;
- угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении;
- угрозы, связанные с использованием сетевых технологий;
- угрозы инженерной инфраструктуры;
- угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с контролем защищенности ИСПДн;
- угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи;
4) Сегментные ИСПДн:
- угрозы использования штатных средств ИСПДн с целью совершения НСД к информации;
- угрозы нарушения доступности информации;
- угрозы нарушения целостности информации;
- угрозы, не являющиеся атаками;
- угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации;
- угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом;
- угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИСПДн/системы защиты ИСПДн;
- угрозы ошибочных/деструктивных действий лиц;
- угрозы нарушения конфиденциальности;
- угрозы программно-математических воздействий;
- угрозы, связанные с использованием технологий виртуализации;
- угрозы, связанные с нарушением правил эксплуатации машинных носителей;
- угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования;
- угрозы физического доступа к компонентам ИСПДн;
- угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИСПДн, микропрограммном обеспечении;
- угрозы, связанные с использованием сетевых технологий;
- угрозы инженерной инфраструктуры;
- угрозы, связанные с отсутствием системы регистрации событий информационной безопасности;
- угрозы, связанные с контролем защищенности ИСПДн;
- угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи.
7. Меры, направленные на минимизацию УБ ПДн в ИСПДн
74. При обработке ПДн в ИСПДн Органы (Организации) применяют правовые, организационные и технические меры, установленные действующим законодательством, а также руководствуются положениями следующих нормативных правовых актов:
- Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ "О персональных данных";
- постановление Правительства Российской Федерации от 1 ноября 2012 г. N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных";
- постановление Правительства Российской Федерации от 21 марта 2012 г. N 211 "Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом "О персональных данных" и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами";
- приказ ФСТЭК России от 18 февраля 2013 г. N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных";
- приказ ФСТЭК России от 11 февраля 2013 г. N 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах";
- приказ ФСБ России от 10 июля 2014 г. N 378 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности";
- Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная заместителем директора ФСТЭК России 15 февраля 2008 г.;
- Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная заместителем директора ФСТЭК России 14 февраля 2008 г.;
- Методические рекомендации по составлению Частной модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных учреждений здравоохранения, социальной сферы, труда и занятости, Минздравсоцразвития России, согласованные с ФСТЭК России 22 декабря 2009 г.;
- Модель угроз типовой медицинской информационной системы (МИС) типового лечебного профилактического учреждения (ЛПУ), Минздравсоцразвития России, согласованная с ФСТЭК России 27 ноября 2009 г.;
- Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных отрасли, согласованная с ФСТЭК России, ФСБ России и одобренная Решением секции N 1 Научно-технического совета Минкомсвязи России "Научно-техническое и стратегическое развитие отрасли" от 21 апреля 2010 г. N 2;
- Руководящий документ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация информационных систем и требования по защите информации", утвержденный решением Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.;
- "Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)", утвержденные решением Коллегии Гостехкомиссии России N 7.2/02.03.01;
- Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, утвержденные руководством 8 Центра ФСБ России (N 149/7/2/6-432 от 31 марта 2015 г.).
75. Реализация правовых, организационных и технических мер, направленных на минимизацию УБ ПДн в ИСПДн, осуществляется специалистами по информационной безопасности (специалистами по защите (технической защите) информации) Органов (Организаций), ответственными за планирование, организацию и реализацию мероприятий по обеспечению информационной безопасности в Органе (Организации).
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.