Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение
к постановлению администрации
Инсарского муниципального района
от 14 декабря 2018 г. N 471
Модель
нарушителя информационной безопасности для информационных систем администрации Инсарского муниципального района Республики Мордовия
1. Общие положения
1.1. Настоящая Модель нарушителя разработана для информационной системы администрации Инсарского муниципального района Республики Мордовия (далее - Администрация).
1.2. Модель нарушителя представляет собой абстрактное описание нарушителей информационной безопасности как источников угроз безопасности, а также предположения об их возможностях, которые могут использоваться для разработки и проведения атак, и ограничениях на эти возможности.
1.3. При разработке Модели нарушителя учитывались действующее законодательство, нормативные и методические документы уполномоченных федеральных органов исполнительной власти, в которых регламентируются вопросы разработки модели нарушителя и модели угроз безопасности информации, применимые положения национальных стандартов. Основу разработки настоящей Модели нарушителя составили положения и требования следующих документов:
- Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации";
- Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных";
- Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная заместителем директора ФСТЭК России 15 февраля 2008 г.;
- Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная заместителем директора ФСТЭК России 14 февраля 2008 г.;
- Общая модель угроз верхнего уровня администрации, утверждена постановлением администрации Инсарского муниципального района Инсарского муниципального района от 13.12.2018 года N 470;
- Постановление Правительства Республики Мордовия от 07 мая 2018 г. N 289 "Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных".
1.4. Модель нарушителя содержит описание предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности.
1.5. При разработке настоящей модели нарушителя учитывались следующие принципы реализации ИС и возможности различных категорий физических лиц по доступу к элементам ИС:
- пользователи ИС имеют различные права по доступу как к обрабатываемой информации, так и к программно-техническим средствам ИС;
- в ИС используются только сертифицированные средства защиты информации.
При разработке модели нарушителя зафиксированы следующие положения:
- безопасность информации в ИС обеспечивается средствами защиты информации ИС, а также используемыми в них информационными технологиями, техническими и программными средствами, удовлетворяющими требованиям по защите информации, устанавливаемым в соответствии с законодательством Российской Федерации;
- средства защиты информации штатно функционируют совместно с техническими и программными средствами, которые способны повлиять на выполнение предъявляемых к СЗИ требований;
- СЗИ не могут обеспечить защиту информации от действий, выполняемых в рамках предоставленных субъекту действий полномочий (например, СЗИ не может обеспечить защиту информации от раскрытия лицами, которым предоставлено право на доступ к этим данным).
2. Описание нарушителя
2.1. Нарушителем является субъект доступа, осуществляющий доступ к информации с нарушением правил разграничения доступа, а также лицо, осуществляющее перехват информации по техническим каналам утечки. Нарушитель рассматривается как один из источников угроз НСД в ИС и утечки информации по техническим каналам.
В результате действий нарушителя может быть нанесен ущерб безопасности обрабатываемой в ИС информации, то есть могут быть нарушены ее свойства безопасности, такие как конфиденциальность, целостность (достоверность) и доступность.
Описание потенциальных нарушителей ИС необходимо для формирования перечня источников угроз и является неотъемлемой частью процесса составления полного перечня потенциально реализуемых угроз в рассматриваемой ИС.
2.2. По наличию права постоянного или разового доступа в контролируемую зону (КЗ) ИС нарушители подразделяются на два типа:
- внешние нарушители, не имеющие доступа к ИС, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена;
- внутренние нарушители, имеющие доступ к ИС, включая пользователей ИС, реализующие угрозы непосредственно в ИС.
2.3. Внешний нарушитель
Внешними нарушителями могут быть:
- разведывательные службы государств;
- криминальные структуры;
- конкуренты (конкурирующие организации);
- недобросовестные партнеры;
- внешние субъекты (физические лица, в том числе бывшие сотрудники организации).
Внешний нарушитель имеет следующие возможности:
- осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;
- осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;
- осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;
- осуществлять несанкционированный доступ через элементы информационной инфраструктуры ИС, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;
- осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИС.
2.4. Разведывательные службы государств и криминальные структуры не имеют мотивации осуществления деятельности, связанной с нарушением характеристик безопасности информации.
Конкуренты (конкурирующие организации) как потенциальные нарушители информационной безопасности ИС не рассматриваются по причине отсутствия таковых.
Недобросовестные партнеры не рассматриваются в качестве потенциальных нарушителей информационной безопасности ИС по причине высокой стоимости работ, по созданию способов и средств атаки на информацию, обрабатываемую в Администрации.
Таким образом, в качестве внешних нарушителей информационной безопасности ИС имеет смысл рассматривать исключительно внешние субъекты (физические лица, в том числе бывшие сотрудники организации), действующих либо самостоятельно, либо вступивших в сговор между собой.
2.5. Внутренний нарушитель
Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к информации.
К первой категории относятся лица, имеющие санкционированный доступ к ИС, но не имеющие доступа к информации. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИС.
Лицо этой категории, может:
- иметь доступ к фрагментам конфиденциальной информации, распространяющейся по внутренним каналам связи ИС;
- располагать фрагментами информации о топологии ИС (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
- располагать именами и вести выявление паролей зарегистрированных пользователей;
- изменять конфигурацию технических средств ИС, вносить в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИС.
Ко второй категории относятся зарегистрированные пользователи ИС, осуществляющие ограниченный доступ к ресурсам ИС с рабочего места.
Лицо этой категории:
- обладает всеми возможностями лиц первой категории;
- знает, по меньшей мере, одно легальное имя доступа;
- обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству конфиденциальной информации;
- располагает конфиденциальными данными, к которым имеет доступ.
- его доступ, аутентификация и права по доступу к некоторому подмножеству конфиденциальной информации должны регламентироваться соответствующими правилами разграничения доступа.
К третьей категории относятся зарегистрированные пользователи ИС, осуществляющие удаленный доступ к конфиденциальной информации по локальным и (или) распределенным информационным системам.
Лицо этой категории:
- обладает всеми возможностями лиц первой и второй категорий;
- располагает информацией о топологии ИС на базе локальной и (или) распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств ИС;
- имеет возможность прямого (физического) доступа к фрагментам технических средств ИС.
К четвертой категории относятся зарегистрированные пользователи ИС с полномочиями администратора информационной безопасности сегмента (фрагмента) ИС.
Лицо этой категории:
- обладает всеми возможностями лиц предыдущих категорий;
- обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте (фрагменте) ИС;
- обладает полной информацией о технических средствах и конфигурации сегмента (фрагмента) ИС;
- имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИС;
- имеет доступ ко всем техническим средствам сегмента (фрагмента) ИС;
- обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента (фрагмента) ИС.
К пятой категории относятся зарегистрированные пользователи с полномочиями системного администратора ИС.
Лицо этой категории:
- обладает всеми возможностями лиц предыдущих категорий;
- обладает полной информацией о системном и прикладном программном обеспечении ИС;
- обладает полной информацией о технических средствах и конфигурации ИС;
- имеет доступ ко всем техническим средствам обработки информации и данным ИС;
- обладает правами конфигурирования и административной настройки технических средств ИС.
Системный администратор выполняет конфигурирование и управление программным обеспечением (ПО) и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства криптографической защиты информации, мониторинга, регистрации, архивации, защиты от НСД.
К шестой категории относятся зарегистрированные пользователи с полномочиями администратора информационной безопасности ИС.
Лицо этой категории:
- обладает всеми возможностями лиц предыдущих категорий;
- обладает полной информацией об ИС;
- имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИС;
- не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).
Администратор информационной безопасности отвечает за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей. Администратор информационной безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор.
К седьмой категории относятся программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.
Лицо этой категории:
- обладает информацией об алгоритмах и программах обработки информации на ИС;
- обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИС на стадии ее разработки, внедрения и сопровождения;
- может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты конфиденциальной информации, обрабатываемых в ИС.
К восьмой категории относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИС.
Лицо этой категории:
- обладает возможностями внесения закладок в технические средства ИС на стадии их разработки, внедрения и сопровождения;
- может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты информации в ИС.
2.6. В связи с этим при моделировании принимаются следующие ограничения и предположения о характере действий потенциальных внутренних нарушителей:
- работа по подбору кадров и специально проводимые организационно-технические мероприятия исключают возможность создания коалиций нарушителей, то есть объединения (заговоров) и направленных действий по преодолению подсистемы защиты двух и более нарушителей;
- нарушитель скрывает свои несанкционированные действия от других сотрудников;
- несанкционированные действия данной группы нарушителей могут не иметь преднамеренного характера и быть следствием ошибок пользователей, администраторов, эксплуатирующего и обслуживающего персонала, а также недостатков принятой технологии обработки, хранения и передачи информации;
- легальный доступ посторонних лиц (не принадлежащих к указанным категориям) в помещения, где размещены компоненты ИС, и к информационным ресурсам ИС исключается принятыми организационными и/или техническими мерами по обеспечению порядка доступа в помещения и организации пропускного режима на объектах, а также внедрением необходимых защитных мер и устройств в оборудование ИС;
- за деятельностью сотрудников сторонних организаций, имеющих доступ в контролируемую зону, осуществляется контроль;
- внутренние нарушители обладают всеми ресурсами и возможностями для осуществления атак, присущими внешнему нарушителю.
Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к ПДн и контролю порядка проведения работ.
2.7. На лиц категорий 4, 5 и 6 возложены задачи по администрированию программно-аппаратных средств и баз данных ИС для интеграции и обеспечения взаимодействия различных подсистем, входящих в состав ИС, что позволяет отнести их к группе привилегированных пользователей (группе администраторов). Администраторы потенциально могут реализовывать угрозы ИБ, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в ИС, а также к техническим и программным средствам ИС, включая средства защиты, используемые в конкретных АС, в соответствии с установленными для них административными полномочиями.
Эти лица хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и используемыми в конкретных подсистемах и ИС в целом, а также с применяемыми принципами и концепциями безопасности.
Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз ИБ. Данное оборудование может быть как частью штатных средств, так и относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).
Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием.
Наличие привилегированных пользователей требует реализации необходимых организационных мер для снижения риска информационной безопасности. Должны применяться следующие организационные меры:
- регламентированы и внедрены процедуры управления доступом в контролируемую зону, к аппаратным и программным средствам обработки и защиты информации;
- определены должности сотрудников (роли), которым предоставляется привилегированные права доступа к информации ограниченного доступа;
- в должностные обязанности привилегированных пользователей включены обязанности в области защиты информации;
- сформированы требования к кандидатам на трудоустройство на должности привилегированных пользователей;
- определены процедуры отбора и проверок кандидатов на трудоустройство на должности привилегированных пользователей;
- определены процедуры оформления приема сотрудников на должности привилегированных пользователей;
- определены процедуры увольнения сотрудников, занимавших должности привилегированных пользователей;
- организовано обучение и инструктажи в области защиты информации;
- определены механизмы стимулирования и поощрения различного характера (в т.ч. финансового);
- организованы, документально оформлены и внедрены принципы разграничения полномочий и двойного управления для решения задач, связанных с администрированием программных и технических средств, в том числе средств обеспечения ИБ;
- определены процедуры реагирования на нарушения информационной безопасности;
- определены процедуры контроля выполнения требований;
- определена ответственность за нарушения информационной безопасности.
В случае если указанные меры руководством не предпринимаются, привилегированных пользователей (группу администраторов) следует рассматривать в качестве потенциальных нарушителей. При этом вероятность реализации практически любой существующей угрозы следует признавать высокой, а, следовательно, саму угрозу - актуальной.
Предполагается, что в число лиц категорий 4, 5 и 6 ИС Администрации будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей.
Лица первой категории ввиду принятых организационных мер на территории учреждения не рассматриваются.
Лица категории 7 и 8 не имеют мотивации осуществления деятельности, связанной с нарушением характеристик безопасности информации и не рассматриваются в качестве потенциальных нарушителей информационной безопасности ИС по причине высокой стоимости работ, по созданию способов и средств атаки на информацию, обрабатываемую в Министерстве.
Предполагается, что лица категорий 2 и 3 относятся к вероятным внутренним нарушителям.
Предполагается, что возможность сговора внутренних нарушителей маловероятна ввиду принятых организационных и контролирующих мер.
Предполагается, что возможность сговора внутренних нарушителей между собой, сговора внутреннего нарушителя с персоналом организаций-разработчиков подсистем ИС, а также сговора внутреннего и внешнего нарушителей исключена ввиду применения в Администрации организационно-технических и кадрово-режимных мер.
3. Описание объектов и целей атак
3.1. Объектами атак в ИС являются объекты защиты ИС:
3.1.1. Персональные данные:
- персональные данные работников Администрации;
- персональные данные субъектов ПДн.
3.1.2. Информация, составляющая коммерческую тайну:
- конфиденциальная информация, предоставленная Администрации юридическими лицами или индивидуальными предпринимателями.
3.1.3. Служебная информация ограниченного доступа:
- техническая информация;
- сведения о безопасности и защите информации;
- сведения о криптографии.
3.1.4. Программно-технические средства обработки.
3.1.5. Средства защиты информации.
3.1.6. Каналы информационного обмена и телекоммуникации.
3.1.7. Объекты и помещения, в которых размещены компоненты ИС и криптосредства.
3.2. Атаки реализуются с целью нарушения:
- конфиденциальности (защищённости от несанкционированного раскрытия информации об объекте защиты);
- целостности (защищённости от несанкционированной модификации объекта защиты);
- доступности (обеспечения своевременного санкционированного получения доступа к объекту защиты).
4. Предположение об имеющейся у нарушителя информации об объекте атак
4.1. Степень информированности нарушителя зависит от многих факторов, включая реализованные в Администрации конкретные организационные меры и компетенцию нарушителей. Поэтому объективно оценить объем знаний вероятного нарушителя в общем случае практически невозможно.
4.2. В связи с изложенным, с целью создания определенного запаса прочности предполагается, что вероятные нарушители обладают всей информацией, необходимой для подготовки и реализации угроз, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация.
4.3. Предполагается, что внутренний нарушитель информационной безопасности ИС Администрации может обладать следующей информацией:
- данные об организации работы, структуре и используемых технических, программных и программно-технических средствах системы;
- сведения об информационных ресурсах системы (порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков);
- данные об используемых в системе средствах защиты информации, принципах и алгоритмах их работы;
- сведения о возможных каналах атак;
4.4. Предполагается, что внешний нарушитель не обладает сведениями о ключевой, парольной и аутентифицирующей информации системы.
5. Описание каналов атак
5.1. Основными каналами реализации угроз информационной безопасности (каналами атак) являются:
- каналы связи (как внутри, так и вне контролируемой зоны ИС), не защищенные от НСД к информации организационно-техническими мерами;
- каналы непосредственного доступа к объекту атаки (визуальный, физический);
- машинные носители информации;
- носители информации, выведенные из употребления;
- информационные и управляющие интерфейсы СВТ.
5.2. Предполагается (с учетом характера и объемов, обрабатываемых данных, а также реализации на объектах Администрации необходимых режимных мероприятий), что не являются каналами атак технические каналы утечки:
- сигнальные цепи;
- источники и цепи электропитания;
- цепи заземления;
- канал утечки за счет электронных устройств негласного получения информации.
5.3. Доступным источником конфиденциальной информации для нарушителей могут быть отчуждаемые носители информации, выведенные установленным порядком из употребления. Нарушители не могут использовать для реализации атак штатные средства ИС.
Возможные каналы атак |
Возможность реализации |
|
Внутренний нарушитель |
Внешний нарушитель |
|
Каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический). |
Не доступны по причине принятия мер по организации физической защиты помещений и технических средств |
|
Технические каналы утечки. | ||
Сигнальные цепи. | ||
Цепи электропитания. | ||
Канал утечки за счет электронных устройств негласного получения информации. | ||
Машинные носители информации. |
Не доступны по причине реализации процедур учета и хранения носителей информации |
+ |
Носители информации, выведенные из употребления. |
+ |
|
Информационные и управляющие интерфейсы СВТ. |
+ |
6. Основные способы реализации атак
6.1. При определении основных способов атак на ИС (способов реализации угроз ИБ) должны учитываться необходимость обеспечения информационной безопасности на всех этапах жизненного цикла ИС и ее компонентов, условия функционирования, а также - предположения о вероятных нарушителях.
6.2. При разработке мер обеспечения безопасности информации и в процессе эксплуатации ИС были учтены следующие способы атак, реализация которых возможна на объектах Администрации.
- Уничтожение, хищение аппаратных средств ИС и носителей информации путем физического доступа к элементам ИС:
1) кража ПЭВМ;
2) кража носителей информации;
3) кража ключей и атрибутов доступа;
4) модификация и уничтожение информации;
5) вывод из строя узлов ПЭВМ, каналов связи;
6) несанкционированный доступ к информации при техническом обслуживании (ремонте) узлов ПЭВМ;
7) несанкционированное отключение средств защиты.
- Хищение, несанкционированная модификация или блокирование информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий):
1) внедрение вредоносных программ.
2) установка ПО, не связанного с исполнением служебных обязанностей, в том числе для выполнения НСД;
3) перехват паролей, идентификаторов при входе в систему.
- Действия внутренних нарушителей:
1) доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке;
2) разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке.
- Угрозы несанкционированного доступа по каналам связи:
1) угрозы внедрения по сети вредоносных программ.
- Угрозы перехвата при передаче по проводным (кабельным) линиям связи.
1) анализ сетевого трафика в пределах контролируемой зоны внешними нарушителями.
- Угрозы использования штатных средств ИС с целью совершения НСД к информации.
- Угрозы нарушения доступности информации.
- Угрозы нарушения целостности информации.
- Угрозы, не являющиеся атаками.
- Угрозы НСД, создающие предпосылки для реализации НСД в результате нарушения процедуры авторизации и аутентификации.
- Угрозы НСД к информации в результате слабости процедур разграничения ролей и полномочий, правил управления доступом.
- Угрозы ошибок/внесения уязвимостей при проектировании, внедрении ИС/системы защиты ИС.
- Угрозы ошибочных/деструктивных действий лиц.
- Угрозы нарушения конфиденциальности.
- Угрозы программно-математических воздействий.
- Угрозы, связанные с использованием технологий виртуализации.
- Угрозы, связанные с нарушением правил эксплуатации машинных носителей.
- Угрозы, связанные с нарушением процедур установки/обновления программного обеспечения и оборудования.
- Угрозы физического доступа к компонентам ИС.
- Угрозы эксплуатации уязвимостей в СПО, ППО, СЗИ, СКЗИ, аппаратных компонентах ИС, микропрограммном обеспечении.
- Угрозы, связанные с использованием сетевых технологий.
- Угрозы инженерной инфраструктуры.
- Угрозы, связанные с отсутствием системы регистрации событий информационной безопасности.
- Угрозы, связанные с контролем защищенности ИС.
- Угрозы, связанные с перехватом защищаемой информации при ее передаче по каналам связи.
7. Предположение об имеющихся у нарушителя средствах атак
7.1. Предполагается, что внешний нарушитель при подключении к ИС может использовать для организации атак следующие средства:
- доступные в свободной продаже и разработанные специально аппаратные средства и программное обеспечение;
- средства перехвата и анализа информации;
- средства разработки и отладки программного обеспечения;
- общедоступные и специально разработанные компьютерные вирусы.
7.2. Внутренний нарушитель может использовать для организации атак следующие средства:
- штатные программно-технические средства;
- доступные в свободной продаже и разработанные специально аппаратные средства и программное обеспечение;
- средства перехвата и анализа информации;
- общедоступные и специально разработанные компьютерные вирусы.
<< Назад |
||
Содержание Постановление Администрации Инсарского муниципального района Республики Мордовия от 14 декабря 2018 г. N 471 "Об утверждении... |
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.