Типовая модель угроз безопасности персональных данных. ИБ

Современная система обеспечения информационной безопасности должна строиться на основе комплексирования разнообразных мер защиты и опираться на современные методы прогнозирования, анализа и моделирования возможных угроз безопасности информации и последствий их реализации.

Результаты моделирования предназначены для выбора адекватных оптимальных методов парирования угроз.

Как составить частную модель угроз безопасности информационной системы

На стадии моделирования проводится изучение и анализ существующей обстановки и выявляются актуальные угрозы безопасности ПДн в составе ИСПДн. Для каждой выявленной ИСПДн составляется своя модель угроз.

Модель угроз безопасности информационной системы строится в соответствии с требованиями Федерального Закона от 27.07.2006 г. № 152-ФЗ «О персональных данных». Кроме того, могут использоваться методические документы ФСТЭК России: «Базовая модель угроз безопасности ПДн при их обработке в ИСПДн», «Методика определения актуальных угроз безопасности ПДн при их обработке в ИСПДн».

Исходными данными для проведения оценки и анализа обычно служат материалы «Акта проверки», результаты анкетирования сотрудников различных подразделений и служб, методические документы ФСТЭК и т.д.

Частная модель угроз безопасности информационной системы должна быть утверждена руководителем организации или комиссией на основании отчета о результатах проведения внутренней проверки.

Модель угроз может разрабатываться ответственными за защиту персональных данных в организации или сторонними экспертами. Разработчики модели угроз должны владеть полной информацией об информационной системе персональных данных, знать нормативную базу по защите информации.

Содержание модели угроз безопасности информационной системе

В модели угроз безопасности ИСПДн отражаются:

  • Непосредственно сами угрозы безопасности персональных данных. При обработке персональных данных в ИСПДн можно выделить следующие угрозы: создаваемые нарушителем (физическим лицом), создаваемые аппаратной закладкой, создаваемые вредоносными программами, угрозы специальных воздействий на ИСПДн, угрозы электромагнитного воздействия на ИСПДн, угрозы утечки информации по техническим каналам и т.д.
  • Источники угроз к ИСПДн. Возможными источниками угроз к ИСПДн могут быть: внешний нарушитель, внутренний нарушитель, программно-аппаратная закладка либо вредоносная программа.
  • Общая характеристика уязвимостей ИСПДн. В ней содержится информация об основных группах уязвимостей ИСПДн и их характеристиках, а также информация о причинах возникновения уязвимостей.
  • Используемые средства защиты информации. Для каждой ИСПДн должны быть определены необходимые меры по снижению опасности актуальных угроз.

Чтобы скачать частную модель угроз безопасности информационной системы для конкретного предприятия, ответьте на уточняющие вопросы и внесите данные в шаблон.

Модель угроз информационной безопасности ИСПДн

А также методическими документами ФСТЭК России:

- «Базовая модель угроз безопасности ПДн при их обработке в ИСПДн»

- «Методика определения актуальных угроз безопасности ПДн при их обработке в ИСПДн»

Исходные данные

Исходными данными для проведения оценки и анализа служат:

Материалы «Акта проверки»;

Результаты анкетирования сотрудников различных подразделений и служб;

Методические документы ФСТЭК;

- требования постановления правительства;

Описание подхода к моделированию угроз безопасности ПДн

2.1.

Модель угроз безопасности разработана на основе методических документов ФСТЭК:

На основе «Базовой модели угроз безопасности ПДн при их обработке в ИСПДн» проведена классификация угроз безопасности и составлен перечень угроз безопасности.
На основе составленного перечня угроз безопасности ПДн в составе ИСПДн с помощью «Методики определения актуальных угроз безопасности ПДн при их обработке в ИСПДн» построена модель угроз безопасности ПДн в составе ИСПДн АСУ и выявлены актуальные угрозы.

2.2.

Под актуальными угрозами безопасности персональных данных понимается совокупность условий и факторов, создающих актуальную опасность несанкционированного, в том числе случайного, доступа к персональным данным при их обработке в информационной системе, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение персональных данных, а также иные неправомерные действия.

2.3.

Угрозы 1-го типа актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном программном обеспечении, используемом в информационной системе.

2.4.

Угрозы 2-го типа актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в прикладном программном обеспечении, используемом в информационной системе.

2.5.

Угрозы 3-го типа актуальны для информационной системы, если для нее актуальны угрозы, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.

Модель угроз

3.1.

Классификация угроз безопасности персональных данных

При обработке персональных данных в ИСПДн можно выделить следующие угрозы:

Наименование угрозы Описание угрозы Вероятность наступления Возможность реализации угрозы

3.2.

Источники угроз к ИСПДн

Источниками угроз в ИСПДн могут быть:

Наименование источника угроз Общая характеристика источника угроз

Аннотация: В лекции ведется изучение понятий и классификаций уязвимостей и угроз, рассмотрение наиболее распространенных атак. Состав и содержание организационно-распорядительной документации по защите ПД.

4.1. Угрозы информационной безопасности

При построении системы защиты персональных данных (далее СЗПД) ключевым этапом является построение частной модели угроз для конкретной организации. На основании этой модели в дальнейшем подбираются адекватные и достаточные средства защиты, в соответствии с принципами, рассмотренными в "Автоматизированная и неавтоматизированная обработка персональных данных" .

Под угрозами безопасности ПД при их обработке в ИСПД понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование , распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Появление угроз безопасности может быть связано как с преднамеренными действиями злоумышленников, так и с непреднамеренными действиями персонала или пользователей ИСПД.

Угрозы безопасности могут быть реализованы двумя путями:

  • через технические каналы утечки;
  • путем несанкционированного доступа.

Обобщенная схема реализации канала угроз ПД показана на рисунке 4.1


Рис. 4.1.

Технический канал утечки информации – совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация . Среда распространения бывает однородной, например, только воздух при распространении электромагнитного излучения, или неоднородной, когда сигнал переходит из одной среды в другую. Носителями ПД могут быть люди, работающие с ИСПД, технические средства, вспомогательные средства и т.д. Главное, что информация при этом отображается в виде полей, сигналов, образов, количественных характеристиках физических величин.

Как правило, выделяют следующие угрозы за счет реализации технических каналов утечки:

  • угрозы утечки речевой информации. Фактически злоумышленник перехватывает информацию с помощью специальной аппаратуры в виде акустических, виброакустических волн, а также электромагнитного излучения, модулированного акустическим сигналом. В качестве средств могут использоваться различного рода электронные устройства, подключаемые либо к каналам связи, либо к техническим средствам обработки ПД.
  • угрозы утечки видовой информации. В этом случае речь идет о непосредственном просмотре ПД при наличии прямой видимости между средством наблюдения и носителем ПД. В качестве средств наблюдения используются оптические средства и видеозакладки;
  • угрозы утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН). Речь идет о перехвате побочных (не связанных с прямым функциональным значением элементов ИСПД) информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПД техническими средствами ИСПД. Для регистрации ПЭМИН используется аппаратура в составе радиоприемных устройств и оконечных устройств восстановления информации. Кроме этого, перехват ПЭМИН возможен с использованием электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки ПД. Наводки электромагнитных излучений возникают при излучении элементами технических средств ИСПД информативных сигналов при наличии емкостной, индуктивной или гальванической связей соединительных линий технических средств ИСПД и различных вспомогательных устройств.

Источниками угроз , реализуемых за счет несанкционированного доступа к базам данных с использованием штатного или специально разработанного программного обеспечения, являются субъекты, действия которых нарушают регламентируемые в ИСПД правила разграничения доступа к информации. Этими субъектами могут быть:

  • нарушитель;
  • носитель вредоносной программы;
  • аппаратная закладка.

Под нарушителем здесь и далее понимается физическое лицо (лица), случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности ПД при их обработке техническими средствами в информационных системах. С точки зрения наличия права легального доступа в помещения, в которых размещены аппаратные средства , обеспечивающие доступ к ресурсам ИСПД, нарушители подразделяются на два типа:

  • нарушители, не имеющие доступа к ИСПД, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, – внешние нарушители;
  • нарушители, имеющие доступ к ИСПД, включая пользователей ИСПД, реализующие угрозы непосредственно в ИСПД, – внутренние нарушители.

Для ИСПД, предоставляющих информационные услуги удаленным пользователям, внешними нарушителями могут являться лица, имеющие возможность осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий, алгоритмических или программных закладок через автоматизированные рабочие места, терминальные устройства ИСПД, подключенные к сетям общего пользования.

Обобщим полученные знания с помощью рисунка 4.2 .


Рис. 4.2.

Угрозы можно классифицировать по различным признакам, например, по виду нарушаемого свойства информации ( конфиденциальность , целостность , доступность), по типу ИСПД, на которые направлена атака , по типу используемой для атаки уязвимости.

4.2. Общая характеристика уязвимостей информационной системы персональных данных

Появление потенциальных угроз безопасности связано с наличием слабых мест в ИСПД - уязвимостей. Уязвимость информационной системы персональных данных – недостаток или слабое место в системном или прикладном программном (программно-аппаратном) обеспечении ИСПД, которые могут быть использованы для реализации угрозы безопасности персональных данных.

Причинами возникновения уязвимостей в общем случае являются:

  1. ошибки при разработке программного обеспечения;
  2. преднамеренные изменения программного обеспечения с целью внесения уязвимостей;
  3. неправильные настройки программного обеспечения;
  4. несанкционированное внедрение вредоносных программ;
  5. неумышленные действия пользователей;
  6. сбои в работе программного и аппаратного обеспечения.

Уязвимости, как и угрозы, можно классифицировать по различным признакам:

  1. по типу ПО – системное или прикладное.
  2. по этапу жизненного цикла ПО, на котором возникла уязвимость – проектирование, эксплуатация и пр.
  3. по причине возникновения уязвимости, например, недостатки механизмов аутентификации сетевых протоколов.
  4. по характеру последствий от реализации атак – изменение прав доступа, подбор пароля, вывод из строя системы в целом и пр.

Наиболее часто используемые уязвимости относятся к протоколам сетевого взаимодействия и к операционным системам, в том числе к прикладному программному обеспечению.

Уязвимости операционной системы и прикладного ПО в частном случае могут представлять:

  • функции, процедуры, изменение параметров которых определенным образом позволяет использовать их для несанкционированного доступа без обнаружения таких изменений операционной системой;
  • фрагменты кода программ ("дыры", "люки"), введенные разработчиком, позволяющие обходить процедуры идентификации, аутентификации, проверки целостности и др.;
  • отсутствие необходимых средств защиты (аутентификации, проверки целостности, проверки форматов сообщений, блокирования несанкционированно модифицированных функций и т.п.);
  • ошибки в программах (в объявлении переменных, функций и процедур, в кодах программ), которые при определенных условиях (например, при выполнении логических переходов) приводят к сбоям, в том числе к сбоям функционирования средств и систем защиты информации.

Уязвимости протоколов сетевого взаимодействия связаны с особенностями их программной реализации и обусловлены ограничениями на размеры применяемого буфера, недостатками процедуры аутентификации, отсутствием проверок правильности служебной информации и др. Так, например, протокол прикладного уровня FTP , широко используемый в Интернете, производит аутентификацию на базе открытого текста, тем самым позволяя перехватывать данные учетной записи.

Прежде чем приступать к построению системы защиты информации необходимо провести анализ уязвимостей ИСПД и попытаться сократить их количество, то есть использовать метод превентивности. Можно закрыть лишние порты, поставить "заплатки" на программное обеспечение (например, service pack для Windows ), ввести более сильные методы аутентификации и т.п. Эти меры могут существенно сократить материальные, временные и трудовые затраты на построение системы защиты персональных данных в дальнейшем.

4.3. Наиболее часто реализуемые угрозы

В связи с повсеместным развитием Интернета наиболее часто атаки производятся с использованием уязвимостей протоколов сетевого взаимодействия. Рассмотрим 7 наиболее распространенных атак.

  1. Анализ сетевого трафика

    Данный вид атаки направлен в первую очередь на получение пароля и идентификатора пользователя путем "прослушивания сети". Реализуется это с помощью sniffer – специальная программа-анализатор, которая перехватывает все пакеты, идущие по сети. И если протокол, например, FTP или TELNET, передает аутентификационную информацию в открытом виде, то злоумышленник легко получает доступ к учетной записи пользователя.


    Рис. 4.3.
  2. Сканирование сети

    Суть данной атаки состоит в сборе информации о топологии сети, об открытых портах, используемых протоколах и т.п. Как правило, реализация данной угрозы предшествует дальнейшим действиям злоумышленника с использованием полученных в результате сканирования данных.

  3. Угроза выявления пароля

    Целью атаки является преодоление парольной защиты и получении НСД к чужой информации. Методов для кражи пароля очень много: простой перебор всех возможных значений пароля, перебор с помощью специальных программ ( атака словаря ), перехват пароля с помощью программы-анализатора сетевого трафика.

  4. Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа. Доверенный объект – это элемент сети, легально подключенный к серверу.

    Такая угроза эффективно реализуется в системах, где применяются нестойкие алгоритмы идентификации и аутентификации хостов, пользователей и т.д.

    Могут быть выделены две разновидности процесса реализации указанной угрозы: с установлением и без установления виртуального соединения.

    Процесс реализации с установлением виртуального соединения состоит в присвоении прав доверенного субъекта взаимодействия, что позволяет нарушителю вести сеанс работы с объектом сети от имени доверенного субъекта . Реализация угрозы данного типа требует преодоления системы идентификации и аутентификации сообщений (например, атака rsh-службы UNIX-хоста).

    Процесс реализации угрозы без установления виртуального соединения может иметь место в сетях, осуществляющих идентификацию передаваемых сообщений только по сетевому адресу отправителя. Сущность заключается в передаче служебных сообщений от имени сетевых управляющих устройств (например, от имени маршрутизаторов) об изменении маршрутно-адресных данных.

    В результате реализации угрозы нарушитель получает права доступа, установленные его пользователем для доверенного абонента, к техническому средству ИСПД– цели угроз.

  5. Навязывание ложного маршрута сети

    Данная атака стала возможной из-за недостатков протоколов маршрутизации (RIP, OSPF, LSP ) и управления сетью (ICMP, SNMP), таких как слабая аутентификация маршрутизаторов. Суть атаки состоит в том, что злоумышленник, используя уязвимости протоколов, вносит несанкционированные изменения в маршрутно-адресные таблицы.

  6. Внедрение ложного объекта сети

    Когда изначально объекты сети не знают информацию друг о друге, то для построения адресных таблиц и последующего взаимодействия, используется механизм запрос (как правило, широковещательный) - ответ с искомой информацией. При этом если нарушитель перехватил такой запрос, то он может выдать ложный ответ, изменить таблицу маршрутизации всей сети, и выдать себя за легального субъекта сети. В дальнейшем все пакеты, направленные к легальному субъекту, будут проходить через злоумышленника.

  7. Отказ в обслуживании

    Этот тип атак является одним из самых распространенных в настоящее время. Целью такой атаки является отказ в обслуживании, то есть нарушение доступности информации для законных субъектов информационного обмена.

Могут быть выделены несколько разновидностей таких угроз:

  • скрытый отказ в обслуживании, вызванный привлечением части ресурсов ИСПД на обработку пакетов, передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований ко времени обработки запросов. Примерами реализации угроз подобного рода могут служить: направленный шторм эхо-запросов по протоколу ICMP (Ping flooding ), шторм запросов на установление TCP-соединений (SYN- flooding ), шторм запросов к FTP-серверу;
  • явный отказ в обслуживании, вызванный исчерпанием ресурсов ИСПДн при обработке пакетов, передаваемых злоумышленником (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание), при котором легальные запросы не могут быть переданы через сеть из-за недоступности среды передачи либо получают отказ в обслуживании ввиду переполнения очередей запросов , дискового пространства памяти и т.д. Примерами угроз данного типа могут служить шторм широковещательных ICMP-эхо-запросов (Smurf), направленный шторм (SYN- flooding ), шторм сообщений почтовому серверу ( Spam );
  • явный отказ в обслуживании, вызванный нарушением логической связности между техническими средствами ИСПДн при передаче нарушителем управляющих сообщений от имени сетевых устройств, приводящих к изменению маршрутно-адресных данных (например, ICMP Redirect Host, DNS- flooding ) или идентификационной и аутентификационной информации;
  • явный отказ в обслуживании, вызванный передачей злоумышленником пакетов с нестандартными атрибутами (угрозы типа "Land", "TearDrop", "Bonk", " Nuke ", "UDP- bomb ") или имеющих длину, превышающую максимально допустимый размер (угроза типа "Ping Death"), что может привести к сбою сетевых устройств, участвующих в обработке запросов, при условии наличия ошибок в программах, реализующих протоколы сетевого обмена.

Результатом реализации данной угрозы может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа к ПД в ИСПД, передача с одного адреса такого количества запросов на подключение к техническому средству в составе ИСПД, какое максимально может "вместить" трафик (направленный "шторм запросов"), что влечет за собой переполнение очереди запросов и отказ одной из сетевых служб или полную остановку компьютера из-за невозможности системы заниматься ничем другим, кроме обработки запросов.

Мы рассмотрели наиболее часто реализуемые угрозы при сетевом взаимодействии. На практике угроз значительно больше. Частная модель угроз безопасности строится на основе двух документов ФСТЭК – "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных" и "Методика определения актуальных угроз безопасности персональных данных при их обработке в ИСПД" . Если организация большая, и в ней несколько систем ИСПД, наиболее разумным решением будет привлечение квалифицированных специалистов сторонних фирм для построения частной модели угроз и проектирования СЗПД.

4.4. Организационно-распорядительная документация по защите ПД

Помимо технических и процедурных решений создаваемой системы защиты персональных данных , оператор должен обеспечить разработку организационно - распорядительных документов, которые будут регулировать все возникающие вопросы по обеспечению безопасности ПД при их обработке в ИСПД и эксплуатации системы защиты персональных данных (далее СЗПД). Таких документов достаточно много, основные из них:

1. Положение по обеспечению безопасности ПД . Это внутренний (локальный) документ организации. Строгой формы данного документа нет, но он должен удовлетворять требованиям ТК и ФЗ-152, а, следовательно, в нем должно быть указано:

  • цель и задачи в области защиты персональных данных ;
  • понятие и состав персональных данных;
  • в каких структурных подразделениях и на каких носителях (бумажных, электронных) накапливаются и хранятся эти данные;
  • как происходит сбор и хранение персональных данных;
  • как они обрабатываются и используются;
  • кто (по должностям) в пределах фирмы имеет к ним доступ;
  • по налогам, бухгалтерия получит не все сведения о работнике, а только данные о количестве его иждивенцев). Поэтому целесообразно прописать перечень информационных ресурсов, к которым пользователи допущены.

    Список лиц, допущенных к обработке ПД, можно оформить в виде приложения к Положению по обеспечению безопасности персональных данных или отдельным документом, утвержденным руководителем.

    3. Частная модель угроз (если ИСПД несколько, то модель угроз разрабатывается на каждую из них) – разрабатывается по результатам предварительного обследования. ФСТЭК России предлагает Базовую модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, согласно которой при создании частной модели должны быть рассмотрены:

    • угрозы утечки информации по техническим каналам;
    • угрозы несанкционированного доступа, связанные с действиями нарушителей, имеющих доступ к ИСПД, реализующих угрозы непосредственно в ИСПД. При этом необходимо в качестве потенциальных нарушителей рассматривать легальных пользователей ИСПД;
    • угрозы несанкционированного доступа, связанные с действиями нарушителей, не имеющих доступа к ИСПД, реализующих угрозы из внешних сетей связи общего пользования и(или) сетей международного информационного обмена.

    Разработанная модель угроз утверждается руководителем.

    4. На основании утвержденной модели угроз ИСПД необходимо разработать требования по обеспечению безопасности ПД при их обработке в ИСПД. Требования, как и модель угроз, - это самостоятельный документ, который должен быть утвержден руководителем организации.

    Для разработки модели угроз и требований оператору целесообразно привлекать специалистов организаций-лицензиатов ФСТЭК.

    5. Инструкции в части обеспечения безопасности ПД при их обработке в ИСПД.

    Мы рассмотрели только основные организационно-распорядительные документы. Помимо перечисленных документов необходимо составить Акт классификации ИСПД, Технический паспорт ИСПД, Электронный журнал регистрации обращений пользователей ИСПД на получение ПД, Регламент разграничения прав доступа, приказы о назначении лиц, работающих с ИСПД и т.п.

    Кроме того, до проведения всех мероприятий по защите ПД оператор должен назначить должностное лицо или (если ИСПД достаточно велика) структурное подразделение, ответственные за обеспечение безопасности ПД. Решение о назначении оформляется приказом руководителя. Задачи, функции и полномочия должностного лица ( подразделения ), ответственного за обеспечение безопасности ПД, определяются внутренними организационно-распорядительными документами (должностными инструкциями, регламентами).

Как вы, наверное, знаете, недавно в приказ ФСТЭК №17 “Требования о защите информации, не содержащей государственную тайну, содержащуюся в государственных информационных системах” были внесены неоднозначные изменения, по которым есть вопросы и проблемы с их применением. Сегодня давайте обсудим одну из таких проблем:

теперь при моделировании угроз необходимо использовать “новую” БДУ ФСТЭК России, а новой методики моделирования угроз не предвидится. Далее подробно …

В соответствии с пунктом 14 приказа, обаятельным этапом формирования требований к защите информации в ГИС является:

определение угроз безопасности информации, реализация которых может привести к нарушению безопасности информации в информационной системе, и разработку на их основе модели угроз безопасности информации;”

По сути это две отдельных работы, требования к каждой из которых детализируются в пункте 14.3 приказа:

I. Определение угроз

“14.3. Угрозы безопасности информации определяются по результатам оценки возможностей (потенциала) внешних и внутренних нарушителей , анализа возможных уязвимостей информационной системы, возможных способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации (конфиденциальности, целостности, доступности).

В качестве исходных данных для определения угроз безопасности информации используется банк данных угроз безопасности информации (bdu.fstec.ru ) …”

II. Разработка модели угроз

“Модель угроз безопасности информации должна содержать описание информационной системы и ее структурно-функциональных характеристик , а также описание угроз безопасности информации, включающее описание возможностей нарушителей (модель нарушителя), возможных уязвимостей информационной системы, способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации”

Можно ли использовать при этом произвольные методики? Нет…

“Для определения угроз безопасности информации и разработки модели угроз безопасности информации применяются методические документы , разработанные и утвержденные ФСТЭК России

III . Давайте разбираться, какой же методический документ надо использовать? В соответствии с каким документом должен требовать государственный орган проведение работ от подрядчика?

Единственный утвержденный и опубликованный методический документ ФСТЭК России в части моделирования угроз - это “Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год”. Условно назовем её “старая методика”. (Есть ещё утвержденный, но не опубликованный документ - "Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры", утв. ФСТЭК России в 18.05.2007, но его мы не будем рассматривать) .

По неформальной информации, “новой” методики для ГИС ожидать в ближайшее время не стоит. Тогда надо определиться со “старой” методикой. Нужно ли и можно ли её использовать? Есть несколько причин против использования методики:

Первая: “старая” методика предназначена только для определения угроз ПДн и ИСПДн. Мы же рассматриваем Государственные информационные системы, которые не всегда могут являться ПДн. Требования Приказа применяются и для иной информации в ГИС, в том числе для общедоступной информации и информации подлежащей обязательному опубликованию.

Вторая: “старая” методика разработана на основании Постановления правительства №781, которое уже отменено. Вместе с этим в юридической практике применяется следующее общее правило “Признание основного нормативного правового акта утратившим юридическую силу означает утрату юридической силы производных и вспомогательных нормативных правовых актов, если не установлено иное” . То есть – утратила юридическую силу.

Третья: “старая” методика предназначена для определения актуальных угроз – “Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн” , а в соответствии с Приказом от нас требуется определить “угрозы безопасности информации, реализация которых может привести к нарушению безопасности информации” . Согласитесь, что разница есть и понятия эти не тождественные.

Четвертая: Методический документ должен охватывать и вторую часть работ – а именно описывать, как разрабатывается документ под названием Модель угроз. В “ старой” методике об этом ни слова.

Пятая: В соответствии с Приказом угрозы должны определяться в зависимости от одного набора характеристик. Примерно же набор характеристик применяется в БДУ ФСТЭК. А в “старой” методике, определяются в зависимости от другого набора. Подробнее на рисунке.


С одной стороны, все выводы указывают на тот факт, что это не подходящая для ГИС методика. С другой стороны, есть один весомый аргумент за её использование – это единственная утвержденная и опубликованная методика ФСТЭК России в области моделирования угроз.

PS : На самом деле, все указанные аргументы против использования “старой” методики, можно было бы устранить внеся небольшие “косметические” обновления в методику. Поменять термины, ИСПДн на ИС, ПДн на информацию и т.п. + добавить некоторые описательные разделы из проекта “новой” методики + немного актуализировать таблицу для расчета исходной защищенности. А все формулы для расчета актуальности угроз можно было оставлять без изменений – они себя хорошо показали за время, прошедшее с 2008 года.


Думаю, что на такую небольшую актуализацию методики моделирования угроз, месяца было бы вполне достаточно. А вот три года, это уже перебор.

УДК 004.056

И. В. Бондарь

МЕТОДИКА ПОСТРОЕНИЯ МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ДЛЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ*

Рассматривается методика построения модели угроз безопасности информации. Целью моделирования является контроль уровня защищенности информационной системы методами анализа риска и разработка эффективной системы защиты информации, обеспечивающей нейтрализацию предполагаемых угроз соответствующими защитными мерами.

Ключевые слова: модель угроз, информационная система, модель системы защиты информации.

В настоящее время особую актуальность приобретает разработка методологии, позволяющей в рамках единого подхода решать задачи проектирования автоматизированных систем в защищенном исполнении с соблюдением требований нормативно-методических документов и автоматической генерацией перечня защитных мер и поиска оптимального набора средств защиты информации (СЗИ), соответствующих данному перечню.

Одними из основных задач обеспечения информационной безопасности являются определение перечня угроз и оценка рисков воздействия актуальных угроз, что позволяет обосновать рациональный состав системы защиты информации. Хотя задачи такого рода уже решаются (см., например, ), в том числе и в рамках единой методологии , все они не лишены ограничений и направлены на формирование модели угроз, пригодной для решения частной задачи. Особо хочется отметить редкость попыток визуализации моделей угроз.

В данной статье представлена методика моделирования угроз безопасности информации для автоматизированных систем, основанная на геометрической модели . Эта методика интересна прежде всего универсальностью учета негативных воздействий, что ранее встречалось лишь в работе , где модель строилась на основе теории возмущений, и возможностью визуализации результата . Обычный путь визуализации - использование карт Кохонена с присущими им ограничениями и недостатками - автором не рассматривается, что повышает универсальность решения.

Геометрическая модель СЗИ. Пусть Р = (рь Р2, ■ ■ -, р2) - множество средств защиты, а А = (аь а2, ..., ап) - множество атак. Те атаки, которые не могут быть выражены комбинациями атак, назовем независимыми. Их множество А " является подмножеством множества А - базисом атак. Выберем для построения геометрической модели СЗИ пространство К1, размерность которого совпадает с мощностью множества А.

Любой атаке АеА поставлены в соответствие определенные средства защиты (р"ь р"2, ..., р"к) с Р. Обозначим это множество {р"ьр"2, ...,р"і } = Рп-.

Если средство не принадлежит множеству Ргі, то для него атака Аі не опасна.

Оси координат в пространстве Кп представляют собой классы угроз. Единица измерения на осях координат является независимой атакой, которой поставлено в соответствие средство защиты. Для каждой атаки значения координат соответствующего вектора указывают на средства защиты, входящие в состав исследуемой системы.

В качестве примера, рассмотрим атаку «НСД к информации, хранящейся на АРМ, внешним нарушителем» в декартовом пространстве, где ось х - угрозы, связанные с физической охраной; у - угрозы, связанные с программно-аппаратной защитой; z - угрозы, связанные с организационно-правовой защитой (рис. 1). Атака может быть реализована в случае невыполнения трех мер защиты: «Посторонний в контролируемой зоне», «Незаблокированный сеанс ОС» и «Нарушение ПБ».

Рис. 1. Модель атаки «НСД к информации, хранящейся на АРМ, внешним нарушителем»

Данная атака может быть реализована и другими способами, такими как «Подключение к техническим средствам и системам ОИ», «Использование закладочных средств», «Маскировка под зарегистрированного пользователя», «Дефекты и уязвимости ПО», «Внесение программных закладок», «Применение вирусов и другого вредоносного программного кода», «Хищение носителя защищаемой информации», «Нарушение функционирования ТС обработки информации» (рис. 2).

*Работа выполнена в рамках реализации ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» (ГК № 07.514.11.4047 от 06.10.2011).

Первоначально каждый вектор Р1 находится в первом координатном октанте. Построим в Я" поверхность выпуклого многогранника £ так, чтобы каждая из его вершин совпадала с концом одного из векторов р1, р2, рг. Поверхность многогранника £ вместе с векторами р1, р2, ., р2 будем рассматривать в качестве геометрической модели СЗИ.

Рис. 2. Модель атаки «НСД к информации, хранящейся на АРМ, внешним нарушителем»

Результат воздействия любой атаки А(естественно формализовать отражением вектора вдоль оси с невыполненной мерой защиты. Благодаря такому способу моделирования векторы, соответствующие средствам, для которых данная атака не опасна, не изменят своего положения (рис. 3).

Итак, после воздействия атаки А^ при предложенном способе моделирования изменится лишь і-я координата векторов р1, р2, ..., рг, входящих в геометрическую модель, а все остальные координаты останутся без изменения.

По результатам моделирования атак можно судить о чувствительности или нечувствительности информационной системы (ИС) к возмущающим воздействиям. Если координаты многогранника принадлежат

первому координатному октанту, то делается вывод о нечувствительности ИС к возмущающему воздействию, в противном случае делается вывод о недостаточности защитных мер. Мера устойчивости сводится к проведению такого количества итераций, при котором ИС остается невозмущенной к воздействиям комбинаций атак.

Модель угроз. Первичный перечень угроз формируется комбинациями всевозможных факторов, воздействующих на защищаемую информацию, категориями средств защиты и уровнями воздействия нарушителей (рис. 4).

Выявление и учет факторов, которые воздействуют или могут воздействовать на защищаемую информацию в конкретных условиях, составляют основу для планирования и проведения эффективных мероприятий, обеспечивающих защиту информации на объекте информатизации. Полнота и достоверность выявления факторов достигается путем рассмотрения полного множества факторов, воздействующих на все элементы объекта информатизации на всех этапах обработки информации. Перечень основных подклассов (групп, подгрупп и т. д.) факторов в соответствии с их классификацией представлен в разделе 6 ГОСТ 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения».

Угрозы утечки информации по техническим каналам однозначно описываются характеристиками источника информации, среды (пути) распространения и приемника информативного сигнала, т. е. определяются характеристиками технического канала утечки информации.

Формирование вторичного перечня угроз происходит за счет его пополнения на основе статистики об имевших место инцидентах и исходя из условной степени их деструктивного воздействия.

Степень возмущающего воздействия может быть определена:

Вероятностью возникновения угрозы;

Потерей от реализации угрозы;

Временем восстановления системы.

Рис. 3. Результаты моделирования

Уровень воздействия нарушителей

Рис. 4. БЯ-модель базы данных модели угроз в нотации Чена

Возмущающее воздействие может привести:

К нарушению конфиденциальности информации (копированию или несанкционированному распространению), когда при реализации угроз не осуществляется непосредственного воздействия на содержание информации;

Несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение информации или ее уничтожение;

Несанкционированному, в том числе случайному, воздействию на программные или программноаппаратные элементы ИС, в результате которого происходит блокирование информации;

Потере подотчетности пользователей системы или субъектов, действующих от имени пользователя, что особенно опасно для распределенных систем;

Потере аутентичности данных;

Потере достоверности систем.

Мера риска, позволяющая сравнить угрозы и выстраивать их по приоритетности, может быть определена общим ущербом от каждого вида проблем.

Результатом оценки риска возникновения каждой угрозы должно явиться:

Комплексное применение соответствующих средств защиты информации;

Разумное и целевое принятие рисков, обеспечивающее полное удовлетворение требований политик организации и ее критериев принятия рисков;

Максимально возможный отказ от рисков, перенос связанных бизнес-рисков на другие стороны, например на страховщиков, поставщиков и пр.

Рассматриваемая методика построения модели угроз позволяет решать задачи разработки частных моделей угроз безопасности информации в конкретных системах с учетом их назначения, условий и особенностей функционирования. Целью такого моделирования является контроль за уровнем защищенности ИС методами анализа риска и разработка эффективной системы защиты информации, обеспечивающей нейтрализацию предполагаемых угроз.

В дальнейшем данная методика может явиться основой для разработки универсальных алгоритмических, а затем и математических моделей безопасности, эффективно сочетающих в себе требования нормативно-методических документов, методологию построения моделей угроз, моделей нарушителя и т. д. Наличие подобного методологического обеспечения

позволит перейти на качественно более высокий уровень проектирования, разработки и оценки защищенности систем защиты информации.

1. Кобозева А. А., Хорошко В. А. Анализ информационной безопасности: монография. Киев: Изд-во Гос. ун-та информ.-коммуникац. технологий, 2009.

2. Васильев В. И., Машкина И. В., Степанова Е. С. Разработка модели угроз на основе построения нечеткой когнитивной карты для численной оценки риска нарушений информационной безопасности // Изв. Юж. федер. ун-та. Технические науки. 2010. Т. 112, № 11. С. 31-40.

3. Operationally Critical Threat, Asset, and Vulnerability Evaluation (Octave) Framework: Techn. Rep. CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia, and W. R. Wilson ; Carnegie Mellon Univ. Pittsburgh, PA, 2005.

4. Burns S. F. Threat Modeling: a Process to Ensure Application Security // GIAC Security Essentials

Certification Practical Assignment. Version 1.4c / SANS Inst. Bethesola, Md, 2005.

5. Попов А. М., Золотарев В. В., Бондарь И. В. Методика оценки защищенности информационной системы по требованиям стандартов информационной безопасности // Информатика и системы упр. / Тихо-океан. гос. ун-т. Хабаровск, 2010. № 4 (26). С. 3-12.

6. Анализ надежности и риска специальных систем: монография / М. Н. Жукова, В. В. Золотарев, И. А. Панфилов и др. ; Сиб. гос. аэрокосмич. ун-т. Красноярск, 2011.

7. Жуков В. Г., Жукова М. Н., Стефаров А. П.

Модель нарушителя прав доступа в автоматизированной системе // Програм. продукты и системы / НИИ Центрпрограммсистем. Тверь, 2012. Вып. 2.

8. Система поддержки принятия решений по защите информации «ОАЗИС» / И. В. Бондарь, В. В. Золотарев, А. В. Гуменникова, А. М. Попов // Програм. продукты и системы / НИИ Центрпрограммсистем. Тверь, 2011. Вып. 3. С. 186-189.

CONSTRUCTION METHOD FOR INFORMATION SECURITY THREAT MODELS

OF AUTOMATED SYSTEMS

The authors consider a technique of threat models constructing. The purpose of modeling is to control the information system security level with risk analysis methods and describe the development of an effective information security system that ensures the neutralization of the supposed threats with appropriate security measures.

Keywords: threat model, information system, information security system model.

© Бондарь И. В., 2012

В. В. Буряченко

СТАБИЛИЗАЦИЯ ВИДЕО ДЛЯ СТАТИЧНОЙ СЦЕНЫ НА БАЗЕ МОДИФИЦИРОВАННОГО МЕТОДА СООТВЕТСТВИЯ БЛОКОВ

Рассмотрены основные подходы к стабилизации видеоматериалов, в частности нахождение глобального движения кадра, вызванного внешними воздействиями. Построен алгоритм стабилизации видеоматериалов на основе модифицированного метода соответствия блоков для последовательных кадров.

Ключевые слова: стабилизация видео, метод соответствия блоков, гауссово распределение.

Цифровая система стабилизации изображения в первую очередь оценивает нежелательные движения, а затем исправляет последовательности изображений, компенсируя влияние внешних факторов: нестабильности съемки, погодных условий и т. д. Вполне вероятно, что аппаратные системы захвата движения будут включать в себя стабилизацию изображения, поэтому данное исследование сосредоточено на моделировании и реализации алгоритмов, которые могут эффективно работать на аппаратных платформах.

Существует два основных подхода к решению проблемы стабилизации видеоматериалов: механический подход (оптическая стабилизация) и цифровая обработка изображений. Механический подход применяется в оптических системах для настройки датчиков движения во время дрожания видеокамеры и означает использование устойчивой установки видеокамеры или наличие гироскопических стабилизаторов. Несмотря на то что этот подход может хорошо работать на практике, он почти не используется из-за высокой стоимости приборов стабилизации и наличия

Бюджетное учреждение Чувашской Республики

«Ядринский комплексный центр социального обслуживания населения»

Министерства труда и социальной защиты

Чувашской Республики

Утверждено приказом

БУ «Ядринский КЦСОН»

Минтруда Чувашии

Модель угроз безопасности персональных данных

при их обработке в информационной системе

персональных данных «Бухгалтерия и кадры»

г. Ядрин 2018 г.

Обозначения и сокращения 4

Термины и определения 4

Введение 6

  1. Описание информационной системы персональных данных

«Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии 7

1.1 Характеристика объектов защиты 7

«Бухгалтерия и кадры» БУ «БУ «Ядринский КЦСОН» Минтруда Чувашии 8

1.3 Использование средств защиты 8

1.4 Модель функционирования ИСПДн «Бухгалтерия и кадры

БУ «Ядринский КЦСОН» Минтруда Чувашии 9

1.5 Контролируемые зоны БУ «Ядринский КЦСОН» Минтруда Чувашии 10

«Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии 10

  1. Структурно-функциональные характеристики ИСПДн «Бухгалтерия и кадры»

БУ «Ядринский КЦСОН» Минтруда Чувашии 12

  1. Защищаемые ресурсы ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН»
  2. Минтруда Чувашии 12
  3. Основные угрозы безопасности ИСПДн «Бухгалтерия и кадры»
  4. БУ «Ядринский КЦСОН» Минтруда Чувашии 13

4.1. Каналы утечки информации 13

4.1.1. Угрозы утечки акустической (речевой) информации 13

4. 13

4.1.3. Угрозы утечки информации по каналам побочных электромагнитных

излучений и наводок (ПЭМИН) 14

4.2 Угрозы несанкционированного доступа к ИСПДн «Бухгалтерия и кадры»

БУ «Ядринский КЦСОН» Минтруда Чувашии 14

4.3. Источники угроз несанкционированного доступа к ИСПДн «Бухгалтерия и

кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии 15

4.3.1. Источник угроз НСД - нарушитель 15

4.3.2. Источник угроз НСД - носители вредоносных программ 17

5. Модель угроз безопасности персональных данных при их обработке в

информационной системе персональных данных «Бухгалтерия и кадры»

БУ «Ядринский КЦСОН» Минтруда Чувашии 17

5.1. Определение уровня исходной защищенности ИСПДн «Бухгалтерия и кадры» 18

5.2. Определение вероятности реализации угроз в ИСПДн «Бухгалтерия и кадры»

БУ «Ядринский КЦСОН» Минтруда Чувашии 19

БУ «Ядринский КЦСОН» Минтруда Чувашии 21

БУ «Ядринский КЦСОН» Минтруда Чувашии 23

5.5. Определение актуальности угроз в ИСПДн 24

6. Модель нарушителя ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН»

Минтруда Чувашии 26

6.1. Описание нарушителей (источников атак) 33

6.2. Определение типа нарушителя ИСПДн БУ «Ядринский КЦСОН»

Минтруда Чувашии 34

6.3. Уровень криптографической защиты ПДн в ИСПДн 34

Заключение 34

Обозначения и сокращения

ВТСС - вспомогательные технические средства связи

ИСПДн - информационная система персональных данных

КЗ - контролируемые зоны

МЭ - межсетевой экран

НДВ - недекларированные возможности

НСД - несанкционированный доступ

ОС - операционная система

ОТСС - основные технические средства связи

ПДн - персональные данные

ППО - прикладное программное обеспечение

ПЭМИН - побочные электромагнитные излучения и наводки

ПМВ - программно-математическое воздействие

СЗПДн - система защиты персональных данных

СКЗИ - средство криптографической защиты информации

СФ - среда функционирования СКЗИ

Иi - источники угроз безопасности i-ой категории (i=0,1...,8), где И0 - внешний
нарушитель, И1,...,И8 - внутренние нарушители по классификации ФСТЭК

ФСБ России - Федеральная служба безопасности Российской Федерации

ФСТЭК России - Федеральная служба по техническому и экспортному контролю

Термины и определения

В настоящем документе используются следующие термины и их определения:

Блокирование персональных данных - временное прекращение сбора, систематизации, накопления, использования, распространения персональных данных, в том числе их передачи.

Вирус (компьютерный, программный) - исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.

Вредоносная программа - программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.

Вспомогательные технические средства и системы - технические средства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки персональных данных, или в помещениях, в которых установлены информационные системы персональных данных.

Доступ к информации - возможность получения информации и ее использования.

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Информационная система персональных данных - информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.

Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, представления, распространения информации и способы осуществления таких процессов и методов.

Контролируемая зона - пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.

Конфиденциальность персональных данных - обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания.

Межсетевой экран - локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную систему персональных данных и (или) выходящей из информационной системы.

Недекларированные возможности - функциональные возможности средств вычислительной техники и (или) программного обеспечения, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

Несанкционированный доступ (несанкционированные действия) - доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и (или) правил доступа к информации или действий с ней с применением штатных средств информационной системы или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам.

Обработка персональных данных - действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

Оператор - государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.

Перехват (информации) - неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.

Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Побочные электромагнитные излучения и наводки - электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.

Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Программная закладка - скрытно внесенный в программное обеспечение функциональный объект, который при определенных условиях способен обеспечить несанкционированное программное воздействие. Программная закладка может быть реализована в виде вредоносной программы или программного кода.

Программное (программно-математическое) воздействие - несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.

Ресурс информационной системы - именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.

Средства вычислительной техники - совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Субъект доступа (субъект) - лицо или процесс, действия которого регламентируются правилами разграничения доступа.

Технические средства информационной системы персональных данных - средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки персональных данных (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации.

Технический канал утечки информации - совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.

Угрозы безопасности персональных данных - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Уничтожение персональных данных - действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных.

Утечка (защищаемой) информации по техническим каналам - неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.

Уполномоченное оператором лицо - лицо, которому на основании договора оператор поручает обработку персональных данных.

Целостность информации - состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

Введение

В настоящем документе представлены модель угроз информационной безопасности (перечень угроз) и модель нарушителя (предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности) для создания системы защиты информации (СЗИ) информационной системы персональных данных «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии.

Модель угроз разрабатывалась в соответствии с «Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденной заместителем директора ФСТЭК России 14.02.2008, на основе «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденной заместителем директора ФСТЭК России 15.02.2008.

При формировании настоящей Модели угроз безопасности персональных данных использовались следующие нормативно-правовые документы:

Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»;

Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;

Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утвержденное приказом ФСБ России от 09.02.2005 № 66;

Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная заместителем директора ФСТЭК России 15.02.2008;

Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная заместителем директора ФСТЭК России 14.02.2008;

Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, утвержденные руководством 8 Центра ФСБ России 31.03.2015 № 149/7/2/6-432;

ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»;

ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»;

ГОСТ Р 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».

1. Описание информационной системы персональных данных БУ «Ядринский КЦСОН» Минтруда Чувашии

1.1.Характеристика объектов защиты

Информационная система персональных данных «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии имеет следующую характеристику:

  • наименование ИСПДн - «Бухгалтерия и кадры»;
  • местонахождение ИСПДн - БУ «Ядринский КЦСОН» Минтруда Чувашии (далее - учреждение);
  • адрес организации - Чувашская Республика, г.Ядрин, ул. 30 лет Победы, 29
  • состав ИСПДн - программное обеспечение для автоматизации ведения бухгалтерского учета «1С:Бухгалтерия государственного учреждения 8» (производитель ООО «Софтехно»); программное обеспечение «КАМИН: Расчет заработной платы для бюджетных учреждений. Версия 3.5» (производитель ООО «Камин-Софт»), система «СБиС++: Электронная отчетность и документооборот» (производитель ООО «Компания «Тензор»).

В процессе ведения бухгалтерского учета и кадрового делопроизводства в учреждении формируются базы данных, содержащие следующие персональные данные:

дата рождения;

место рождения;

сведения об изменении ФИО;

гражданство;

адрес регистрации и места жительства;

семейное положение, информация об иждивенцах, составе семьи;

номер телефона;

сведения о документе, удостоверяющем личность (серия, номер, когда и кем выдан);

сведения об образовании;

сведения о назначении и перемещении;

сведения о трудовой деятельности

сведения о наградах и поощрениях;

сведения о последнем месте работы (профессия, средняя заработная плата, дата увольнения, причина увольнения, предприятие);

сведения о состоянии на воинском учете;

сведения о пребывании за границей;

особые навыки и качества;

сведения о больничных листах и прерываниях;

сведения об отпусках (ежегодных, без сохранения заработной платы) и компенсациях;

сведения о выплатах компенсации отпуска;

сведения о нахождении в составе профсоюза;

номер лицевого счета;

номер расчетного счета.

Указанные персональные данные относятся к иным категориям персональных данных (не специальным, не биометрическим, не общедоступным) субъектов, являющихся работниками учреждения.

1.3.Использование средств защиты

В настоящее время в ИСПДн «Бухгалтерия и кадры» учреждения используются следующие средства защиты:

Программное изделие «Kaspersky Internet security», сертификат ФСТЭК России отсутствует

Стандартные системы паролирования ОС с передачей логинов и паролей внутри локально-вычислительной сети - для идентификации и аутентификации пользователей при доступе к рабочим станциям и серверам, в том числе, предназначенным для обработки и хранения защищаемой информации.

В ИСПДн «Бухгалтерия и кадры» учреждения реализованы следующие организационные меры по защите:

Определены обрабатываемые ПДн и объекты защиты;

Определен круг лиц, участвующих в обработке ПДн;

Определены права разграничения доступа пользователей ИСПДн, необходимых для выполнения должностных обязанностей;

Назначены ответственные за обеспечение безопасности ПДн;

Утверждена Концепция информационной безопасности;

Утверждена Политика информационной безопасности;

Организован режим доступа и охраны помещений, в которых установлены аппаратные средства ИСПДн;

Организовано информирование и обучение сотрудников о порядке обработки ПДн;

Внесены изменения в должностные регламенты сотрудников о порядке обработки ПДн и обеспечении введенного режима защиты;

Разработана инструкция о действии в случае возникновения внештатных ситуаций;

Организован учет технических средств и средств защиты, а также документации к ним;

Приведены в соответствие с требованиями регуляторов помещения с аппаратными средствами ИСПДн;

Установлены системы бесперебойного питания на все ключевые элементы ИСПДн;

Внедрена система резервного копирования ключевых элементов ИСПДн;

Проведено обучение ответственных сотрудников, использующих технические средства защиты информации.

1.4. Модель функционирования ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

1.5. Контролируемые зоны БУ «Ядринский комплексный центр социального обслуживания населения» Минтруда Чувашской Республики

Границы контролируемой зоны помещений, в которых располагается информационная система персональных данных «Бухгалтерия и кадры» учреждения:

Организация допуска на территорию контролируемой зоны в учреждении возложена на директора.

Контроль за порядком допуска в помещения, расположенные на территории контролируемой зоны учреждения, возложен на директора.

Контроль допуска в помещения, расположенные на территории контролируемой зоны учреждения, с применением локальной сети видеонаблюдения возложен на директора.

Утверждена разрешительная система допуска (матрица доступа) на ИСПДн «Бухгалтерия и кадры» учреждения в соответствии с уровнями полномочий сотрудников на доступ к ресурсам ИСПДн:

. Администратор - имеет полные права доступа ко всем ресурсам ИСПДн (просмотр, печать, модификация, добавление, удаление информации, копирование информации на учтенные внешние носители, установка и настройка программного обеспечения и технических средств);

. Пользователь - имеет ограниченные права доступа к ресурсам ИСПДн, не имеет прав установки и настройки программного обеспечения и технических средств.

Перечень ресурсов ИСПДн и права доступа к ним сотрудников

в зависимости от уровня полномочий.

Наименование ресурса

Учтенные внутренние носители:

Жесткий магнитный диск базы данных ИСПДн, все каталоги

Жесткий магнитный диск базы данных ИСПДн, каталог базы данных

Жесткий магнитный диск АРМ сотрудника, все каталоги

Жесткий магнитный диск АРМ сотрудника, личный каталог

Учтенные внешние носители:

Гибкие магнитные диски

Компакт-диски CD/DVD

Флеш-накопители

Переносные жесткие магнитные диски

Устройства чтения/записи внешних носителей:

Дисководы гибких дисков

Приводы CD/DVD

Периферийное оборудование:

Принтеры

Условные обозначения:

«А» - администратор;

«П» - пользователь;

«АРМ» - автоматизированное рабочее место;

«+» - полные права доступа;

«-» - ограниченные права доступа.

Кроме того, по отношению к ИСПДн «Бухгалтерия и кадры» учреждения выделены физические лица, не имеющие права доступа внутрь контролируемой зоны, в пределах которой расположены программно-технические средства, и не являющиеся зарегистрированными пользователями или техническим персоналом, но которые имеют санкционированный доступ к внешним коммуникациям и информационным ресурсам, находящимся за пределами КЗ:

Также по отношению к ИСПДн «Бухгалтерия и кадры» учреждения выделены физические лица, не имеющие права доступа внутрь контролируемой зоны, в пределах которой расположены программно-технические средства, и не являющиеся зарегистрированными пользователями или техническим персоналом и не имеющие санкционированный доступ к внешним коммуникациям и информационным ресурсам, находящимся за пределами КЗ.

2. Структурно-функциональные характеристики ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

Определение структурно-функциональных характеристик ИСПДн «Бухгалтерия и кадры» учреждения проводится с целью установления методов и способов защиты, необходимых для обеспечения безопасности ПДн.

ИСПДн «Бухгалтерия и кадры» учреждения является информационной системой персональных данных и подлежит защите в соответствии с требованиями, предъявляемыми к ИСПДн по защите информации при их обработке в информационных системах персональных данных.

В соответствии с постановлением Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» и методическими документами ФСТЭК, определены следующие структурно-функциональные характеристики ИСПДн «Бухгалтерия и кадры»:

Тип информационной системы по категории ПДн - ИСПДн является информационной системой, обрабатывающей иные категории персональных данных (не специальные, не биометрические, не общедоступные);

Тип информационной системы по категории субъектов - ИСПДн является информационной системой, обрабатывающей персональные данные сотрудников оператора;

Объем одновременно обрабатываемых персональных данных в ИСПДн (количество субъектов ПДн) - в информационной системе одновременно обрабатываются данные менее чем 100000 субъектов персональных данных;

Структура информационной системы - ИСПДн является локальной информационной системой, состоящей из комплексов автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа;

Наличие подключений к сетям связи общего пользования и (или) сетям международного информационного обмена - ИСПДн, имеющая подключения;

Режим обработки персональных данных - ИСПДн является многопользовательской

Разграничение доступа пользователей к информационной системе - ИСПДн является системой с разграничением прав доступа;

Местонахождение - все технические средства ИСПДн находятся в пределах Российской Федерации.

Определение уровня защищенности информационной системы осуществляется на основе модели угроз безопасности персональных данных в соответствии с методическими документами ФСТЭК, в соответствии Постановлением Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».

3. Защищаемые ресурсы ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

ИСПДн «Бухгалтерия и кадры» учреждения представляет собой совокупность информационных и программно-аппаратных элементов.

Основными элементами ИСПДн «Бухгалтерия и кадры» являются:

  • персональные данные, содержащиеся в базах данных;
  • информационные технологии, как совокупность приемов, способов и методов применения средств вычислительной техники при обработке ПДн;
  • технические средства ИСПДн «Бухгалтерия и кадры», осуществляющие обработку ПДн (средства вычислительной техники (СВТ), информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн);
  • программные средства (операционные системы, СУБД, прикладное программное обеспечение);
  • средства защиты информации (СЗИ);
  • вспомогательные технические средства и системы (ВТСС) (технические средства и системы, их коммуникации, не предназначенные для обработки ПДн, но размещенные в помещениях, в которых расположены технические средства ИСПДн «Бухгалтерия и кадры», такие как средства вычислительной техники, средства и системы охранной и пожарной сигнализации, средства и системы кондиционирования, средства электронной оргтехники, телефоны и т.п.).
  • носители защищаемой информации, используемые в информационной системе в процессе криптографической защиты персональных данных, носители ключевой, парольной и аутентифицирующей информации СКЗИ и порядок доступа к ним;
  • помещения, в которых находятся ресурсы ИСПДн «Бухгалтерия и кадры», имеющие отношение к криптографической защите персональных данных.

4. Основные угрозы безопасности ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

4.1. Каналы утечки информации

При обработке ПДн в ИСПДн возможно возникновение угроз безопасности персональных данных (УБПДн) за счет реализации следующих каналов утечки информации:

  • угрозы утечки акустической (речевой) информации;
  • угрозы утечки видовой (визуальной) информации;
  • угрозы утечки информации по каналам ПЭМИН.

4.1.1. Угрозы утечки акустической (речевой) информации

Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя ИСПДн при обработке ПДн в ИСПДн, обусловлено наличием функций голосового ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн.

4.1.2. Угрозы утечки видовой информации

Источником угроз утечки видовой (визуальной) информации являются физические лица, не имеющие санкционированного доступа к информации ИСПДн, а также технические средства просмотра, внедренные в служебные помещения или скрытно используемые данными физическими лицами.

Среда распространения данного информативного сигнала - однородная (воздушная).

Угрозы утечки видовой (визуальной) информации реализуются за счет просмотра ПДн с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения СВТ, входящих в состав ИСПДн.

Необходимым условием осуществления просмотра (регистрации) ПДн является наличие прямой видимости между указанными физическими лицами или средствами наблюдения и техническими средствами ИСПДн, на которых визуально отображаются ПДн.

Перехват ПДн в ИСПДн может вестись физическими лицами при их неконтролируемом пребывании в служебных помещениях или в непосредственной близости от них с помощью портативной носимой аппаратурой (портативное фото и видеокамеры и т.п.), возимой или стационарной аппаратурой, а также путем непосредственного личного наблюдения в служебных помещениях или при помощи технических средств просмотра, скрытно внедренных в служебные помещения.

4.1.3. Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН)

Источником угроз утечки информации по каналам ПЭМИН являются физические лица, не имеющие санкционированного доступа к информации ИСПДн.

Возникновение угрозы утечки ПДн по каналам ПЭМИН возможно за счет перехвата техническими средствами побочных (не связанных с прямым функциональным значением элементов ИСПДн) информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПДн техническим средствами ИСПДн.

Генерация информации, содержащей ПДн и циркулирующей в технических средствах ИСПДн в виде электрических информативных сигналов, обработка и передача указанных сигналов в электрических цепях технических средств ИСПДн сопровождается побочными электромагнитными излучениями, которые могут распространяться за пределы КЗ в зависимости от мощности, излучений и размеров ИСПДн.

Регистрация ПЭМИН осуществляется с целью перехвата информации, циркулирующей в технических средствах, осуществляющих обработку ПДн, путем использования аппаратуры в составе радиоприемных устройств, предназначенной для восстановления информации. Кроме этого, перехват ПЭМИН возможен с использованием электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки ПДн («аппаратные закладки»).

4.2. Угрозы несанкционированного доступа к ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

Для ИСПДн «Бухгалтерия и кадры» рассматриваются следующие типы угроз НСД с применением программных и программно-аппаратных средств, которые реализуются при осуществлении несанкционированного, в том числе случайного доступа, в результате которого осуществляется нарушение конфиденциальности (копирования, несанкционированного распространения), целостности (уничтожения, изменения) и доступности (блокирования) ПДн, и включают в себя:

  • угрозы доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения);
  • угрозы создания нештатных режимов работы программных (программно-аппаратных средств) за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.;
  • угрозы внедрения вредоносных программ (программно-математического воздействия).

Кроме того, возможны комбинированные угрозы, представляющие собой сочетание указанных угроз. Например, за счет внедрения вредоносных программ могут создаваться условия для НСД в операционную среду компьютера, в том числе путем формирования нетрадиционных информационных каналов доступа.

4.3. Источники угроз несанкционированного доступа к ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

Источниками угроз НСД в ИСПДн могут быть:

  • нарушитель;
  • носитель вредоносной программы;
  • аппаратная закладка.

4.3.1. Источник угроз НСД - нарушитель

По наличию права постоянного или разового доступа в контролируемые зоны (КЗ) нарушители ИСПДн подразделяются на два типа:

Внешние нарушители - нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из-за пределов КЗ;

Внутренние нарушители - нарушители, имеющие доступ в КЗ к ИСПДн, включая пользователей ИСПДн.

Возможности внешних и внутренних нарушителей существенным образом зависят от действующих в пределах КЗ режимных и организационно-технических мер зашиты, в том числе по допуску физических лиц к ПДн и контролю порядка проведения работ.

Внешний нарушитель (далее для удобства обозначения И0) не имеет непосредственного доступа к системам и ресурсам ИСПДн, находящимся в пределах КЗ. К нарушителю данного типа можно отнести физических лиц (внешние субъекты, бывшие работники) или организации, осуществляющие атаки с целью добывания ПДн, навязывания ложной информации, нарушения работоспособности ИСПДн, нарушения целостности ПДн.

Внутренними нарушителями являются лица, имеющие доступ в КЗ и к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн.

Внутренние потенциальные нарушители в ИСПДн по классификации ФСТЭК России подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн.

К первой категории (далее И1) относятся лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн - обслуживающий персонал, проводящий работы в помещениях, в которых размещаются технические средства ИСПДн, сотрудники, имеющие доступ в помещения, в которых размещаются технические средства ИСПДн.

Ко второй категории внутренних потенциальных нарушителей (далее И2) относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места - санкционированные пользователи ИСПДн, которые занимаются обработкой ПДн. К этой категории нарушителей относятся зарегистрированные пользователи ИСПДн «Бухгалтерия и кадры», работники учреждения. Зарегистрированные пользователи являются доверенными лицами и в качестве нарушителя не рассматриваются. Поэтому внутренние потенциальные нарушители второй категории в ИСПДн «Бухгалтерия и кадры» отсутствуют.

К третьей категории внутренних потенциальных нарушителей (далее И3) относятся зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по распределенной информационной системе. Поскольку ИСПДн является локальной информационной системой, состоящей из комплексов автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа, то внутренние потенциальные нарушители третьей категории в ИСПДн отсутствуют.

К четвертой категории внутренних потенциальных нарушителей (далее И4) относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн. Зарегистрированные пользователи ИСПДн «Бухгалтерия и кадры» с полномочиями администратора безопасности являются доверенными лицами и в качестве нарушителей не рассматриваются. Поэтому внутренние потенциальные нарушители четвертой категории в ИСПДн «Бухгалтерия и кадры» отсутствуют.

К пятой категории внутренних потенциальных нарушителей (далее И5) относятся зарегистрированные пользователи ИСПДн с полномочиями системного администратора. Зарегистрированные пользователи ИСПДн «Бухгалтерия и кадры» с полномочиями системного администратора ИСПДн являются доверенными лицами и в качестве нарушителей не рассматриваются. Поэтому внутренние потенциальные нарушители пятой категории в ИСПДн «Бухгалтерия и кадры» отсутствуют.

К шестой категории внутренних потенциальных нарушителей (далее И6) относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности ИСПДн. Зарегистрированные пользователи ИСПДн «Бухгалтерия и кадры» с полномочиями администратора безопасности ИСПДн «Бухгалтерия и кадры» являются доверенными лицами и в качестве нарушителей не рассматриваются. Поэтому внутренние потенциальные нарушители шестой категории в ИСПДн «Бухгалтерия и кадры» отсутствуют.

К седьмой категории внутренних потенциальных нарушителей (далее И7) относятся программисты-разработчики (поставщики) прикладного программного обеспечения (ППО) и лица, обеспечивающие его сопровождение в ИСПДн. К внутренним потенциальным нарушителям седьмой категории в ИСПДн «Бухгалтерия и кадры» можно отнести программистов-разработчиков, не являющихся санкционированными пользователями ИСПДн «Бухгалтерия и кадры», но имеющих разовый доступ в контролируемую зону.

К восьмой категории внутренних потенциальных нарушителей (далее И8) относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств в ИСПДн. К внутренним потенциальным нарушителям восьмой категории в ИСПДн «Бухгалтерия и кадры» можно отнести сотрудников, не являющихся санкционированными пользователями ИСПДн «Бухгалтерия и кадры», но имеющих разовый доступ в контролируемую зону, а также сотрудников сторонних организаций, осуществляющих сопровождение технических средств ИСПДн «Бухгалтерия и кадры».

На основании изложенного, в качестве источников угроз НСД необходимо рассматривать следующих нарушителей:

  • внешнего нарушителя И0;
  • внутреннего нарушителя Иl, имеющего санкционированный доступ к ИСПДн «Бухгалтерия и кадры», но не имеющего доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн «Бухгалтерия и кадры» - обслуживающий персонал, проводящий работы в помещениях, в которых размещаются технические средства ИСПДн «Бухгалтерия и кадры», сотрудники, имеющие доступ в помещения, в которых размещаются технические средства ИСПДн «Бухгалтерия и кадры»;
  • внутреннего нарушителя И7, являющегося программистом-разработчиком (поставщиком) ППО или лицом, обеспечивающим сопровождение ППО в ИСПДн «Бухгалтерия и кадры»;
  • внутреннего нарушителя И8, являющегося разработчиком или лицом, обеспечивающим поставку, сопровождение и ремонт технических средств в ИСПДн «Бухгалтерия и кадры».

4.3.2. Источник угроз НСД - носители вредоносных программ

Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер.

Если вредоносная программа ассоциируется с какой-либо прикладной программой, то в качестве ее носителя рассматриваются:

Отчуждаемый носитель, то есть дискета, оптический диск (CD-R, CD-RW), флэш-память, отчуждаемый винчестер и т.п.;

Встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок - видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти шин передачи данных, портов ввода-вывода);

Если вредоносная программа ассоциируется с какой-либо прикладной программой, файлами, имеющими определенные расширения или иные атрибуты, с сообщениями, передаваемыми по сети, то ее носителями являются:

  • пакеты передаваемые покомпьютерной сети сообщений;
  • файлы (текстовые, графические, исполняемые и т.д.).

5. Модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

Из проведенного анализа следует, что в соответствии с требованиями «Порядка проведения классификации информационных систем персональных данных» ИСПДн «Бухгалтерия и кадры» учреждения является локальной ИСПДн, имеющей подключения к сетям связи общего пользования.

Таким образом, в качестве базовой модели угроз безопасности ПДн при их обработке в ИСПДн «Бухгалтерия и кадры» можно принять «Типовую модель угроз безопасности персональных данных, обрабатываемых в локальных информационных системах персональных данных, имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена».

В соответствии с указанной типовой моделью угроз безопасности ПДн в ИСПДн «Бухгалтерия и кадры» возможна реализация следующих угроз безопасности ПДн:

  • угрозы утечки информации по техническим каналам;
  • угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.

Угрозы НСД для ИСПДн «Бухгалтерия и кадры» связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель), а также нарушителей, не имеющих доступа к ИСПДн и реализующих угрозы из внешних сетей связи общего пользования (внешний нарушитель).

Учитывая состав применяемых средств защиты, категорий персональных данных, категории вероятных нарушителей и рекомендации «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных», необходимо рассмотреть следующие угрозы безопасности для ИСПДн «Бухгалтерия и кадры»:

  • угроза утечки акустической информации;
  • угроза утечки видовой информации,
  • угроза утечки информации по каналу ПЭМИН;
  • угроза, реализуемая в ходе загрузки операционной системы;
  • угроза, реализуемая после загрузки операционной системы;
  • угроза внедрения вредоносных программ;
  • угроза «Анализ сетевого трафика» с перехватом передаваемой по сети информации;
  • угроза сканирования, направленная на выявление открытых портов и служб, открытых соединений и др.;
  • угроза выявления паролей;
  • угроза получения НСД путем подмены доверенного объекта сети;
  • угроза типа «Отказ в обслуживании»;
  • угроза удаленного запуска приложений;
  • угроза внедрения по сети вредоносных программ.

5.1. Определение уровня исходной защищенности ИСПДн «Бухгалтерия и кадры»

Под уровнем исходной защищенности понимается обобщенный показатель Y 1 , зависящий от технических и эксплуатационных характеристик ИСПДн.

В соответствии с «Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» для нахождения уровня исходной защищенности ИСПДн, т.е. значения числового коэффициента Y 1 , необходимо определить показатели исходной защищенности.

Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

Высокий

Средний

Низкий

1. По территориальному размещению:

локальная ИСПДн, развернутая в пределах одного здания

2. По наличию соединения с сетями общего пользования:

ИСПДн, имеющая одноточечный выход в сеть общего пользования;

3. По встроенным (легальным) операциям с записями баз персональных данных:

запись, удаление, сортировка;

4. По разграничению доступа к персональным данным:

ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;

Из анализа результатов исходной защищенности следует, что более 70% характеристик ИСПДн «Бухгалтерия и кадры» учреждения соответствуют уровню не ниже «средний».

Следовательно, в соответствии с «Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» ИСПДн «Бухгалтерия и кадры» имеют средний уровень исходной защищенности и числовой коэффициент Y 1 = 5.

5.2. Определение вероятности реализации угроз в ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

Под вероятностью реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки.

Числовой коэффициент (Y 2) для оценки вероятности возникновения угрозы определяется по четырем вербальным градациям этого показателя:

  • маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (Y 2 = 0);
  • низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (Y 2 = 2);
  • средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны (Y 2 = 5);
  • высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты (Y 2 = 10).

Тип угрозы безопасности ПДн

Вероятность реализации угрозы Y2. Источник угрозы - нарушители категорий (И0, И1, И7, И8)

Итог Y2=MAX (И0,И1,И7,И8)

1.2. Угрозы утечки видовой информации

2.1.1. Кража ПЭВМ

2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей

2.3.6. Стихийное бедствие

2.5.1.1. Перехват за переделами контролируемой зоны

2.5.4.Угрозы навязывания ложного маршрута сети

5.3. Определение возможности реализации угроз в ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

По итогам оценки уровня исходной защищенности (Y 1) и вероятности реализации угрозы (Y 2) рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы.

Коэффициент реализуемости угрозы рассчитывается по формуле:

Y= (Y 1 +Y 2)/20.

По значению коэффициента реализуемости угрозы Y формулируется вербальная интерпретация реализуемости угрозы следующим образом:

  • если 0≤Y≤0.3, то возможность угрозы признается низкой;
  • если 0.3≤Y≤0.6, то возможность угрозы признается средней;
  • если 0.6≤Y≤0.8, то возможность угрозы признается высокой;
  • если Y>0.8, то возможность угрозы признается очень высокой

Тип угрозы безопасности ПДн

ность реализации угрозы Y2

Коэффи-циент реализу-емости угрозы

1. Угрозы от утечки по техническим каналам

1.1. Угрозы утечки акустической информации

1.2. Угрозы утечки видовой информации

1.3. Угрозы утечки информации по каналам ПЭМИН

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

2.1.2. Кража носителей информации

2.1.3. Кража ключей и атрибутов доступа

2.1.4. Кражи, модификации, уничтожения информации

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

2.1.7. Несанкционированное отключение средств защиты

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

2.2.1. Действия вредоносных программ (вирусов)

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера

2.3.1. Утрата ключей и атрибутов доступа

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

2.3.3. Непреднамеренное отключение средств защиты

2.3.4. Выход из строя аппаратно-программных средств

2.3.5. Сбой системы электроснабжения

2.3.6. Стихийное бедствие

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц, не допущенных к ее обработке

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке

2.5.Угрозы несанкционированного доступа по каналам связи

2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за пределами контролируемой зоны

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.

2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

2.5.3.Угрозы выявления паролей по сети

2.5.5.Угрозы подмены доверенного объекта в сети

2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

2.5.7.Угрозы типа «Отказ в обслуживании»

2.5.8.Угрозы удаленного запуска приложений

2.5.9.Угрозы внедрения по сети вредоносных программ

5.4. Оценка опасности угроз в ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

Оценка опасности угроз в ИСПДн производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет три значения:

  • низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
  • средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;
  • высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных

Тип угрозы безопасности ПДн

Опасность угроз

1. Угрозы от утечки по техническим каналам

1.1. Угрозы утечки акустической информации

1.2. Угрозы утечки видовой информации

1.3. Угрозы утечки информации по каналам ПЭМИН

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

2.1.2. Кража носителей информации

2.1.3. Кража ключей и атрибутов доступа

2.1.4. Кражи, модификации, уничтожения информации

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

2.1.7. Несанкционированное отключение средств защиты

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

2.2.1. Действия вредоносных программ (вирусов)

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера

2.3.1. Утрата ключей и атрибутов доступа

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

2.3.3. Непреднамеренное отключение средств защиты

2.3.4. Выход из строя аппаратно-программных средств

2.3.5. Сбой системы электроснабжения

2.3.6. Стихийное бедствие

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.5.Угрозы несанкционированного доступа по каналам связи

2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.

2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

2.5.3.Угрозы выявления паролей по сети

2.5.4.Угрозы навязывание ложного маршрута сети

2.5.5.Угрозы подмены доверенного объекта в сети

2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

2.5.7.Угрозы типа «Отказ в обслуживании»

2.5.8.Угрозы удаленного запуска приложений

2.5.9.Угрозы внедрения по сети вредоносных программ

5.5. Определение актуальности угроз в ИСПДн

В соответствии с правилами отнесения угрозы безопасности к актуальной, для ИСПДн «Бухгалтерия и кадры» учреждения определяются актуальные и неактуальные угрозы.

Возможность реализации угрозы

Опасность угрозы

неактуальная

неактуальная

актуальная

неактуальная

актуальная

актуальная

актуальная

актуальная

актуальная

Очень высокая

актуальная

актуальная

актуальная

Тип угрозы безопасности ПДн

Опасность угроз

Возмож-ность реализации угрозы

Актуаль-ность угрозы

1. Угрозы от утечки по техническим каналам

1.1. Угрозы утечки акустической информации

неактуальная

1.2. Угрозы утечки видовой информации

неактуальная

1.3. Угрозы утечки информации по каналам ПЭМИН

неактуальная

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн, носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

актуальная

2.1.2. Кража носителей информации

актуальная

2.1.3. Кража ключей и атрибутов доступа

актуальная

2.1.4. Кражи, модификации, уничтожения информации

актуальная

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

неактуальная

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

актуальная

2.1.7. Несанкционированное отключение средств защиты

актуальная

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

2.2.1. Действия вредоносных программ (вирусов)

актуальная

неактуальная

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

неактуальная

2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера

2.3.1. Утрата ключей и атрибутов доступа

неактуальная

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

актуальная

2.3.3. Непреднамеренное отключение средств защиты

неактуальная

2.3.4. Выход из строя аппаратно-программных средств

актуальная

2.3.5. Сбой системы электроснабжения

неактуальная

2.3.6. Стихийное бедствие

актуальная

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке

актуальная

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

актуальная

2.5.Угрозы несанкционированного доступа по каналам связи

2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

актуальная

2.5.1.1. Перехват за пределами с контролируемой зоны

актуальная

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

актуальная

2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.

актуальная

2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

актуальная

2.5.3.Угрозы выявления паролей по сети

актуальная

2.5.4.Угрозы навязывание ложного маршрута сети

неактуальная

2.5.5.Угрозы подмены доверенного объекта в сети

неактуальная

2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

неактуальная

2.5.7.Угрозы типа «Отказ в обслуживании»

актуальная

2.5.8.Угрозы удаленного запуска приложений

актуальная

2.5.9.Угрозы внедрения по сети вредоносных программ

актуальная

Таким образом, актуальными угрозами безопасности ПДн в ИСПДн «Бухгалтерия и кадры» учреждения являются угрозы несанкционированного доступа к информации:

Угрозы уничтожения, хищения аппаратных средств ИСПДн, носителей информации путем физического доступа к элементам ИСПДн;

Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера;

Угрозы преднамеренных действий внутренних нарушителей;

Угрозы несанкционированного доступа по каналам связи.

6. Модель нарушителя ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

В соответствии с Постановлением Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» безопасность персональных данных при их обработке в информационной системе обеспечивается с помощью системы защиты персональных данных, нейтрализующей актуальные угрозы, определенные в соответствии с частью 5 статьи 19 Федерального закона «О персональных данных».

Система защиты персональных данных включает в себя организационные и (или) технические меры, определенные с учетом актуальных угроз безопасности персональных данных и информационных технологий, используемых в информационных системах.

Технические и программные средства должны удовлетворять устанавливаемым в соответствии с законодательством Российской Федерации требованиям, обеспечивающим защиту информации.

Характеристики ИСПДн «Бухгалтерия и кадры» учреждения, защищаемые ресурсы ИСПДн «Бухгалтерия и кадры» учреждения, угрозы утечки ПДн по техническим каналам, угрозы НСД к информации ИСПДн «Бухгалтерия и кадры» учреждения и Модель угроз безопасности ПДн рассмотрены и предыдущих разделах данного документа.

Основываясь на полученных в указанных разделах данных с учетом «Методических рекомендаций по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» утвержденных руководством 8 Центра ФСБ России 31.03.2015 № 149/7/2/6-432, можно уточнить возможности нарушителей (источников атак) при обеспечении с помощью криптосредств безопасности ПДн при их обработке в ИСПДн «Бухгалтерия и кадры» учреждения.

Обобщенные возможности источников атак

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к аппаратным средствам (далее - АС), на которых реализованы СКЗИ и среда их функционирования

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ)

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения);

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ).

Реализация угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных, определяется возможностями источников атак. Таким образом, актуальность использования возможностей источников атак определяет наличие соответствующих актуальных угроз.

Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы)

Актуальность использования (применения) для построения и реализации атак

Обоснование отсутствия

проведение атаки при нахождении в пределах контролируемой зоны.

не актуально

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях, где расположены СКЗИ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

сотрудники, являющиеся пользователями ИСПДн, но не являющиеся пользователями СКЗИ, проинформированы о правилах работы в ИСПДн и ответственности за несоблюдение правил обеспечения безопасности информации;

пользователи СКЗИ проинформированы о правилах работы в ИСПДн, правилах работы с СКЗИ и ответственности за несоблюдение правил обеспечения безопасности информации;

помещения, в которых располагаются СКЗИ, оснащены входными дверьми с замками, обеспечения закрытия дверей помещений на замок и их открытия только для санкционированного прохода;

утверждены правила доступа в помещения, где располагаются СКЗИ, в рабочее и нерабочее время, а также в нештатных ситуациях;

утвержден перечень лиц, имеющих право доступа в помещения, где располагаются СКЗИ;

осуществляется регистрация и учет действий пользователей с ПДн;

осуществляется контроль целостности средств защиты;

проведение атак на этапе эксплуатации СКЗИ на следующие объекты:

Документацию на СКЗИ и компоненты СФ;

Помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее - СВТ), на которых реализованы СКЗИ и СФ.

не актуально

проводятся работы по подбору персонала;

документация на СКЗИ хранится у ответственного за СКЗИ в металлическом сейфе;

помещение, в которых располагаются документация на СКЗИ, СКЗИ и компоненты СФ, оснащены входными дверьми с замками, обеспечения постоянного закрытия дверей помещений на замок и их открытия только для санкционированного прохода;

утвержден перечень лиц, имеющих право доступа в помещения.

получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:

Сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы;

Сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы;

Сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ.

не актуально

проводятся работы по подбору персонала;

сведения о физических мерах защиты объектов, в которых размещены ИСПДн, доступны ограниченному кругу сотрудников;

сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации.

использование штатных средств ИСПДн, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.

не актуально

проводятся работы по подбору персоналов;

помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

в ИСПДн используются:

сертифицированные средства защиты информации от несанкционированного доступа;

сертифицированные средства антивирусной защиты.

физический доступ к СВТ, на которых реализованы СКЗИ и СФ.

не актуально

проводятся работы по подбору персонала;

помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается закрытие дверей помещений на замок и их открытие только для санкционированного прохода.

возможность воздействовать на аппаратные компоненты СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.

не актуально

проводятся работы по подбору персонала;

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях, где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации.

создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО.

не актуально

проводятся работы по подбору персонала;

помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

осуществляется регистрация и учет действий пользователей;

на АРМ и серверах, на которых установлены СКЗИ:

используются сертифицированные средства защиты информации от несанкционированного доступа;

используются сертифицированные средства антивирусной защиты.

проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ.

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности.

создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО.

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности;

проводятся работы по подбору персонала;

помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях, где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

осуществляется регистрация и учет действий пользователей;

на АРМ и серверах, на которых установлены СКЗИ:

используются сертифицированные средства защиты информации от несанкционированного доступа;

используются сертифицированные средства антивирусной защиты.

возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ.

не актуально

возможность воздействовать на любые компоненты СКЗИ и СФ.

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности.

6.1. Описание нарушителей (источников атак)

Под нарушителем (источником атак) ИСПДн понимается лицо (или инициируемый им процесс), проводящее (проводящий) атаку.

В случае передачи данных из(в) сторонней(юю) организации(ю) только с использованием бумажных носителей, сотрудники этой организации не могут воздействовать на технические и программные средства ИСПДн «Бухгалтерия и кадры» учреждения и поэтому в настоящем документе не могут рассматриваться в качестве потенциальных нарушителей.

Все остальные физические лица, имеющие доступ к техническим и программным средствам ИСПДн «Бухгалтерия и кадры» учреждения, могут быть отнесены к следующим категориям:

Все потенциальные нарушители подразделяются на два типа:

Внешние нарушители - нарушители, осуществляющие атаки из-за пределов контролируемой зоны ИСПДн;

Внутренние нарушители - нарушители, осуществляющие атаки, находясь в пределах контролируемой зоны ИСПДн.

Предполагается, что:

Внешними нарушителями могут быть как лица категории I, так и лица категории II;

Внутренними нарушителями могут быть только лица категории II.

Возможности потенциальных нарушителей ИСПДн «Бухгалтерия и кадры» учреждения существенно зависят от реализованной в ИСПДн «Бухгалтерия и кадры» учреждения политики безопасности и принятыми режимными, организационно-техническими и техническими мерами по обеспечению безопасности.

Все физические лица, имеющие доступ к техническим и программным средствам ИСПДн «Бухгалтерия и кадры» учреждения, в соответствии с базовой моделью угроз безопасности персональных данных при их обработке в информационных системах персональных данных" (Выписка) (утв. ФСТЭК РФ 15.02.2008), относятся к источникам угроз и могут рассматриваться как потенциальные нарушители. Согласно анализу, проведенному относительно потенциальных нарушителей данной ИСПДн «Бухгалтерия и кадры» учреждения относятся четыре из девяти возможных категорий:

Нарушители категории И0 (внешние нарушители) - лица, не имеющие непосредственного доступа к техническим и программным средствам ИСПДн «Бухгалтерия и кадры» учреждения, находящимся в пределах КЗ;

Нарушители категории И1 (внутренние нарушители) - лица, имеющие санкционированный доступ к ИСПДн «Бухгалтерия и кадры» учреждения, но не имеющие доступа к ПДн (обслуживающий персонал, проводящий работы в помещениях, в которых размещаются технические средства данной ИСПДн, сотрудники, имеющие доступ в помещения, в которых размещаются технические средства ИСПДн «Бухгалтерия и кадры» учреждения;

Нарушители категории И7 (внутренние или внешние нарушители) - программисты-разработчики (поставщики) ППО и лица, обеспечивающие его сопровождение в ИСПДн «Бухгалтерия и кадры» учреждения и имеющие или не имеющие разового доступа в КЗ;

Нарушители категории И8 (внутренние или внешние нарушители категории 8) -разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств в ИСПДн «Бухгалтерия и кадры» учреждения и имеющие или не имеющие разового доступа в КЗ.

С учетом специфики функционирования ИСПДн «Бухгалтерия и кадры» учреждения и характера обрабатываемых в ней ПДн предполагается, что привилегированные пользователи данной ИСПДн (администраторы), которые осуществляют техническое управление и обслуживание аппаратных и программных средств ИСПДн, в том числе и средств защиты, включая их настройку, конфигурирование и распределение ключевой и парольной документации, а также ограниченный круг зарегистрированных пользователей, относятся к особо доверенным лицам и исключаются из числа потенциальных нарушителей.

6.2. Определение типа нарушителя ИСПДн БУ «Ядринский КЦСОН» Минтруда Чувашии

Учитывая вышеизложенное, потенциальными нарушителями в ИСПДн «Бухгалтерия и кадры» учреждения можно считать:

внешнего нарушителя, который не имеет доступа к техническим и программным средствам ИСПДн, находящимся в КЗ, и самостоятельно осуществляет создание методов и средств реализации атак, а также самостоятельно выполняет эти атаки;

внутреннего нарушителя, который не является пользователем ИСПДн, однако он имеет право постоянного или разового доступа в КЗ к средствам вычислительной техники, на которых реализованы криптосредства и СФ, и самостоятельно осуществляет создание способов атак, подготовку и их проведение.

В связи с иерархическим порядком определения возможностей нарушителя в ИСПДн наибольшими возможностями обладает вышеназванный внутренний нарушитель.

6.3. Уровень криптографической защиты ПДн в ИСПДн

Поскольку наибольшими возможностями в ИСПДн «Бухгалтерия и кадры» учреждения обладает внутренний нарушитель, который не является пользователем ИСПДн, однако имеет право постоянного или разового доступа в КЗ к средствам вычислительной техники, на которых реализованы криптосредства и СФ, самостоятельно осуществляет создание способов атак, подготовку и их проведение, то используемое в ИСПДн «Бухгалтерия и кадры» учреждения криптографическое средство должно обеспечивать криптографическую защиту по уровню КС2. Именно такой уровень криптографической защиты могут обеспечить установленные в ИСПДн «Бухгалтерия и кадры» учреждения сертифицированные ФСБ России средства криптографической защиты информации «ViPNet Client КС2».

Заключение

На основании вышеизложенного можно сделать следующие выводы:

  1. ИСПДн «Бухгалтерия и кадры» учреждения является локальной однопользовательской специальной информационной системой с разграничением прав доступа пользователей, имеющими подключения к сетям связи общего пользования.
  2. Угрозы утечки по техническим каналам, включающие в себя угрозы утечки акустической (речевой) информации, угрозы утечки видовой информации и угрозы утечки по каналу ПЭМИН в соответствии с уровнем исходной защищенности ИСПДн «Бухгалтерия и кадры» учреждения, условиями функционирования и технологиями обработки и хранения информации являются неактуальными.
  3. Угрозы, связанные с:

Несанкционированным доступом к информации;

Непреднамеренными действиями пользователей и нарушениями безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также с угрозами неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера;

Преднамеренными действиями внутренних нарушителей;

Несанкционированным доступом по каналам связи

нейтрализуются установленными в ИСПДн «Бухгалтерия и кадры» учреждения средствами антивирусной защиты, средствами защиты от несанкционированного доступа, в том числе средствами межсетевого экранирования, использованием средств криптографической защиты, а также организационными мерами, обеспечивающими безопасное функционирование ИСПДн «Бухгалтерия и кадры» учреждения в штатном режиме. Поэтому указанные выше угрозы являются неактуальными.(если данные средства защиты установлены.

  1. Актуальные угрозы безопасности ПДн, установленные в ходе изучения ИСПДн «Бухгалтерия и кадры» учреждения, представляют собой условия и факторы, создающие реальную опасность несанкционированного доступа к ПДн с целью нарушения их конфиденциальности, целостности и доступности.

Данные виды угроз могут быть нейтрализованы применением системы защиты информации Dallas Lock.

  1. Потенциальные нарушители безопасности персональных данных ИСПДн «Бухгалтерия и кадры» учреждения относятся к нарушителям внешним (И0) и внутренним 1, 7 и 8 категорий (И1, И7, И8) по классификации ФСТЭК России. В соответствии с построенной моделью нарушителя наибольшими возможностями в ИСПДн «Бухгалтерия и кадры» учреждения обладает внутренний нарушитель, который не является пользователем ИСПДн, однако имеет право постоянного или разового доступа в КЗ к средствам вычислительной техники, на которых реализованы криптосредства и СФ, самостоятельно осуществляет создание способов атак, подготовку и их проведение. Для обеспечения криптографической защиты не ниже КС2 рекомендуется использовать в ИСПДн учреждения СКЗИ «ViPNet Координатор КС2», СКЗИ «ViPNet Client КС2» при условии установки системы защиты информации Dallas Lock.(если не используются)

В соответствии с требованиями для данной ИСПДн «Бухгалтерия и кадры» учреждения рекомендуется установить уровень защищенности УЗ 3. В соответствии с приказом ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» необходимо выполнение следующих мер по обеспечению безопасности ПДн в ИСПДн «Бухгалтерия и кадры» учреждения:

Услов-ное

обозна-чение

персональных данных

Необходимый перечень мер по обеспечению безопасности персональных данных для уровня защищен-ности персональных данных УЗ 3

  1. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)

Идентификация и аутентификация пользователей,

являющихся работниками оператора

Управление идентификаторами, в том числе создание,

присвоение, уничтожение идентификаторов

Управление средствами аутентификации, в том числе

хранение, выдача, инициализация, блокирование

средств аутентификации и принятие мер в случае

утраты и (или) компрометации средств аутентификации

Защита обратной связи при вводе аутентификационной

информации

Идентификация и аутентификация пользователей, не

являющихся работниками оператора (внешних

пользователей)

  1. Управление доступом субъектов доступа к объектам доступа (УПД)

Управление (заведение, активация, блокирование и

уничтожение) учетными записями пользователей, в том

числе внешних пользователей

Реализация необходимых методов (дискреционный,

мандатный, ролевой или иной метод), типов (чтение,

запись, выполнение или иной тип) и правил

разграничения доступа

Управление (фильтрация, маршрутизация, контроль

соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами

Разделение полномочий (ролей) пользователей,

администраторов и лиц, обеспечивающих

функционирование информационной системы

Назначение минимально необходимых прав и

привилегий пользователям, администраторам и лицам,

обеспечивающим функционирование информационной системы

Ограничение неуспешных попыток входа в

информационную систему (доступа к информационной системе)

Блокирование сеанса доступа в информационную

систему после установленного времени бездействия

(неактивности) пользователя или по его запросу

Разрешение (запрет) действий пользователей,

разрешенных до идентификации и аутентификации

Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние

информационно-телекоммуникационные сети

информационной системе технологий беспроводного

Регламентация и контроль использования в

информационной системе мобильных технических средств

Управление взаимодействием с информационными

системами сторонних организаций (внешние

информационные системы)

III. Защита машинных носителей персональных данных (ЗНИ)

Уничтожение (стирание) или обезличивание

персональных данных на машинных носителях при их

передаче между пользователями, в сторонние

организации для ремонта или утилизации, а также

контроль уничтожения (стирания) или обезличивания

  1. Регистрация событий безопасности (РСБ)

Определение событий безопасности, подлежащих

регистрации, и сроков их хранения

Определение состава и содержания информации о

событиях безопасности, подлежащих регистрации

Сбор, запись и хранение информации о событиях

безопасности в течение установленного времени

хранения

Защита информации о событиях безопасности

V. Антивирусная защита (АВЗ)

Реализация антивирусной защиты

Обновление базы данных признаков вредоносных

компьютерных программ (вирусов)

  1. Контроль (анализ) защищенности персональных данных (АНЗ)

Выявление, анализ уязвимостей информационной

системы и оперативное устранение вновь выявленных

уязвимостей

Контроль установки обновлений программного

обеспечения, включая обновление программного

обеспечения средств защиты информации

Контроль работоспособности, параметров настройки и

правильности функционирования программного

Контроль состава технических средств, программного

обеспечения и средств защиты информации

VII. Защита среды виртуализации (ЗСВ)

Идентификация и аутентификация субъектов доступа и

объектов доступа в виртуальной инфраструктуре, в том

числе администраторов управления средствами

виртуализации

Управление доступом субъектов доступа к объектам

доступа в виртуальной инфраструктуре, в том числе

внутри виртуальных машин

Регистрация событий безопасности в виртуальной

инфраструктуре

Реализация и управление антивирусной защитой в

виртуальной инфраструктуре

Разбиение виртуальной инфраструктуры на сегменты

(сегментирование виртуальной инфраструктуры) для

обработки персональных данных отдельным

пользователем и (или) группой пользователей

VIII . Защита технических средств (ЗТС)

Контроль и управление физическим доступом к

техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены

Размещение устройств вывода (отображения) информа-

ции, исключающее ее несанкционированный просмотр

IX. Защита информационной системы, ее средств,

систем связи и передачи данных (3ИС)

Обеспечение защиты персональных данных от

раскрытия, модификации и навязывания (ввода ложной

информации) при ее передаче (подготовке к передаче)

по каналам связи, имеющим выход за пределы

контролируемой зоны, в том числе беспроводным

каналам связи

Защита беспроводных соединений, применяемых в

информационной системе

X. Управление конфигурацией информационной системы

и системы защиты персональных данных (УКФ)

Определение лиц, которым разрешены действия по

внесению изменений в конфигурацию информационной системы и системы защиты персональных данных

Управление изменениями конфигурации информационной системы и системы защиты персональных данных

Анализ потенциального воздействия планируемых

изменений в конфигурации информационной системы и системы защиты персональных данных на обеспечение защиты персональных данных и согласование изменений в конфигурации информационной системы с должностным лицом (работником), ответственным за обеспечение безопасности персональных данных

Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных

Компьютер