Войти
Образовательный портал. Образование
  • Попробуем разобраться в см - Документ
  • Открытия галилея в области астрономии
  • Сопливые грибы но не маслята
  • Имена мальчиков рожденных в январе Азербайджанские имена родившиеся в январе по гороскопу
  • Суточный диурез у беременных женщин
  • Как рассчитать налог на автомобиль по лошадиным силам Изменения по транспортному налогу в году
  • Модель угроз информационной безопасности испдн. Модели угроз информационной безопасности Перечень угроз безопасности персональных данных

    Модель угроз информационной безопасности испдн. Модели угроз информационной безопасности Перечень угроз безопасности персональных данных

    Современная система обеспечения информационной безопасности должна строиться на основе комплексирования разнообразных мер защиты и опираться на современные методы прогнозирования, анализа и моделирования возможных угроз безопасности информации и последствий их реализации.

    Результаты моделирования предназначены для выбора адекватных оптимальных методов парирования угроз.

    Как составить частную модель угроз безопасности информационной системы

    На стадии моделирования проводится изучение и анализ существующей обстановки и выявляются актуальные угрозы безопасности ПДн в составе ИСПДн. Для каждой выявленной ИСПДн составляется своя модель угроз.

    Модель угроз безопасности информационной системы строится в соответствии с требованиями Федерального Закона от 27.07.2006 г. № 152-ФЗ «О персональных данных». Кроме того, могут использоваться методические документы ФСТЭК России: «Базовая модель угроз безопасности ПДн при их обработке в ИСПДн», «Методика определения актуальных угроз безопасности ПДн при их обработке в ИСПДн».

    Исходными данными для проведения оценки и анализа обычно служат материалы «Акта проверки», результаты анкетирования сотрудников различных подразделений и служб, методические документы ФСТЭК и т.д.

    Частная модель угроз безопасности информационной системы должна быть утверждена руководителем организации или комиссией на основании отчета о результатах проведения внутренней проверки.

    Модель угроз может разрабатываться ответственными за защиту персональных данных в организации или сторонними экспертами. Разработчики модели угроз должны владеть полной информацией об информационной системе персональных данных, знать нормативную базу по защите информации.

    Содержание модели угроз безопасности информационной системе

    В модели угроз безопасности ИСПДн отражаются:

    • Непосредственно сами угрозы безопасности персональных данных. При обработке персональных данных в ИСПДн можно выделить следующие угрозы: создаваемые нарушителем (физическим лицом), создаваемые аппаратной закладкой, создаваемые вредоносными программами, угрозы специальных воздействий на ИСПДн, угрозы электромагнитного воздействия на ИСПДн, угрозы утечки информации по техническим каналам и т.д.
    • Источники угроз к ИСПДн. Возможными источниками угроз к ИСПДн могут быть: внешний нарушитель, внутренний нарушитель, программно-аппаратная закладка либо вредоносная программа.
    • Общая характеристика уязвимостей ИСПДн. В ней содержится информация об основных группах уязвимостей ИСПДн и их характеристиках, а также информация о причинах возникновения уязвимостей.
    • Используемые средства защиты информации. Для каждой ИСПДн должны быть определены необходимые меры по снижению опасности актуальных угроз.

    Чтобы скачать частную модель угроз безопасности информационной системы для конкретного предприятия, ответьте на уточняющие вопросы и внесите данные в шаблон.

    Модель угроз информационной безопасности ИСПДн

    А также методическими документами ФСТЭК России:

    - «Базовая модель угроз безопасности ПДн при их обработке в ИСПДн»

    - «Методика определения актуальных угроз безопасности ПДн при их обработке в ИСПДн»

    Исходные данные

    Исходными данными для проведения оценки и анализа служат:

    Материалы «Акта проверки»;

    Результаты анкетирования сотрудников различных подразделений и служб;

    Методические документы ФСТЭК;

    - требования постановления правительства;

    Описание подхода к моделированию угроз безопасности ПДн

    2.1.

    Модель угроз безопасности разработана на основе методических документов ФСТЭК:

    На основе «Базовой модели угроз безопасности ПДн при их обработке в ИСПДн» проведена классификация угроз безопасности и составлен перечень угроз безопасности.
    На основе составленного перечня угроз безопасности ПДн в составе ИСПДн с помощью «Методики определения актуальных угроз безопасности ПДн при их обработке в ИСПДн» построена модель угроз безопасности ПДн в составе ИСПДн АСУ и выявлены актуальные угрозы.

    2.2.

    Под актуальными угрозами безопасности персональных данных понимается совокупность условий и факторов, создающих актуальную опасность несанкционированного, в том числе случайного, доступа к персональным данным при их обработке в информационной системе, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение персональных данных, а также иные неправомерные действия.

    2.3.

    Угрозы 1-го типа актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном программном обеспечении, используемом в информационной системе.

    2.4.

    Угрозы 2-го типа актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в прикладном программном обеспечении, используемом в информационной системе.

    2.5.

    Угрозы 3-го типа актуальны для информационной системы, если для нее актуальны угрозы, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.

    Модель угроз

    3.1.

    Классификация угроз безопасности персональных данных

    При обработке персональных данных в ИСПДн можно выделить следующие угрозы:

    Наименование угрозы Описание угрозы Вероятность наступления Возможность реализации угрозы

    3.2.

    Источники угроз к ИСПДн

    Источниками угроз в ИСПДн могут быть:

    Наименование источника угроз Общая характеристика источника угроз

    Применительно к основным типам информационных систем разработаны типовые модели угроз безопасности ПДн, характеризующие наступление различных видов последствий в результате несанкционированного или случайного доступа и реализации угрозы в отношении персональных данных. Всего таких моделей шесть и описаны они в документе ФСТЭК России «Базовая модель»:

      типовая модель угроз безопасности ПДн, обрабатываемых в автоматизированных рабочих местах, не имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена;

      типовая модель угроз безопасности ПДн, обрабатываемых в автоматизированных рабочих местах, имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена;

      типовая модель угроз безопасности ПДн, обрабатываемых в локальных ИСПДн, не имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена;

      типовая модель угроз безопасности ПДн, обрабатываемых в локальных ИСПДн, имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена;

      типовая модель угроз безопасности ПДн, обрабатываемых в распределенных ИСПДн, не имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена;

      типовая модель угроз безопасности ПДн, обрабатываемых в распределенных ИСПДн, имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена.

    Угрозы безопасности информации (УБИ) определяются по результатам оценки возможностей (потенциала, оснащенности и мотивации) внешних и 8 внутренних нарушителей, анализа возможных уязвимостей информационной системы, возможных способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации (конфиденциальности, целостности, доступности).

    Модель угроз безопасности информации представляет собой формализованное описание угроз безопасности информации для конкретной информационной системы или группы информационных систем в определенных условиях их функционирования.

    3. Методика и порядок выполнения работы.

    На данном практическом занятии студенты выполняют следующие задания:

    3.1. Изучают категории нарушителей, описанные в документе ФСТЭК России «Базовая модель».Для конкретной информационной системы определяют перечень вероятных нарушителей ИСПДн с учетом всех исключений.Результаты записывают в таблицу (см. таблицу 2).

    3.2. Изучают модели безопасности, описанные в документе ФСТЭК России «Базовая модель». Составляют перечень всех возможных угроз по документу ФСТЭК России «Базовая модель». Результаты записывают в таблицу, см. пример 1.

    Таблица 3.

    Перечень всех возможных угроз безопасности ПДн.

    Возможные угрозы безопасности ПДн

    1. Угрозы от утечки по техническим каналам

    1.1. Угрозы утечки акустической информации

    1.2. Угрозы утечки видовой информации

    1.3. Угрозы утечки информации по каналам ПЭМИН

    2. Угрозы несанкционированного доступа к информации

    2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

    2.1.1. Кража ПЭВМ

    2.1.2. Кража носителей информации

    2.1.3. Кража ключей и атрибутов доступа

    2.1.4. Кражи, модификации, уничтожения информации

    2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

    2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

    2.1.7. Несанкционированное отключение средств защиты

    2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

    2.2.1. Действия вредоносных программ (вирусов)

    2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей

    2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и систем защиты ПДн в ее составе из-за сбоев в программном обеспечении, а также от сбоев аппаратуры, из-за ненадежности элементов, сбоев электропитания и стихийного (ударов молний, пожаров, наводнений и т. п.) характера

    2.3.1. Утрата ключей и атрибутов доступа

    2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

    2.3.3. Непреднамеренное отключение средств защиты

    2.3.4. Выход из строя аппаратно-программных средств

    2.3.5. Сбой системы электроснабжения

    2.3.6. Стихийное бедствие

    2.4. Угрозы преднамеренных действий внутренних нарушителей

    2.4.1. Доступ к информации, копирование, модификация, уничтожение, лицами, не допущенными к ее обработке

    2.4.2. Разглашение информации, копирование, модификация, уничтожение сотрудниками, допущенными к ее обработке

    2.5.Угрозы несанкционированного доступа по каналам связи

    2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

    2.5.1.1. Перехват за переделами с контролируемой зоны

    2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

    2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.

    2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

    2.5.3.Угрозы выявления паролей по сети

    2.5.4.Угрозы навязывание ложного маршрута сети

    2.5.5.Угрозы подмены доверенного объекта в сети

    2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

    2.5.7.Угрозы типа «Отказ в обслуживании»

    Для чего она нужна и как ее разработать?! Ответы на эти вопросы Вы найдете в этой статье.

    Модель угроз – это перечень возможных угроз.

    Все просто и ясно. Хотя в ГОСТ Р 50922-2006 – «Защита информации. Основные термины и определения» дано более емкое определение:

    Модель угроз (безопасности информации) – физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.

    Итак, модель угроз – это документ, тем или иным способом описывающий возможные угрозы безопасности персональных данных.

    Теперь разберемся что такое угроза безопасности информации (персональных данных) .

    «Базовая модель» содержит систематизированный перечень угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Многие эксперты по защите информации весьма скептически относятся к этому документу. Угрозы, приведенные в базовой модели, устарели и далеко не всеобъемлющи. Однако за неимением лучшего приходится довольствоваться текущей редакцией документа.

    Документ «Методика определения актуальных угроз» содержит алгоритм оценки угрозы. Путем несложных расчетов определяется статус каждой вероятной угрозы.

    Если Вы решили разрабатывать модель угроз самостоятельно, мы рекомендуем Вам воспользоваться нашим онлайн сервисом для подготовки пакета документов по защите персональных данных . Это позволит избежать ошибок и сократить время подготовки документов.

    Наш сервис уже содержит все угрозы безопасности из "Базовой модели". Вам достаточно просто проставить их характеристики и общие характеристики Вашей ИСПДн. Алгоритм расчета актуальности угроз полностью автоматизирован. В результате Вы получите готовый документ в формате RTF

    Частная модель угроз

    безопасности персональных данных

    в информационной системе персональных данных

    «Наименование ИСПДн»

    СОГЛАСОВАНО РАЗРАБОТАЛ

    _______________________ ____________________

    (Представитель подразделения

    по защите информации)

    "___"_________ 2009 г.

    1. Сокращения................................................................................................................................ 4

    2. Термины и определения............................................................................................................. 5

    3. Общие положения...................................................................................................................... 8

    4. Исходные данные об ИСПДн.................................................................................................... 9

    4.1. Перечень персональных данных, обрабатываемых в ИСПДн.......................................... 9

    4.2. Условия расположения основных составляющих АС, обрабатывающих персональные данные. 9

    4.2.1. Расположение основных составляющих АС......................................................... 9

    4.2.2. Границы контролируемых зон................................................................................. 9

    4.3. Топология ИСПДн и конфигурация ее отдельных компонентов.................................... 9

    4.3.1. Топология ИСПДн...................................................................................................... 9

    4.4. Конфигурация отдельных компонентов ИСПДн.............................................................. 9

    4.4.1. Центральный узел обработки данных................................................................... 9

    4.4.2. Узел администрирования......................................................................................... 9

    4.4.3. АРМ сотрудников....................................................................................................... 9

    4.5. Связи между основными компонентами ИСПДн............................................................. 9

    4.5.1. Физические связи........................................................................................................ 9

    4.5.2. Технологические связи............................................................................................. 10

    4.5.3. Функциональные связи............................................................................................ 10

    4.6. Технические средства, участвующие в обработке персональных данных в ИСПДн... 10

    4.7. Общесистемные и прикладные программные средства, участвующие в обработке персональных данных. 11

    4.8. Режим и степень участия персонала в обработке персональных данных...................... 11

    4.8.1. Персонал, участвующий в обработке данных..................................................... 11

    4.8.2. Полномочия персонала, участвующего в обработке данных............................ 11

    5. Классификация ИСПДн........................................................................................................... 13

    6. Классификация угроз безопасности персональных данных в ИСПДн................................. 14

    7. Угрозы утечки ПДн в ИСПДн АС по техническим каналам............................................... 16

    7.1. Угрозы утечки акустической (речевой) информации.................................................... 16

    7.2. Угрозы утечки видовой информации.............................................................................. 16

    7.3. Угрозы утечки информации по каналам побочных электромагнитных излучения и наводок16

    8. Угрозы несанкционированного доступа к информации ИСПДн АС................................... 18

    8.1. Источники угроз несанкционированного доступа к ИСПДн АС.................................. 18

    8.2. Характеристика уязвимостей ИСПДн............................................................................. 21

    8.2.1. Уязвимости системного программного обеспечения......................................... 22

    8.2.2. Уязвимости прикладного программного обеспечения....................................... 22

    8.3. Характеристика угроз непосредственного доступа в операционную среду ИСПДн АС23

    8.4. Характеристика угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия 23

    8.4.1. Угроза "Анализ сетевого трафика"..................................................................... 24

    8.4.2. Угроза "сканирование сети".................................................................................. 24

    8.4.3. Угроза выявления паролей....................................................................................... 24

    8.4.4. Угрозы навязывания ложного маршрута сети путем несанкционированного изменении маршрутно-адресных данных 25

    8.4.5. Угрозы внедрения ложного объекта сети............................................................ 25

    8.4.6. Угрозы типа "Отказ в обслуживании"............................................................... 25

    8.4.7. Угрозы удаленного запуска приложений.............................................................. 26

    8.4.8. Угрозы внедрения по сети вредоносных программ............................................. 27

    8.4.9. Возможные последствия реализации угроз различных классов....................... 27

    9. Частная Модель угроз безопасности персональных данных, обрабатываемых в ИСПДн.29

    9.1. Определение уровня исходной защищенности ИСПДн................................................. 29

    9.2. Определение вероятности реализации угроз в ИСПДн АС........................................... 31

    9.3. Определение возможности реализации угрозы в ИСПДн АС....................................... 32

    9.4. Оценка опасности угроз в ИСПДн АС............................................................................ 33

    9.5. Перечень актуальных угроз безопасности ПДн в ИСПДн АС..................................... 33

    АРМ - автоматизированное рабочее место;

    АС - автоматизированная система;

    АВС - антивирусные средства;

    ВП - выделенное помещение;

    ВТСС - вспомогательные технические средства и системы;

    ИСПДн - информационная система персональных данных;

    КЗ - контролируемая зона;

    МЭ - межсетевой экран;

    НДВ - не декларированные возможности;

    НСД - несанкционированный доступ;

    ОС - операционная система;

    ПДн - персональные данные;

    ПМВ - программно-математическое воздействие;

    ПО - программное обеспечение;

    ПЭВМ - персональная электронно-вычислительная машина;

    ПЭМИН - побочные электромагнитные излучения и наводки;

    САЗ - система анализа защищенности;

    СВТ - средства вычислительной техники;

    СЗИ - средства защиты информации;

    СЗПДн - система (подсистема) защиты персональных данных:

    СОВ - система обнаружения вторжений;

    СУБД - система управления базами данных;

    УБПДн - угрозы безопасности персональным данным.

    В настоящем документе используются следующие термины и их определения:

    Безопасность персональных данных - состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, це-лостность и доступность персональных данных при их обработке в информа-ционных системах персональных данных.

    Блокирование персональных данных - временное прекращение сбора, систематизации, накопления, использования, распространения, персональных данных, в том числе их передачи.

    Вирус (компьютерный, программный) - исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами не-санкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.

    Вредоносная программа - программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.

    Вспомогательные технические средства и системы - технические средства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки персональных данных или в помещениях, в которых установлены информационные системы персональных данных.

    Доступ к информации - возможность получения информации и ее использования.

    Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

    Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

    Информационная система персональных данных - информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования так средств.

    Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способ осуществления таких процессов и методов.

    Конфиденциальность персональных данных - обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания.

    Контролируемая зона - пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание е сторонних лиц, а также транспортных, технических и иных материальных средств.

    Межсетевой экран - локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную систему персональных данных и (или) выходящей из информационной системы.

    Недекларированные возможности - функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

    Несанкционированный доступ (несанкционированные действия) - доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых информационными системами персональных данных.

    Обработка персональных данных - действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

    Оператор - государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обра-ботки персональных данных.

    Технические средства информационной системы персональных данных - средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации).

    Перехват (информации) - неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.

    Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

    Побочные электромагнитные излучения и наводки - электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.

    Пользователь информационной системы персональных данных - лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.

    Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

    Программная закладка - код программы, преднамеренно внесенный программу с целью осуществить утечку, изменить, блокировать, уничтожать информацию или уничтожить и модифицировать программное обеспечение информационной системы персональных данных и (или) блокировать аппаратные средства.

    Программное (программно-математическое) воздействие - несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.

    Ресурс информационной системы - именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.

    Средства вычислительной техники - совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

    Субъект доступа (субъект) - лицо или процесс, действия которого регламентируются правилами разграничения доступа.

    Технический канал утечки информации - совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информа-ция.

    Угрозы безопасности персональных данных - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случай-ного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

    Уничтожение персональных данных - действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожают-ся материальные носители персональных данных.

    Утечка (защищаемой) информации по техническим каналам - неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.

    Уполномоченное оператором лицо - лицо, которому на основании до-говора оператор поручает обработку персональных данных.

    Целостность информации - способность средства вычислительной тех-ники или информационной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).

    Настоящая Частная модель угроз безопасности персональных данных (далее - Модель угроз), в информационной системе персональных данных «Наименование ИСПДн» (далее ИСПДн), разработана на основании следующих документов:

    - «Положение об обеспечении безопасности персональных данных при обработке в информационных системах персональных данных» (утв. постановлением Правительства Российской Федерации от 17 ноября 2007 г. № 781);

    Совместный приказ ФСТЭК/ФСБ/Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;

    - «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. заместителем директора ФСТЭК России 14 февраля 2008 г.);

    - «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. заместителем директора ФСТЭК России 15 февраля 2008 г.);

    Данная Модель угроз используются при классификации ИСПДн и разработке Требований по обеспечению безопасности персональных данных (далее ПДн), предъявляемые к ИСПДн.

    В соответствии с Паспортом ИСПДн (утв. __.__.____ г. КЕМ) в данной системе обрабатываются следующие персональные данные, подлежащие защите:

    Фамилия, имя, отчество;

    Серия и номер документа, удостоверяющего личность.

    ИСПДн является распределенной и состоит из следующих структурных единиц:

    Центральное отделение (ЦО);

    Региональные отделения (РО);

    Обработка информационных потоков ИСПДн осуществляется в ЦО, расположенном по адресу: г. Москва, ХХХХ.

    Контролируемыми зонами являются здания отделений.

    Основными составляющими ИСПДн являются:

    Центральный узел обработки данных;

    Узел администрирования;

    Автоматизированные рабочие места (АРМ) сотрудников.

    Центральный узел обработки данных представляет собой сервер HP, с установленной операционной системой Unix. Всего в информационной системе АС используется один центральный узел обработки данных, который расположен в ЦО Москвы.

    Узел администрирования АС представляет собой АРМ Администратора безопасности, с установленной операционной системой Windows XP.

    Основным оборудованием, участвующим в обработке персональных данных, являются АРМ сотрудников. С помощью этого оборудования осуществляется ввод персональных данных в ИСПДн.

    АРМ сотрудников установлено в зданиях отделений.

    Структура информационного взаимодействия в ИСПДн реализована на основе собственной распределенной Сети передачи данных (далее - СПД), не имеющей подключения к сетям связи общего пользования и сетям международного информационного обмена, и имеет следующие физические связи:

    Оборудование АС подключено к локальной сети регионального отделения, подключенного к выделенному каналу связи;

    Региональные отделения объединены в общую сеть передачи данных;

    Центральный узел обработки данных подключен к локальной сети Московского отделения;

    Узел администрирования подключен в локальную сеть ЦО.

    В процессе обработки персональных данных в ИСПДн используются следующие технологии:

    Персональные данные хранятся на центральном узле обработки данных в специально предназначенной для этого СУБД;

    ПО, обеспечивающее передачу персональных данных от конечного периферийного оборудования до СУБД, работает по протоколу TCP/IP;

    Введенные на АРМ сотрудников данные пересылаются непосредственно на центральный узел обработки данных.

    Узел администрирования осуществляет централизованное управление и конфигурацию того участка защищенной сети, в котором он расположен:

    Дает доступ в защищенную сеть для АРМ сотрудников;

    Устанавливает политики безопасности, в соответствии с которыми АРМ сотрудников получают возможность работать с центральным узлом обработки данных;

    Структура ИСПДн и информационных потоков в ней приведена на схеме (см. Рисунок 1).

    В обработке персональных данных участвуют следующие технические средства:

    Сервер НP;

    АРМ сотрудников;

    Кроме того, в обработке персональных данных участвует активное и пассивное сетевое оборудование производства Cisco: коммутаторы, межсетевые экраны, маршрутизаторы, модемы.

    В обработке персональных данных участвует следующее общесистемное программное обеспечение:

    ОС Windows 2000/XP.

    В обработке персональных данных участвует следующее прикладное программное обеспечение:

    ПО «Автоматизированная система v.1»;

    Обработка персональных данных во всех компонентах ИСПДн осуществляется в многопользовательском режиме.

    В процессе обработки персональных данных участвует следующий персонал:

    Администратор узла обработки данных осуществляет настройку отдельной серверной части, обрабатывающей данные от нескольких отделений;

    Администратор безопасности занимается обслуживанием и настройкой узла администрирования. Администраторы безопасности находятся в каждом из отделений;

    Администратор сети занимается обслуживанием и настройкой сетевого оборудования. Администраторы сети находятся в каждом отделении.

    Пользователь осуществляет ввод персональных данных в систему АС.

    Персонал, участвующий в обработке персональных данных, наделен следующими полномочиями:

    Администратор узла обработки данных осуществляет разграничение доступа конечного оборудования к базе, содержащей персональные данные.

    Администратор безопасности осуществляет разграничение доступа в защищенную инфраструктуру ИСПДн. Администратор безопасности не имеет полномочий настраивать центральный узел обработки данных.

    Администратор сети отвечает за настройку и бесперебойную работу сетевого оборудования. Администратор сети не имеет полномочий настраивать центральный узел обработки данных, сервер безопасности, а также устанавливать и разграничивать права доступа в защищенную инфраструктуру ИСПДн.

    Пользователь не имеет полномочий вносить модификации в настройки какого-либо оборудования и прикладного ПО. Кассир уполномочен вводить персональные данные в базу данных ИСПДн.

    ИСПДн представляет собой совокупность информационных и программно-аппаратных элементов и их особенностей как объектов обеспечения безопасности. Основными элементами являются:

    Персональные данные, содержащиеся в базах данных ЦО;

    Информационные технологии, как совокупность приемов, способов и методов применения средств вычислительной техники при обработке ПДн;

    Технические средства ИСПДн, осуществляющие обработку ПДн (средства вычислительной техники (СВТ), информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн);

    Программные средства (операционные системы, СУБД);

    Средства защиты информации (СЗИ);

    Вспомогательные технические средства и системы (технические средства и системы, их коммуникации, не предназначенные для обработки ПДн, но размещенные в помещениях, в которых расположены ИСПДн, их технические средства (далее - служебные помещения) (различного рода технические средства и системы, средства вычислительной техники, средства и системы охранной и пожарной сигнализации, средства и системы кондиционирования, средства электронной оргтехники и т.п.) (далее - ВТСС).

    Возможности источников УБПДн обусловлены совокупностью методов и способов несанкционированного и (или) случайного доступа к ПДн, и (или) случайного доступа к ПДн, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) ПДн.

    Угроза безопасности реализуется в результате образования канала реализации УБПДн между источником угрозы и носителем (источником) ПДн, что создает необходимые условия для нарушения безопасности ПДн (несанкционированный или случайный доступ).

    Основными элементами канала реализации УБПДн являются:

    Источник УБПДн - субъект, материальный объект или физическое явление, создающее УБПДн;

    Среда (путь) распространения ПДн или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) ПДн;

    Носитель ПДн - физическое лицо или материальный объект, в том числе физическое поле, в котором ПДн находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

    Носители ПДн могут содержать информацию, представленную в следующих видах:

    Видовая информация, представленная в виде текста и изображений различных устройств отображения информации СВТ ИСПДн;

    Информация, обрабатываемая (циркулирующая) в ИСПДн в виде электрических, электромагнитных, оптических сигналов;

    Информация, обрабатываемая в ИСПДн, представленная в виде бит, байт, IP-протоколов, файлов и других логических структур.

    Угрозы безопасности классифицируются по следующим признакам:

    По видам возможных источников УБПДн;

    По структуре ИСПДн, на которую направлена реализация УБПДн;

    По виду несанкционированных действий, осуществляемых с ПДн;

    По способам реализации УБПДн;

    По виду каналов, с использованием которых реализуется УБПДн.

    По видам возможных источников УБПДн выделяются следующие классы угроз:

    Угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющими доступ к ИСПДн, включая пользователей ИСПДн, реализующими угрозы непосредственно в ИСПДн;

    Угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена.

    По структуре ИСПДн, на которые направлена реализация УБПДн, можно выделить следующий класс угроз:

    Угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе распределенных информационных систем.

    По способам реализации УБПДн в ИСПДн АС можно выделить следующий класс угроз:

    Угрозы, реализуемые в ИСПДн, не имеющих подключений к сетям связи общего пользования и сетям международного информационного обмена.

    По виду несанкционированных действий, осуществляемых с ПДн в ИСПДн АС можно выделить следующие классы угроз:

    Угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации;

    Угроз, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ПДн или их уничтожение;

    Угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ИСПДн, в результате которого осуществляется блокирование ПДн.

    По виду каналов, с использованием которых реализуется УБПДн, в ИСПДн можно выделить следующий класс угроз:

    Угрозы, реализуемые за счет несанкционированного доступа к ПДн ИСПДн с использованием штатного программного обеспечения ИСПДн или специально разрабатываемого программного обеспечения.

    При обработке ПДн в ИСПДн возможно возникновение УБПДн за счет реализации следующих каналов утечки информации:

    Угрозы утечки акустической (речевой) информации;

    Угрозы утечки видовой информации;

    Угрозы утечки информации по каналам ПЭМИН.

    Источниками угроз утечки информации по техническим каналам являются физические лица, не имеющие доступа к ИСПДн.

    Носителем ПДн является пользователь ИСПДн, осуществляющий голосовой ввод ПДн в ИСПДн или акустическая система ИСПДн воспроизводящая ПДн.

    Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя при обработке ПДн, обусловлено наличием функций голосового ввода ПДн в информационную систему или функций воспроизведения ПДн акустическими средствами информационной системы.

    Источником угроз утечки видовой информации являются физические лица, не имеющие доступа к информационной системе.

    Среда распространения информативного сигнала - это физическая среда, по которой информативный сигнал может распространяться - однородная (воздушная).

    Носителем ПДн являются технические средства ИСПДн, создающие физические поля, в которых информация находит свое отражение в виде символов и образов.

    Угрозы утечки видовой информации реализуются за счет просмотра ПДн с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения СВТ, входящих в состав ИСПДн.

    Необходимым условием осуществления просмотра (регистрации) ПДн является наличие прямой видимости между средством наблюдения и носителем ПДн.

    Вывод: Перехват ПДн в ИСПДн может вестись портативной носимой аппаратурой (портативные аналоговые и цифровые фото- и видеокамеры, цифровые видеокамеры, встроенные в сотовые телефоны) - физическими лицами при их неконтролируемом пребывании в служебных помещениях или в непосредственной близости от них.

    Перехват (просмотр) ПДн осуществляется посторонними лицами путем их непосредственного наблюдения в служебных помещениях либо на расстоянии прямой видимости из-за пределов ИСПДн с использованием оптических (оптикоэлектронных) средств.

    Источником угроз утечки информации за счет ПЭМИН являются физические лица, не имеющие доступа к ИСПДн.

    Среда распространения информативного сигнала - неоднородная за счет перехода из одной среды в другую.

    Носителем ПДн являются технические средства ИСПДн, создающие физические поля, в которых информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

    Возникновение угрозы ПДн по каналам ПЭМИН возможно за счет перехвата техническими средствами побочных (не связанных с прямым функциональным значением элементов ИСПДн) информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПД техническим средствами ИСПДн.

    Генерация информации, содержащей ПДн и циркулирующей в технических средствах ИСПДн в виде электрических информативных сигналов, обработка и передача указанных сигналов в электрических цепях технических средств ИСПДн сопровождается побочными электромагнитными излучениями, которые могут распространяться за пределы служебных помещений в зависимости от мощности излучений и размеров ИСПДн.

    Вывод: В связи с тем, что обрабатываемые в ИСПДн АС ПДн относятся к категории Х (персональные данные, позволяющие идентифицировать субъекта персональных данных), рассмотрение угроз безопасности ПДн, связанных с перехватом ПЭМИН, избыточно, так как утечка ПДн по каналам ПЭМИН - маловероятна из-за несоответствия стоимости средств съема информации и полученной в результате регистрации ПЭМИН информации, а защита ПДн от данного вида угроз - экономически нецелесообразна.

    угроза утечки ПДн по техническим каналам: = <источник угрозы (приемник информативного сигнала)>, <среда (путь) распространения информационного сигнала>, <источник (носитель) ПДн>.

    Классификация несанкционированных воздействий

    Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия (бездействия), в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность.

    Знание спектра потенциальных угроз защищаемой информации, умение квалифицированно и объективно оценить возможность их реализации и степень опасности каждой из них, является важным этапом сложного процесса организации и обеспечения защиты. Определение полного множества угроз ИБ практически невозможно, но относительно полное описание их, применительно к рассматриваемому объекту, может быть достигнуто при детальном составлении модели угроз.

    Удаленные атаки классифицированы по характеру и цели воздействия, по условию начала осуществления воздействия и наличию обратной связи с атакуемым объектом, по расположению объекта относительно атакуемого объекта и по уровню эталонной модели взаимодействия открытых систем ЭМВОС, на котором осуществляется воздействие.

    Классификационные признаки объектов защиты и угроз безопасности автоматизированным системам и озможные способы несанкционированного доступа (НСД) к информации в защищаемых АС:

    • 1) по принципу НСД:
      • - физический. Может быть реализован при непосредственном или визуальном контакте с защищаемым объектом;
      • - логический. Предполагает преодоление системы защиты с помощью программных средств путем логического проникновения в структуру АС;
    • 2) по пути НСД:
      • - использование прямого стандартного пути доступа. Используются слабости установленной политики безопасности и процесса административного управления сетью. Результатом может быть маскировка под санкционированного пользователя;
      • - использование скрытого нестандартного пути доступа. Используются недокументированные особенности (слабости) системы защиты (недостатки алгоритмов и компонентов системы защиты, ошибки реализации проекта системы защиты);
      • - Особую по степени опасности группу представляют угрозы ИБ, осуществляемые путем воздействий нарушителя, которые позволяют не только осуществлять несанкционированное воздействие (НСВ) на информационные ресурсы системы и влиять на них путем использования средств специального программного и программно-технического воздействия, но и обеспечивать НСД к информации.
    • 3) по степени автоматизации:
      • - выполняемые при постоянном участии человека. Может использоваться общедоступное (стандартное) ПО. Атака проводится в форме диалога нарушителя с защищаемой системой;
      • - выполняемые специальными программами без непосредственного участия человека. Применяется специальное ПО, разработанное чаще всего по вирусной технологии. Как правило, такой способ НСД для реализации атаки предпочтительнее;
    • 4) по характеру воздействия субъекта НСД на объект защиты:
      • - пассивное. Не оказывает непосредственного воздействия на АС, но способно нарушить конфиденциальность информации. Примером является контроль каналов связи;
      • - активное. К этой категории относится любое несанкционированное воздействие, конечной целью которого является осуществление каких-либо изменений в атакуемой АС;
    • 5) по условию начала воздействия:
      • - атака по запросу от атакуемого объекта. Субъект атаки изначально условно пассивен и ожидает от атакуемой АС запроса определенного типа, слабости которого используются для осуществления атаки;
      • - атака по наступлению ожидаемого события на атакуемом объекте. За ОС объекта атаки ведется наблюдение. Атака начинается, когда АС находится в уязвимом состоянии;
      • - безусловная атака. Субъект атаки производит активное воздействие на объект атаки вне зависимости от состояния последнего;
    • 6) по цели воздействия. Безопасность рассматривают как совокупность конфиденциальности, целостности, доступности ресурсов и работоспособности (устойчивости) АС, нарушение которых нашло отражение в модели конфликта;
    • 7) по наличию обратной связи с атакуемым объектом:
      • - с обратной связью. Подразумевается двунаправленное взаимодействие между субъектом и объектом атаки с целью получения от объекта атаки каких-либо данных, влияющих на дальнейший ход НСД;
      • - без обратной связи. Однонаправленная атака. Субъект атаки не нуждается в диалоге с атакуемой АС. Примером является организация направленного "шторма" запросов. Цель - нарушение работоспособности (устойчивости) АС;
    • 8) по типу используемых слабостей защиты:
      • - недостатки установленной политики безопасности. Разработанная для АС политика безопасности неадекватна критериям безопасности, что и используется для выполнения НСД:
      • - ошибки административного управления;
      • - недокументированные особенности системы безопасности, в том числе связанные с ПО, - ошибки, неосуществленные обновления ОС, уязвимые сервисы, незащищенные конфигурации по умолчанию;
      • - недостатки алгоритмов защиты. Алгоритмы защиты, использованные разработчиком для построения системы защиты информации, не отражают реальных аспектов обработки информации и содержат концептуальные ошибки;
      • - ошибки реализации проекта системы защиты. Реализация проекта системы защиты информации не соответствует заложенным разработчиками системы принципам.

    Логические признаки объектов защиты:

    • 1) политика безопасности. Представляет собой совокупность документированных концептуальных решений, направленных на защиту информации и ресурсов, и включает цели, требования к защищаемой информации, совокупность мероприятий по ИБ, обязанности лиц, ответственных за ИБ;
    • 2) процесс административного управления. Включает управление конфигурацией и производительностью сети, доступом к сетевым ресурсам, меры повышения надежности функционирования сети, восстановление работоспособности системы и данных, контроль норм и корректности функционирования средств защиты в соответствии с политикой безопасности;
    • 3) компоненты системы защиты:
      • - система криптографической защиты информации;
      • - ключевая информация;
      • - пароли;
      • - информация о пользователях (идентификаторы, привилегии, полномочия);
      • - параметры настройки системы защиты;
    • 4) протоколы. Как совокупность функциональных и эксплуатационных требований к компонентам сетевого программно-аппаратного обеспечения, должны обладать корректностью, полнотой, непротиворечивостью;
    • 5) функциональные элементы вычислительных сетей. Должны быть защищены в общем случае от перегрузок и уничтожения "критических" данных.

    Возможные способы и методы осуществления НСД (виды атак):

    • 1) анализ сетевого трафика, исследование ЛВС и средств защиты для поиска их слабостей и исследования алгоритмов функционирования АС. В системах с физически выделенным каналом связи передача сообщений осуществляется напрямую между источником и приемником, минуя остальные объекты системы. В такой системе при отсутствии доступа к объектам, через которые осуществляется передача сообщения, не существует программной возможности анализа сетевого трафика;
    • 2) введение в сеть несанкционированных устройств.
    • 3)перехват передаваемых данных с целью хищения, модификации или переадресации;
    • 4) подмена доверенного объекта в АС.
    • 5) внедрение в сеть несанкционированного маршрута (объекта) путем навязывания ложного маршрута с перенаправлением через него потока сообщений;
    • 6) внедрение в сеть ложного маршрута (объекта) путем использования недостатков алгоритмов удаленного поиска;
    • 7) использование уязвимостей общесистемного и прикладного ПО.
    • 8) криптоанализ.
    • 9) использование недостатков в реализации криптоалгоритмов и криптографических программ.
    • 10) перехват, подбор, подмена и прогнозирование генерируемых ключей и паролей.
    • 11) назначение дополнительных полномочий и изменение параметров настройки системы защиты.
    • 12) внедрение программных закладок.
    • 13) нарушение работоспособности (устойчивости) АС путем внесения перегрузки, уничтожения "критических" данных, выполнения некорректных операций.
    • 14) доступ к компьютеру сети, принимающему сообщения или выполняющему функции маршрутизации;

    Классификация злоумышленников

    Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:

    • 1) разработчик КС;
    • 2) сотрудник из числа обслуживающего персонала;
    • 3) пользователь;
    • 4) постороннее лицо.

    Разработчик владеет наиболее полной информацией о программных и аппаратных средствах КС. Пользователь имеет общее представление о структурах КС, о работе механизмов защиты информации. Он может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации. Постороннее лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к другим злоумышленникам. Если предположить, что он не имеет доступ на объект КС, то в его распоряжении имеются дистанционные методы традиционного шпионажа и возможность диверсионной деятельности. Он может осуществлять вредительские воздействия с использованием электромагнитных излучений и наводок, а также каналов связи, если КС является распределенной.

    Большие возможности оказания вредительских воздействий на информацию КС имеют специалисты, обслуживающие эти системы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.

    На практике опасность злоумышленника зависит также от финансовых, материально-технических возможностей и квалификации злоумышленника.