q z k l g z ^ e v m ] j h a [ a h i z k g h k l j k h g z e v g u o z ......3.1 Модель...
TRANSCRIPT
Краснодарский край, 353210, РФ, Краснодарский край, Динской район, станица Новотитаровская,
улица Луначарского, 169
Краснодарский край 13 января 2014
Частная модель угроз
безопасности персональных данных при их обработке
в информационной системе персональных данных
«ПК»
Комиссия по приведению в соответствие с требованиями законодательства
Российской Федерации в области персональных данных:
Зам. директора по ФЭР
Картазаева О.В.
Зам. директора по ФЭР
Картазаева О.В.
Зам. директора по УВР
Ежикова Е.А.
Секретарь
Дробот Н.Н.
электроник
Алименко Д.Н.
Краснодарский край, 2014
СОДЕРЖАНИЕ
1 ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ .............................................................................................................. 3
2 СОКРАЩЕНИЯ ........................................................................................................................................ 6
3 ОБЩИЕ ПОЛОЖЕНИЯ .......................................................................................................................... 7
4 ОПИСАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ .......................... 8
5 ОПИСАНИЕ СУЩЕСТВУЮЩЕЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ
ПЕРСОНАЛЬНЫХ ДАННЫХ ................................................................................................................... 2
6 ПЕРЕЧЕНЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, ОБРАБАТЫВАЕМЫХ В
ИНФОРМАЦИОННОЙ СИСТЕМЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ..................................................... 2
7 МОДЕЛЬ НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ
ОБРАБОТКЕ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ПЕРСОНАЛЬНЫХ ДАННЫХ .......................... 5
8 ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ
ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ....................................................................... 8
8.1 ОПРЕДЕЛЕНИЕ УРОВНЯ ИСХОДНОЙ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОЙ
СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ .......................................................................................... 8
8.2 ОПРЕДЕЛЕНИЕ ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ
ПЕРСОНАЛЬНЫХ ДАННЫХ ............................................................................................................... 9
8.3 ОПРЕДЕЛЕНИЕ ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ
ПЕРСОНАЛЬНЫХ ДАННЫХ ............................................................................................................. 10
8.4 ОПРЕДЕЛЕНИЕ ОПАСНОСТИ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ . 12
8.5 ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
................................................................................................................................................................. 14
9 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В
ИНФОРМАЦИОННОЙ СИСТЕМЕ ПЕРСОНАЛЬНЫХ ДАННЫХ «ПК» ......................................... 18
1 ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
В настоящей модели используются следующие термины и определения:
1.1 автоматизированная система: Система, состоящая из персонала и
комплекса средств автоматизации его деятельности, реализующая информационную
технологию выполнения установленных функций.
1.2 безопасность персональных данных: Состояние защищенности
персональных данных, характеризуемое способностью пользователей, технических
средств и информационных технологий обеспечить конфиденциальность, целостность и
доступность персональных данных при их обработке в информационных системах
персональных данных.
1.3 вредоносная программа: Программа, предназначенная для осуществления
несанкционированного доступа и (или) воздействия на персональные данные или ресурсы
информационной системы персональных данных.
1.4 доступ в операционную среду информационной системы персональных
данных: Получение возможности запуска на выполнение штатных команд, функций,
процедур операционной системы (уничтожения, копирования, перемещения и т.п.),
исполняемых файлов прикладных программ.
1.5 информационная система персональных данных: Информационная
система, представляющая собой совокупность содержащихся в базах данных
персональных данных и обеспечивающих их обработку информационных технологий и
технических средств.
1.6 информационные технологии: Процессы, методы поиска, сбора, хранения,
обработки, предоставления, распространения информации и способы осуществления
таких процессов и методов.
1.7 контролируемая зона: Пространство, в котором исключено
неконтролируемое пребывание сотрудников и посетителей оператора
и посторонних транспортных, технических и иных материальных средств.
1.8 конфиденциальность персональных данных: Обязательное для
соблюдения оператором или иным получившим доступ к персональным данным лицом
требование не допускать их распространения без согласия субъекта персональных данных
или наличия иного законного основания.
1.9 несанкционированный доступ (несанкционированные действия): Доступ
к информации или действия с информацией, осуществляемые с нарушением
установленных прав и (или) правил доступа к информации или действий с ней с
применением штатных средств информационной системы или средств, аналогичных им
по своим функциональному предназначению и техническим характеристикам.
1.10 обработка персональных данных: Действия (операции) с персональными
данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление,
изменение), использование, распространение (в том числе передачу), обезличивание,
блокирование, уничтожение персональных данных.
1.11 оператор: государственный орган, муниципальный орган, юридическое или
физическое лицо, самостоятельно или совместно с другими лицами организующие и (или)
осуществляющие обработку персональных данных, а также определяющие цели
обработки персональных данных, состав персональных данных, подлежащих обработке,
действия (операции), совершаемые с персональными данными.
1.12 персональные данные: любая информация, относящаяся к прямо или косвенно
определенному или определяемому физическому лицу (субъекту персональных данных).
1.13 побочные электромагнитные излучения и наводки: Электромагнитные
излучения технических средств обработки защищаемой информации, возникающие как
побочное явление и вызванные электрическими сигналами, действующими в их
электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на
токопроводящие линии, конструкции и цепи питания.
1.14 пользователь информационной системы персональных данных: Лицо,
участвующее в функционировании информационной системы персональных данных или
использующее результаты ее функционирования.
1.15 технические средства информационной системы персональных данных:
Средства вычислительной техники, информационно-вычислительные комплексы и сети,
средства и системы передачи, приема и обработки персональных данных (средства и
системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и
телевизионные устройства, средства изготовления, тиражирования документов и другие
технические средства обработки речевой, графической, видео- и буквенно-цифровой
информации), программные средства (операционные системы, системы управления
базами данных и т.п.), средства защиты информации.
1.16 угрозы безопасности персональных данных: Совокупность условий и
факторов, создающих опасность несанкционированного, в том числе случайного, доступа
к персональным данным, результатом которого может стать уничтожение, изменение,
блокирование, копирование, распространение персональных данных, а также иных
несанкционированных действий при их обработке в информационной системе
персональных данных.
1.17 уничтожение персональных данных: Действия, в результате которых
невозможно восстановить содержание персональных данных в информационной системе
персональных данных или (или) в результате которых уничтожаются материальные
носители персональных данных.
1.18 утечка (защищаемой) информации по техническим каналам:
Неконтролируемое распространение информации от носителя защищаемой информации
через физическую среду до технического средства, осуществляющего перехват
информации.
1.19 целостность информации: Состояние информации, при котором отсутствует
любое ее изменение либо изменение осуществляется только преднамеренно субъектами,
имеющими на него право.
2 СОКРАЩЕНИЯ
В настоящей модели используются следующие сокращения:
АРМ – автоматизированное рабочее место
ИСПДн – информационная система персональных данных
МЭ – межсетевой экран
ОС – операционная система
ПДн – персональные данные
ПО – программное обеспечение
3 ОБЩИЕ ПОЛОЖЕНИЯ
3.1 Модель угроз безопасности персональных данных при их обработке в
информационной системе персональных данных «ПК» (далее – ИСПДн «ПК», ИСПДн)
разработана во исполнение требований законодательства Российской Федерации и
положений нормативно-методических документов федеральных органов исполнительной
власти, регулирующих деятельность в области защиты персональных данных.
3.2 Настоящая модель угроз разработана на основании следующих документов:
Базовая модель угроз безопасности персональных данных при их обработке
в информационных системах персональных данных, утверждена
Заместителем директора ФСТЭК России 15 февраля 2008 г.;
Методика определения актуальных угроз безопасности персональных
данных при их обработке в информационных системах персональных
данных, утверждена Заместителем директора ФСТЭК России 14 февраля
2008 г.
3.3 Настоящая модель определяет актуальные угрозы безопасности персональных
данных при их обработке в ИСПДн «ПК» и должна использоваться при задании
требований к системе защиты ПДн указанной информационной системы.
4 ОПИСАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ
ДАННЫХ
4.1 Обрабатываемые в ИСПДн «ПК» ПДн и цели их обработки представлены в п. 1
Перечня информационных систем персональных данных.
4.2 Характеристики оборудования и описание организации ИСПДн «ПК»
приведены в п. 1.2 и 1.3 Технического паспорта ИСПДн.
4.3 Лица, имеющие доступ к ИСПДн «ПК», приведены в п. 1 Перечня
информационных систем персональных данных
4.4 Характеристики ИСПДн «ПК» указаны в п. 1 Перечня информационных систем
персональных данных.
5 ОПИСАНИЕ СУЩЕСТВУЮЩЕЙ СИСТЕМЫ ЗАЩИТЫ
ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ
Перечень реализованных мероприятий по обеспечению безопасности ПДн
приведен в п. 1.2 Технического паспорта информационных систем персональных данных.
6 ПЕРЕЧЕНЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ,
ОБРАБАТЫВАЕМЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ
ПЕРСОНАЛЬНЫХ ДАННЫХ
6.1 В соответствии с п. 1 Перечня информационных систем персональных данных
определен тип ИСПДн «ПК» – специальная информационная система, которая
Подключенак сетям связи общего пользования и (или) сетям международного
информационного обмена.
6.2 В соответствии с положениями «Базовой модели угроз безопасности
персональных данных при их обработке в информационных системах персональных
данных» потенциальную опасность нарушения безопасности персональных данных при
их обработке в ИСПДн данного типа представляют следующие угрозы:
Просмотр информации на дисплее компьютера в составе системы
работниками, не допущенными к персональным данным;
Просмотр информации на дисплее компьютера в составе системы
посторонними лицами, находящимися в помещении, в котором ведется
обработка персональных данных;
Просмотр информации на дисплее пользователей системы посторонними
лицами, ведущими наблюдение (регистрацию) из-за границ контролируемой
зоны;
Просмотр информации на дисплеях пользователей системы с помощью
специальных устройств регистрации, внедренных в помещение, в котором
ведется обработка персональных данных;
Перехват управления загрузкой операционной системы компьютеров в составе
системы (угрозы, направленные на перехват паролей или идентификаторов,
модификацию базовой системы ввода/вывод, перехват управления загрузкой);
Вызов штатных программ ОС компьютеров в составе системы или запуск
специально разработанных программ, реализующих несанкционированный
доступ к системе;
Внедрение в систему вредоносных программ;
Хищение элементов компьютера в составе системы, содержащих персональные
данные;
Хищение отчуждаемых носителей информации, содержащих персональные
данные;
Вывод из строя компьютера в составе системы;
Внедрение в систему аппаратных закладок;
Анализ сетевого трафика с перехватом передаваемой во внешние сети и
принимаемой из внешних сетей информации;
Сканирования, направленные на выявление типа операционной системы
компьютера, открытых портов и служб, открытых соединений и др.;
Подмена доверенного объекта сети и передача по каналам связи сообщений от
его имени с присвоением его прав доступа;
Выявление паролей;
Сетевые атаки типа «Отказ в обслуживании»;
Удаленный запуск приложений на компьютере;
Внедрение по сети вредоносных программ;
Ошибочные действия пользователей, приводящие к нарушению безопасности
персональных данных;
Выход из строя аппаратно-программных средств системы в результате
неисправностей, сбоев, аварий;
Уничтожение данных в системе или блокирование доступа к системе,
вызванное стихийными бедствиями.
7 МОДЕЛЬ НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ
ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННОЙ
СИСТЕМЕ ПЕРСОНАЛЬНЫХ ДАННЫХ
7.1. В качестве источника угроз несанкционированного доступа к ПДн при их
обработке в ИСПДн могут выступать лица, случайно или преднамеренно
совершающие действия, следствием которых может стать нарушение одного из
свойств безопасности ПДн.
7.2. Нарушители классифицируются в зависимости от возможностей доступа к
ИСПДн:
лица, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи
общего пользования и (или) сетей международного информационного обмена, –
внешние нарушители;
лица, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы
непосредственно в ИСПДн, – внутренние нарушители.
7.3. Предполагаемые нарушители описываются по следующим параметрам:
Тип нарушителя;
Описание потенциальных нарушителей;
Возможности нарушителей.
7.4. Нарушителями безопасности ПДн при их обработке в ИСПДн «ПК» могут быть
следующие категории лиц:
7.4.1.
Шифр H1
Тип Внешний нарушитель
Описание Лица, не имеющие доступа к ИСПДн, реализующие угрозы из внешних
сетей связи общего пользования и (или) сетей международного
информационного обмена (конкуренты, недобросовестные партнеры,
внешние субъекты (физические лица) и др.).
Возможности 1. может осуществлять несанкционированный доступ к каналам
связи, выходящим за пределы контролируемой зоны;
2. может осуществлять несанкционированный доступ через
автоматизированные рабочие места, подключенные к сетям связи
общего пользования и (или) сетям международного
информационного обмена;
3. может осуществлять несанкционированный доступ к информации
с использованием специальных программных воздействий
посредством программных вирусов, вредоносных программ,
алгоритмических или программных закладок;
4. может осуществлять несанкционированный доступ через элементы
информационной инфраструктуры ИСПДн, которые в процессе
своего жизненного цикла (модернизации, сопровождения, ремонта,
утилизации) оказываются за пределами контролируемой зоны;
5. может осуществлять несанкционированный доступ через
информационные системы взаимодействующих ведомств,
организаций и учреждений при их подключении к ИСПДн.
6. может осуществлять перехват информации по техническим
каналам утечки информации;
7. может осуществлять несанкционированный доступ с помощью
методов социальной инженерии;
8. может осуществлять совместные действия с лицами, имеющими
доступ к ИСПДн.
7.4.2.
Шифр H2
Тип Внутренний нарушитель
Описание Лица, имеющие санкционированный доступ к ИСПДн, но не имеющие
доступа к ПДн (должностные лица, обеспечивающие нормальное
функционирование ИСПДн).
Возможности 1. наличие доступа к фрагментам информации, содержащей ПДн и
распространяющейся по внутренним каналам связи ИСПДн;
2. может располагать фрагментами информации о топологии ИСПДн
(коммуникационной части подсети) и об используемых
коммуникационных протоколах и их сервисах;
3. может располагать именами и вести выявление паролей
зарегистрированных пользователей;
4. может изменять конфигурацию технических средств ИСПДн,
вносить в нее программно-аппаратные закладки и обеспечивать
съем информации, используя непосредственное подключение к
техническим средствам ИСПДн.
7.4.3.
Шифр H3
Тип Внутренний нарушитель
Описание Зарегистрированные пользователи ИСПДн, осуществляющие
ограниченный доступ к ресурсам ИСПДн с рабочего места.
Возможности 1. обладает всеми возможностями лиц предыдущей категории;
2. знает, по меньшей мере, одно легальное имя доступа;
3. обладает всеми необходимыми атрибутами (например, паролем),
обеспечивающими доступ к некоторому подмножеству ПДн;
4. располагает конфиденциальными данными, к которым имеет
доступ.
7.4.4.
Шифр Н6
Тип Внутренний нарушитель
Описание Зарегистрированные пользователи с полномочиями системного
администратора ИСПДн
Возможности 1. обладает всеми возможностями лиц предыдущих категорий;
2. обладает полной информацией о системном и прикладном
программном обеспечении ИСПДн;
3. обладает полной информацией о технических средствах и
конфигурации ИСПДн;
4. имеет доступ ко всем техническим средствам обработки
информации и данным ИСПДн;
5. обладает правами конфигурирования и административной
настройки технических средств ИСПДн.
8 ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ
ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В
ИНФОРМАЦИОННОЙ СИСТЕМЕ
8.1 ОПРЕДЕЛЕНИЕ УРОВНЯ ИСХОДНОЙ ЗАЩИЩЕННОСТИ
ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ
Уровень исходной защищенности ИСПДн определен экспертным методом в
соответствии с «Методикой определения актуальных угроз безопасности персональных
данных при их обработке в информационных системах персональных данных» (далее –
Методика). Результаты анализа исходной защищенности приведены в таблице 1.
Таблица 1. Анализ исходной защищенности
Технические и эксплуатационные
характеристики ИСПДн
Уровень защищенности
Высокий Средний Низкий
1. По территориальному размещению:
Локальная система, развернутая в пределах
одного здания + - -
2. По наличию соединения с сетями общего пользования:
Одна точка выхода в Интернет - + -
3. По встроенным (легальным) операциям с записями баз персональных данных:
Дополнительно: запись, удаление,
сортировка - + -
4. По разграничению доступа к персональным данным:
Доступ у строго определенных сотрудников
или физических лиц, чьи данные
обрабатываются - + -
5. По наличию соединений с другими базами ПДн иных ИСПДн:
Система с одной базой данных (база данных
принадлежит владельцу системы) + - -
6. По уровню обобщения (обезличивания) ПДн:
Данные предоставляются пользователю
системы обезличенно + - -
7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без
предварительной обработки:
Предоставляется часть персональных данных - + -
Характеристики ИСПДн по уровням 42.86% 57.14% 0.00%
Таким образом, ИСПДн имеет средний уровень исходной защищенности (Y1 = 5),
так не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний», а
остальные – низкому уровню защищенности.
8.2 ОПРЕДЕЛЕНИЕ ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ
ПЕРСОНАЛЬНЫХ ДАННЫХ
Вероятность реализации угроз безопасности персональных данных определена
экспертным методом в соответствии с Методикой и на основании результатов
обследования ИСПДн. Результаты определения вероятности реализации угроз приведены
в таблице 2.
Таблица 2. Вероятность реализации угроз безопасности персональных данных
Угроза Вероятность
Y2
Просмотр информации на дисплее компьютера в составе
системы работниками, не допущенными к персональным
данным
0
Просмотр информации на дисплее компьютера в составе
системы посторонними лицами, находящимися в
помещении, в котором ведется обработка персональных
данных
0
Просмотр информации на дисплее пользователей системы
посторонними лицами, ведущими наблюдение
(регистрацию) из-за границ контролируемой зоны
0
Просмотр информации на дисплеях пользователей
системы с помощью специальных устройств регистрации,
внедренных в помещение, в котором ведется обработка
персональных данных
0
Перехват управления загрузкой операционной системы
компьютеров в составе системы (угрозы, направленные на
перехват паролей или идентификаторов, модификацию
базовой системы ввода/вывод, перехват управления
загрузкой)
0
Вызов штатных программ ОС компьютеров в составе
системы или запуск специально разработанных программ,
реализующих несанкционированный доступ к системе
0
Внедрение в систему вредоносных программ 0
Хищение элементов компьютера в составе системы,
содержащих персональные данные 0
Хищение отчуждаемых носителей информации,
содержащих персональные данные 0
Угроза Вероятность
Y2
Вывод из строя компьютера в составе системы 0
Внедрение в систему аппаратных закладок 0
Анализ сетевого трафика с перехватом передаваемой во
внешние сети и принимаемой из внешних сетей
информации
0
Сканирования, направленные на выявление типа
операционной системы компьютера, открытых портов и
служб, открытых соединений и др.
0
Подмена доверенного объекта сети и передача по каналам
связи сообщений от его имени с присвоением его прав
доступа
0
Выявление паролей 0
Сетевые атаки типа «Отказ в обслуживании» 0
Удаленный запуск приложений на компьютере 0
Внедрение по сети вредоносных программ 0
Ошибочные действия пользователей, приводящие к
нарушению безопасности персональных данных 0
Выход из строя аппаратно-программных средств системы
в результате неисправностей, сбоев, аварий 0
Уничтожение данных в системе или блокирование
доступа к системе, вызванное стихийными бедствиями 0
8.3 ОПРЕДЕЛЕНИЕ ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ
ПЕРСОНАЛЬНЫХ ДАННЫХ
Для определения возможности реализации угроз безопасности персональных
данных в соответствии с Методикой использованы следующие показатели:
уровень исходной защищенности ИСПДн (пункт 8.1 настоящей Модели);
вероятность реализации угроз безопасности персональных данных (пункт 8.2
настоящей Модели).
Результаты определения возможности реализации угроз приведены в таблице 3.
Таблица 3. Возможность реализации угроз безопасности персональных данных
Угроза Вероятность
Y2
Промежуточный
расчет
Y = (Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы
Просмотр информации на дисплее
компьютера в составе системы
работниками, не допущенными к
персональным данным
0 0.25 Низкая
Просмотр информации на дисплее
компьютера в составе системы
посторонними лицами,
находящимися в помещении, в
котором ведется обработка
персональных данных
0 0.25 Низкая
Просмотр информации на дисплее
пользователей системы
посторонними лицами, ведущими
наблюдение (регистрацию) из-за
границ контролируемой зоны
0 0.25 Низкая
Просмотр информации на
дисплеях пользователей системы с
помощью специальных устройств
регистрации, внедренных в
помещение, в котором ведется
обработка персональных данных
0 0.25 Низкая
Перехват управления загрузкой
операционной системы
компьютеров в составе системы
(угрозы, направленные на
перехват паролей или
идентификаторов, модификацию
базовой системы ввода/вывод,
перехват управления загрузкой)
0 0.25 Низкая
Вызов штатных программ ОС
компьютеров в составе системы
или запуск специально
разработанных программ,
реализующих
несанкционированный доступ к
системе
0 0.25 Низкая
Внедрение в систему вредоносных
программ 0 0.25 Низкая
Хищение элементов компьютера в
составе системы, содержащих
персональные данные
0 0.25 Низкая
Хищение отчуждаемых носителей
информации, содержащих
персональные данные
0 0.25 Низкая
Угроза Вероятность
Y2
Промежуточный
расчет
Y = (Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы
Вывод из строя компьютера в
составе системы 0 0.25 Низкая
Внедрение в систему аппаратных
закладок 0 0.25 Низкая
Анализ сетевого трафика с
перехватом передаваемой во
внешние сети и принимаемой из
внешних сетей информации
0 0.25 Низкая
Сканирования, направленные на
выявление типа операционной
системы компьютера, открытых
портов и служб, открытых
соединений и др.
0 0.25 Низкая
Подмена доверенного объекта сети
и передача по каналам связи
сообщений от его имени с
присвоением его прав доступа
0 0.25 Низкая
Выявление паролей 0 0.25 Низкая
Сетевые атаки типа «Отказ в
обслуживании» 0 0.25 Низкая
Удаленный запуск приложений на
компьютере 0 0.25 Низкая
Внедрение по сети вредоносных
программ 0 0.25 Низкая
Ошибочные действия
пользователей, приводящие к
нарушению безопасности
персональных данных
0 0.25 Низкая
Выход из строя аппаратно-
программных средств системы в
результате неисправностей, сбоев,
аварий
0 0.25 Низкая
Уничтожение данных в системе
или блокирование доступа к
системе, вызванное стихийными
бедствиями
0 0.25 Низкая
8.4 ОПРЕДЕЛЕНИЕ ОПАСНОСТИ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ
ДАННЫХ
Определение опасности угроз безопасности персональных данных проведено
экспертным методом на основании опроса экспертов (специалистов в области защиты
информации) с учетом результатов обследования ИСПДн. Результаты определения
опасности угроз приведены в таблице 4.
Таблица 4. Опасность реализации угроз безопасности персональных данных
Угроза
Опасность
(ущерб)
Просмотр информации на дисплее компьютера в составе
системы работниками, не допущенными к персональным
данным
Высокая
Просмотр информации на дисплее компьютера в составе
системы посторонними лицами, находящимися в
помещении, в котором ведется обработка персональных
данных
Высокая
Просмотр информации на дисплее пользователей
системы посторонними лицами, ведущими наблюдение
(регистрацию) из-за границ контролируемой зоны
Высокая
Просмотр информации на дисплеях пользователей
системы с помощью специальных устройств
регистрации, внедренных в помещение, в котором
ведется обработка персональных данных
Высокая
Перехват управления загрузкой операционной системы
компьютеров в составе системы (угрозы, направленные
на перехват паролей или идентификаторов,
модификацию базовой системы ввода/вывод, перехват
управления загрузкой)
Низкая
Вызов штатных программ ОС компьютеров в составе
системы или запуск специально разработанных
программ, реализующих несанкционированный доступ к
системе
Высокая
Внедрение в систему вредоносных программ Высокая
Хищение элементов компьютера в составе системы,
содержащих персональные данные Высокая
Хищение отчуждаемых носителей информации,
содержащих персональные данные Высокая
Вывод из строя компьютера в составе системы Высокая
Внедрение в систему аппаратных закладок Высокая
Анализ сетевого трафика с перехватом передаваемой во
внешние сети и принимаемой из внешних сетей
информации
Низкая
Сканирования, направленные на выявление типа
операционной системы компьютера, открытых портов и
служб, открытых соединений и др.
Низкая
Угроза
Опасность
(ущерб)
Подмена доверенного объекта сети и передача по
каналам связи сообщений от его имени с присвоением
его прав доступа
Высокая
Выявление паролей Высокая
Сетевые атаки типа «Отказ в обслуживании» Высокая
Удаленный запуск приложений на компьютере Низкая
Внедрение по сети вредоносных программ Высокая
Ошибочные действия пользователей, приводящие к
нарушению безопасности персональных данных Высокая
Выход из строя аппаратно-программных средств
системы в результате неисправностей, сбоев, аварий Высокая
Уничтожение данных в системе или блокирование
доступа к системе, вызванное стихийными бедствиями Высокая
8.5 ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ
ДАННЫХ
Определение актуальных угроз безопасности персональных данных проведено
экспертным методом в соответствии с Методикой. Результаты приведены в таблице 5.
Таблица 5. Определение актуальных угроз нарушения безопасности персональных данных
Угроза
Возможность
реализации
угрозы
Опасность
(ущерб) Актуальность
Просмотр информации на
дисплее компьютера в составе
системы работниками, не
допущенными к
персональным данным
Низкая Высокая Актуальна
Просмотр информации на
дисплее компьютера в составе
системы посторонними
лицами, находящимися в
помещении, в котором ведется
обработка персональных
данных
Низкая Высокая Актуальна
Просмотр информации на
дисплее пользователей
системы посторонними
лицами, ведущими
Низкая Высокая Актуальна
Угроза
Возможность
реализации
угрозы
Опасность
(ущерб) Актуальность
наблюдение (регистрацию) из-
за границ контролируемой
зоны
Просмотр информации на
дисплеях пользователей
системы с помощью
специальных устройств
регистрации, внедренных в
помещение, в котором ведется
обработка персональных
данных
Низкая Высокая Актуальна
Перехват управления
загрузкой операционной
системы компьютеров в
составе системы (угрозы,
направленные на перехват
паролей или идентификаторов,
модификацию базовой
системы ввода/вывод,
перехват управления
загрузкой)
Низкая Низкая Неактуальна
Вызов штатных программ ОС
компьютеров в составе
системы или запуск
специально разработанных
программ, реализующих
несанкционированный доступ
к системе
Низкая Высокая Актуальна
Внедрение в систему
вредоносных программ Низкая Высокая
Актуальна
Хищение элементов
компьютера в составе
системы, содержащих
персональные данные
Низкая Высокая Актуальна
Хищение отчуждаемых
носителей информации,
содержащих персональные
данные
Низкая Высокая Актуальна
Вывод из строя компьютера в
составе системы Низкая Высокая
Актуальна
Внедрение в систему
аппаратных закладок Низкая Высокая
Актуальна
Угроза
Возможность
реализации
угрозы
Опасность
(ущерб) Актуальность
Анализ сетевого трафика с
перехватом передаваемой во
внешние сети и принимаемой
из внешних сетей информации
Низкая Низкая Неактуальна
Сканирования, направленные
на выявление типа
операционной системы
компьютера, открытых портов
и служб, открытых
соединений и др.
Низкая Низкая Неактуальна
Подмена доверенного объекта
сети и передача по каналам
связи сообщений от его имени
с присвоением его прав
доступа
Низкая Высокая Актуальна
Выявление паролей Низкая Высокая Актуальна
Сетевые атаки типа «Отказ в
обслуживании» Низкая Высокая
Актуальна
Удаленный запуск
приложений на компьютере Низкая Низкая
Неактуальна
Внедрение по сети
вредоносных программ Низкая Высокая
Актуальна
Ошибочные действия
пользователей, приводящие к
нарушению безопасности
персональных данных
Низкая Высокая Актуальна
Выход из строя аппаратно-
программных средств системы
в результате неисправностей,
сбоев, аварий
Низкая Высокая Актуальна
Уничтожение данных в
системе или блокирование
доступа к системе, вызванное
стихийными бедствиями
Низкая Высокая Актуальна
Таким образом, в отношении персональных данных, обрабатываемых в
информационной системе персональных данных «ПК» актуальными являются следующие
угрозы:
1) Просмотр информации на дисплее компьютера в составе системы
работниками, не допущенными к персональным данным
2) Просмотр информации на дисплее компьютера в составе системы
посторонними лицами, находящимися в помещении, в котором ведется
обработка персональных данных
3) Просмотр информации на дисплее пользователей системы посторонними
лицами, ведущими наблюдение (регистрацию) из-за границ контролируемой
зоны
4) Просмотр информации на дисплеях пользователей системы с помощью
специальных устройств регистрации, внедренных в помещение, в котором
ведется обработка персональных данных
5) Вызов штатных программ ОС компьютеров в составе системы или запуск
специально разработанных программ, реализующих несанкционированный
доступ к системе
6) Внедрение в систему вредоносных программ
7) Хищение элементов компьютера в составе системы, содержащих персональные
данные
8) Хищение отчуждаемых носителей информации, содержащих персональные
данные
9) Вывод из строя компьютера в составе системы
10) Внедрение в систему аппаратных закладок
11) Подмена доверенного объекта сети и передача по каналам связи сообщений от
его имени с присвоением его прав доступа
12) Выявление паролей
13) Сетевые атаки типа «Отказ в обслуживании»
14) Внедрение по сети вредоносных программ
15) Ошибочные действия пользователей, приводящие к нарушению безопасности
персональных данных
16) Выход из строя аппаратно-программных средств системы в результате
неисправностей, сбоев, аварий
17) Уничтожение данных в системе или блокирование доступа к системе,
вызванное стихийными бедствиями
9 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В
ИНФОРМАЦИОННОЙ СИСТЕМЕ ПЕРСОНАЛЬНЫХ ДАННЫХ «ПК»
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
Просмотр
информации на
дисплее компьютера
в составе системы
работниками, не
допущенными к
персональным
данным
0 0.25 Низкая Высокая Актуальна Н2
1. Реализация
разрешительной
системы допуска
пользователей и
обслуживающего
персонала в
помещения, в
которых установлены
устройства
отображения
информации АРМ в
составе ИСПДн; 2.
Автоматическая
блокировка экрана
при отсутствии
пользователя ИСПДн
на рабочем месте; 3.
Использование
плотных штор или
жалюзи на окнах в
помещениях, в
которых установлены
устройства
отображения
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
информации АРМ в
составе ИСПДн.
Просмотр
информации на
дисплее компьютера
в составе системы
посторонними
лицами,
находящимися в
помещении, в
котором ведется
обработка
персональных
данных
0 0.25 Низкая Высокая Актуальна Н2
1. Реализация
разрешительной
системы допуска
пользователей и
обслуживающего
персонала в
помещения, в
которых установлены
устройства
отображения
информации АРМ в
составе ИСПДн; 2.
Автоматическая
блокировка экрана
при отсутствии
пользователя ИСПДн
на рабочем месте; 3.
Использование
плотных штор или
жалюзи на окнах в
помещениях, в
которых установлены
устройства
отображения
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
информации АРМ в
составе ИСПДн.
Просмотр
информации на
дисплее
пользователей
системы
посторонними
лицами, ведущими
наблюдение
(регистрацию) из-за
границ
контролируемой
зоны
0 0.25 Низкая Высокая Актуальна Н2
1. Расположение
дисплеев
пользователей
ИСПДн в местах,
исключающих
возможность прямо
видимости между
средством
наблюдения и
устройством
отображения
информации;2.
Размещение
элементов ИСПДн на
удалении от границ
контролируемой
зоны;3.
Использование
плотных штор или
жалюзи на окнах в
помещениях, в
которых установлены
устройства
отображения
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
информации
Просмотр
информации на
дисплеях
пользователей
системы с помощью
специальных
устройств
регистрации,
внедренных в
помещение, в
котором ведется
обработка
персональных
данных
0 0.25 Низкая Высокая Актуальна Н2
1. Реализация
разрешительной
системы допуска
пользователей и
обслуживающего
персонала в
помещения, в
которых ведется
обработка ПДн; 2.
Проведение работ по
выявлению
возможных мест
установки закладных
устройств (с учетом
особенностей их
работы); 3.
Организация работы
службы безопасности
по контролю
излучений в эфире,
сетях связи,
управления и анализу
частотного диапазона
и способов работы
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
закладных устройств;
4. Проведение
мероприятий по
обнаружению
закладных устройств
и противодействию
съему информации с
их использованием.
Вызов штатных
программ ОС
компьютеров в
составе системы или
запуск специально
разработанных
программ,
реализующих
несанкционированн
ый доступ к системе
0 0.25 Низкая Высокая Актуальна Н2;Н3;Н6
1. Использование
систем обнаружения
вторжений;2.
Использование
средств анализа
защищенности;3.
Использование
систем доверенной
загрузки;4.
Назначение
пользователям
ИСПДн прав,
минимально
необходимых для
выполнения
служебных
обязанностей.
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
Внедрение в
систему
вредоносных
программ
0 0.25 Низкая Высокая Актуальна
1. Использование
средств антивирусной
защиты; 2.
Регулярное
обновление ПО,
используемого в
серверных
компонентах ИСПДн
и АРМ; 3.
Использование
систем доверенной
загрузки.
Хищение элементов
компьютера в
составе системы,
содержащих
персональные
данные
0 0.25 Низкая Высокая Актуальна Н2;Н3;Н6
1. Реализация
разрешительной
системы допуска
пользователей
(обслуживающего
персонала) к
информационным
ресурсам,
информационной
системе и связанным
с ее использованием
работам, документам;
2. Ограничение
доступа
пользователей в
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
помещения, где
размещены
технические средства,
позволяющие
осуществлять
обработку
персональных
данных, а также
хранятся носители
информации; 3.
Разграничение
доступа
пользователей и
обслуживающего
персонала к
информационным
ресурсам,
программным
средствам обработки
(передачи) и защиты
информации.
Хищение
отчуждаемых
носителей
информации,
содержащих
персональные
0 0.25 Низкая Высокая Актуальна Н2;Н3;Н6
1. Учёт и маркировка
отчуждаемых
носителей
информации
содержащих ПДн; 2.
Доведение до
персонала ИСПДн
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
данные информации об
обязанности
обеспечения
сохранности
отчуждаемых
носителей
информации,
содержащих ПДн; 3.
Хранение
отчуждаемых
носителей в
специализированных
местах
(запирающиеся
шкафы, сейфы и т.п.);
4. Повышение
осведомленности
пользователей
ИСПДн в вопросах
информационной
безопасности (ИБ).
Вывод из строя
компьютера в
составе системы 0 0.25 Низкая Высокая Актуальна Н2;Н3;Н6
1. Реализация
разрешительной
системы допуска
пользователей и
обслуживающего
персонала к АРМ в
составе ИСПДн;2.
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
Расположение АРМ в
составе ИСПДн в
пределах
контролируемой
зоны;3.
Резервирование
технических средств,
дублирование
массивов и носителей
информации;4.
Наличие средств
восстановления и
контроля
работоспособности.
Внедрение в
систему аппаратных
закладок 0 0.25 Низкая Высокая Актуальна Н2;Н3;Н6
1. Реализация
разрешительной
системы допуска
пользователей и
обслуживающего
персонала к рабочим
станциям в составе
ИСПДн; 2.
Проведение работ по
обслуживанию
ИСПДн,
выполняемых
работниками
сторонних
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
организаций, в
присутствии
сотрудника
организации; 3.
Привлечение
исполнителей работ
по обслуживанию
ИСПДн, прошедших
сертификацию; 4.
Заключение
соглашений о
конфиденциальности
со сторонними
организациями,
выполняющими
работы по
обслуживанию
ИСПДн; 5.
Включение в договор
на оказание услуг по
поставке,
сопровождению и
ремонту технических
средств ИСПДн
требований по
информационной
безопасности.
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
Подмена
доверенного объекта
сети и передача по
каналам связи
сообщений от его
имени с
присвоением его
прав доступа
0 0.25 Низкая Высокая Актуальна Н1
1. Применение
стойких алгоритмов
идентификации и
аутентификации
хостов, пользователей
и т.д.; 2. Настройка
параметров сетевых
устройств, сетевых
протоколов,
протоколов
аутентификации; 3.
Регистрация и аудит
событий
подключения,
отключения и
запросов устройств в
локальной сети, а
также событий,
связанных с
действиями
пользователей при
доступе к ПДн; 4.
Сегментация
вычислительной сети
ИСПДн.
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
Выявление паролей 0 0.25 Низкая Высокая Актуальна Н1;Н2;Н3;Н6
1. Запрет установки
ПО, не связанного с
исполнением
служебных
обязанностей; 2.
Регулярный контроль
со стороны
работников,
ответственных за
обеспечение
безопасности ПДн
при их обработке в
ИСПДн, прав доступа
пользователей к АРМ
и установленного на
них ПО; 3.
Предоставление
персоналу ИСПДн
привилегий,
минимально
необходимых для
выполнения ими
своих
функциональных
обязанностей; 4.
Использование
систем обнаружения
вторжений; 5.
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
Использование
средств анализа
защищенности.
Сетевые атаки типа
«Отказ в
обслуживании» 0 0.25 Низкая Высокая Актуальна Н1
1. Применение
стойких алгоритмов
идентификации и
аутентификации
хостов, пользователей
и т.д.; 2. Применение
средств межсетевого
экранирования; 3.
Использование
систем обнаружения
вторжений; 4.
Использование
средств анализа
защищенности; 5.
Фильтрация сетевых
пакетов по правилам,
заданным
оператором.
Внедрение по сети
вредоносных
программ 0 0.25 Низкая Высокая Актуальна Н1;Н2;Н3;Н6
1. Использование
средств антивирусной
защиты; 2.
Регулярное
обновление ПО,
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
используемого в
серверных
компонентах ИСПДн
и АРМ; 3. Анализ
защищенности
информационных
систем,
предполагающий
применение
специализированных
программных средств
(сканеров
безопасности); 4.
Использование
систем обнаружения
вторжений.
Ошибочные
действия
пользователей,
приводящие к
нарушению
безопасности
персональных
данных
0 0.25 Низкая Высокая Актуальна Н1;Н2;Н3;Н6
1. Доведение до
пользователей
ИСПДн информации
об обязанности
обеспечения
безопасности ПДн; 2.
Контроль действий
пользователей
ИСПДн и вводимых
ими данных; 3.
Предоставление
персоналу ИСПДн
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
привилегий,
минимально
необходимых для
выполнения ими
своих
функциональных
обязанностей; 4.
Периодическое
проведение занятий
по повышению
осведомленности в
области защиты
информации; 5.
Периодическое
проведение
тестирований и
опросов для оценки
текущего уровня
осведомленности в
области ЗИ.
Выход из строя
аппаратно-
программных
средств системы в
результате
неисправностей,
сбоев, аварий
0 0.25 Низкая Высокая Актуальна -
1. Резервирование
технических средств,
дублирование
массивов и носителей
информации; 2.
Наличие средств
восстановления и
контроля
Наименование
угрозы
Вероятность
реализации
угрозы (Y2)
Промежуточ-
ный расчет
Y=(Y1+Y2)/20,
где Y1=5
Возможность
реализации
угрозы (Y)
Опасность
угрозы
Актуальность
угрозы Нарушитель
Организационно-
технические меры по
защите ИСПДн от
угрозы
работоспособности.
Уничтожение
данных в системе
или блокирование
доступа к системе,
вызванное
стихийными
бедствиями
0 0.25 Низкая Высокая Актуальна -
1. Резервирование
технических средств,
дублирование
массивов и носителей
информации; 2.
Хранение резервных
копий отдельно от
элементов ИСПДн,
содержащих
резервируемые
данные; 3. Наличие
средств
восстановления и
контроля
работоспособности.