Основная информация

Дата опубликования: 02 апреля 2018г.
Номер документа: RU48000201800311
Текущая редакция: 1
Статус нормативности: Нормативный
Субъект РФ: Липецкая область
Принявший орган: Администрация Липецкой области
Раздел на сайте: Нормативные правовые акты субъектов Российской Федерации
Тип документа: Постановления

Бесплатная консультация

У вас есть вопросы по содержанию или применению нормативно-правового акта, закона, решения суда? Наша команда юристов готова дать бесплатную консультацию. Звоните по телефонам:
Федеральный номер (звонок бесплатный): 8 (800) 555-67-55 доб. 732
Москва и Московская область: 8 (499) 350-55-06 доб. 192
Санкт-Петербург и Ленинградская область: 8 (812) 309-06-71 доб. 749

Текущая редакция документа



Шаблон Постановление Липецкого областного Собрания депутатов

АДМИНИСТРАЦИЯ ЛИПЕКОЙ ОБЛАСТИ

ПОСТАНОВЛЕНИЕ

02.04.2018 №263

Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных администрации Липецкой области

В соответствии с частью 5 статьи 19 Федерального закона от 27 июля 2006 года № 152-ФЗ "О персональных данных", по согласованию с Федеральной службой по техническому и экспортному контролю от 27.02.2018 № 240/22/803 и Федеральной службой безопасности Российской Федерации от 08.02.2018 № 1071-фв администрация Липецкой области постановляет:

Определить угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных администрации Липецкой области (приложение).

Глава

администрацииЛипецкой области

О.П. Королев

Приложение

к постановлению

администрации Липецкой области

"Об определении угроз безопасности персональных данных,

актуальных при обработке персональных данных

в информационных системах персональных данных

администрации Липецкой области"

Угрозы

безопасности персональных данных,

актуальные при обработке персональных данных в информационных системах персональных данных администрации Липецкой области

1. Угрозами безопасности персональных данных, актуальными при обработке персональных данных в информационных системах персональных данных  администрации Липецкой области (далее – ИСПДн), являются:

угрозы безопасности персональных данных, защищаемых без использования средств криптографической защиты информации (далее - СКЗИ);

угрозы целенаправленных действий с использованием аппаратных и (или) программных средств с целью нарушения безопасности персональных данных, защищаемых с использованием СКЗИ, или создания условий для этого.

2. Угрозы безопасности персональных данных, защищаемых без использования СКЗИ, включают:

1) угрозы воздействия вредоносного кода и (или) вредоносных программ (вирусов), внешних по отношению к ИСПДн;

2) угрозы перехвата передаваемой из ИСПДн и принимаемой из внешних сетей информации за пределами контролируемой зоны (далее – КЗ);

3) угрозы несанкционированного доступа к информации через сети международного обмена;

4) угрозы разглашения информации, ее модификации или уничтожения сотрудниками, допущенными к ее обработке;

5) угрозы использования методов социального инжиниринга к лицам, обладающим полномочиями в ИСПДн;

6) угрозы несанкционированного доступа к отчуждаемым носителям персональных данных, включая переносные персональные компьютеры пользователей ИСПДн;

7) угрозы утраты (потери) носителей персональных данных и аппаратных средств, включая переносные персональные компьютеры пользователей ИСПДн;

8) угрозы несанкционированного доступа к персональным данным лицами, обладающими полномочиями в ИСПДн, в том числе в ходе создания, эксплуатации, технического обслуживания и (или) ремонта, модернизации, вывода из эксплуатации ИСПДн;

9) угрозы несанкционированного доступа к персональным данным лицами, не обладающими полномочиями в ИСПДн, с использованием уязвимостей в организации защиты персональных данных;

10) угрозы несанкционированного доступа к персональным данным лицами, не обладающими полномочиями в ИСПДн, с использованием уязвимостей в программном обеспечении ИСПДн;

11) угрозы несанкционированного доступа к персональным данным лицами, не обладающими полномочиями в ИСПДн, с использованием уязвимостей в обеспечении защиты сетевого взаимодействия и каналов передачи данных, в том числе с использованием протоколов межсетевого взаимодействия;

12) угрозы несанкционированного доступа к персональным данным лицами, не обладающими полномочиями в ИСПДн, с использованием уязвимостей в обеспечении защиты вычислительных сетей ИСПДн;

13) угрозы несанкционированного доступа к персональным данным лицами, не обладающими полномочиями в ИСПДн, с использованием уязвимостей, вызванных несоблюдением требований по эксплуатации средств защиты информации;

14)  угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений;

15) угрозы, связанные с возможностями использования новых информационных технологий (технологии виртуализации, беспроводные технологии, облачные технологии, технологии удаленного доступа и иные новые технологии);

16) угрозы, связанные с особенностями функционирования технических, программно-технических и программных средств, обеспечивающих хранение, обработку и передачу информации.

3. Угрозы целенаправленных действий с использованием аппаратных и (или) программных средств с целью нарушения безопасности персональных данных, защищаемых с использованием СКЗИ, или создания условий для этого определяются актуальностью использования возможностей источников атак*.

Оценка возможностей источников атак

Таблица 1

№ п/п

Обобщенные возможности источников атак

Да/нет

1.

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами КЗ

да

2.

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах КЗ, но без физического доступа к аппаратным средствам (далее - АС), на которых реализованы СКЗИ и среда их функционирования (далее – СФ)

да

3.

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах КЗ с физическим доступом к АС, на которых реализованы СКЗИ и СФ

нет

4.

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ)

нет

5.

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения)

нет

6.

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов СФ СКЗИ)

нет

___________________________ 

* Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности, утвержденные приказом ФСБ России от 10 июля 2014 года № 378

Актуальность использования возможностей источников атак

Таблица 2

№ п/п

Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы)

Актуальность использования (применения) для построения и реализации атак

Обоснование отсутствия

1.

Проведение атаки при нахождении в пределах КЗ

актуально

2.

Проведение атак на этапе эксплуатации СКЗИ на следующие объекты:

      документацию на СКЗИ и компоненты СФ

      помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее – СВТ), на которых реализованы СКЗИ и СФ

не актуально

проводятся работы по подбору персонала;

доступ в КЗ, где располагается СКЗИ, обеспечивается в соответствии с контрольно-пропускным режимом;

     документация на СКЗИ хранится  у ответственного за СКЗИ в металлическом шкафу;

    помещения, в которых располагаются СКЗИ, оснащены дверями с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

    утвержден перечень лиц, имеющих право доступа в помещения, где располагаются СКЗИ

3.

Получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:

     сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы;

      сведений о мерах по обеспечению КЗ объектов, в которых размещены ресурсы информационной системы;

      сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ

не актуально

    проводятся работы по подбору персонала;

    доступ в КЗ и помещения, где располагаются ресурсы ИСПДн, обеспечивается в соответствии с контрольно-пропускным режимом;

    сведения о физических мерах защиты объектов, в которых размещены ИСПДн, доступны ограниченному кругу сотрудников;

    сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации

4.

Использование штатных средств ИСПДн, ограниченное мерами, реализованными в информационной системе, в которой используется ИСПДн, и направленными на предотвращение и пресечение несанкционированных действий

не актуально

    проводятся работы по подбору персонала;

    помещения, в которых располагаются СВТ, на которых реализованы СКЗИ и СФ, оснащены входными дверями с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

    сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации;

    осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

     осуществляется регистрация и учет действий пользователей;

   в ИСПДн используются:

        сертифицированные средства защиты информации от несанкционированного доступа;

         сертифицированные средства антивирусной защиты

5.

Физический доступ к СВТ, на которых реализованы СКЗИ и СФ

не актуально

    проводятся работы по подбору персонала;

    доступ в КЗ и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом;

     помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода

6.

Возможность воздействовать на аппаратные компоненты СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

не актуально

     проводятся работы по подбору персонала;

     доступ в КЗ и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом;

     помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

      представители технических, обслуживающих и других вспомогательных служб при работе в помещениях, где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации

7.

Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного программного обеспечения (далее – ПО)

не актуально

     не осуществляется обработка сведений, которые могут представлять интерес для реализации возможности;

    высокая стоимость и сложность подготовки реализации возможности;

     доступ в КЗ и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом;

     помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

     представители технических, обслуживающих и других вспомогательных служб при работе в помещениях, где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

     осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

      осуществляется регистрация и учет действий пользователей;

      на автоматизированных рабочих местах (далее – АРМ) и серверах, на которых установлены СКЗИ:

     используются сертифицированные средства защиты информации от несанкционированного доступа;

     используются сертифицированные средства антивирусной защиты

8.

Проведение лабораторных исследований СКЗИ, используемых вне КЗ, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

не актуально

     не осуществляется обработка сведений, которые могут представлять интерес для реализации возможности;

     высокая стоимость и сложность подготовки реализации возможности

9.

Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в т.ч. с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ

не актуально

     не осуществляется обработка сведений, которые могут представлять интерес для реализации возможности;

    высокая стоимость и сложность подготовки реализации возможности

10.

Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО

не актуально

      применяется сертифицированное системное ПО;

      не осуществляется обработка сведений, которые могут представлять интерес для реализации возможности;

      высокая стоимость и сложность подготовки реализации возможности;

      доступ в КЗ и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом;

      помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

       представители технических, обслуживающих и других вспомогательных служб при работе в помещениях, где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

      осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

      осуществляется регистрация и учет действий пользователей;

      на АРМ и серверах, на которых установлены СКЗИ:

      используются сертифицированные средства защиты информации от несанкционированного доступа;

      используются сертифицированные средства антивирусной защиты

11.

Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ

не актуально

      не осуществляется обработка сведений, которые могут представлять интерес для реализации возможности;

      высокая стоимость и сложность подготовки реализации возможности

12.

Возможность воздействовать на любые компоненты СКЗИ и СФ

не актуально

     не осуществляется обработка сведений, которые могут представлять интерес для реализации возможности;

     высокая стоимость и сложность подготовки реализации возможности

Дополнительные сведения

Государственные публикаторы: Портал "Нормативные правовые акты в Российской Федерации" от 25.07.2018
Рубрики правового классификатора: 120.000.000 Информация и информатизация, 120.070.000 Информационная безопасность. Защита информации и прав субъектов в области информационных процессов и информатизации (см. также 160.040.030)

Вопрос юристу

Поделитесь ссылкой на эту страницу:

Новые публикации

Статьи и обзоры

Материалы под редакцией наших юристов
Обзор

Все новые законы федерального уровня вступают в силу только после публикации в СМИ. Составляем список первоисточников.

Читать
Статья

Объясняем простым языком, что такое Конституция, для чего она применяется и какие функции она исполняет в жизни государства и общества.

Читать
Статья

Основная структура ветви законодательной власти - Федеральное собрание. Рассмотрим особенности и полномочия каждого подразделения.

Читать