Основная информация

Дата опубликования: 26 февраля 2018г.
Номер документа: RU31000201800041
Текущая редакция: 1
Статус нормативности: Нормативный
Субъект РФ: Белгородская область
Принявший орган: Правительство Белгородской области
Раздел на сайте: Нормативные правовые акты субъектов Российской Федерации
Тип документа: Постановления

Бесплатная консультация

У вас есть вопросы по содержанию или применению нормативно-правового акта, закона, решения суда? Наша команда юристов готова дать бесплатную консультацию. Звоните по телефонам:
Федеральный номер (звонок бесплатный): 8 (800) 555-67-55 доб. 732
Москва и Московская область: 8 (499) 350-55-06 доб. 192
Санкт-Петербург и Ленинградская область: 8 (812) 309-06-71 доб. 749

Текущая редакция документа



БЕЛГОРОДСКАЯ ОБЛАСТЬ

ПРАВИТЕЛЬСТВО БЕЛГОРОДСКОЙ ОБЛАСТИ

ПОСТАНОВЛЕНИЕ

Белгород

26 февраля 2018 г. № 58-пп

ОБ ОПРЕДЕЛЕНИИ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫХ ПРИ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ ОРГАНОВ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ И ГОСУДАРСТВЕННЫХ ОРГАНОВ БЕЛГОРОДСКОЙ ОБЛАСТИ

Во исполнение части 5 статьи 19 Федерального закона от 27 июля 2006 года № 152-ФЗ "О персональных данных" и в целях обеспечения единого подхода к определению угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных органов исполнительной власти и государственных органов Белгородской области, Правительство Белгородской области постановляет:

1. Определить угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных органов исполнительной власти и государственных органов Белгородской области согласно приложению к настоящему постановлению.

2. Органам исполнительной власти и государственным органам Белгородской области руководствоваться настоящим постановлением.

3. Рекомендовать органам местного самоуправления муниципальных районов и городских округов руководствоваться настоящим постановлением при организации работ по защите персональных данных.

4. Контроль за исполнением постановления возложить на управление информационных технологий и связи Администрации Губернатора Белгородской области (Мирошников Е.В.).

5. Настоящее постановление вступает в силу со дня его официального опубликования.

Губернатор Белгородской области

Е. Савченко

Приложение

к постановлению

Правительства Белгородской области

от 26 февраля 2018 г. № 58-пп

УГРОЗЫ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫЕ ПРИ

ОБРАБОТКЕ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

ПЕРСОНАЛЬНЫХ ДАННЫХ ОРГАНОВ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ

И ГОСУДАРСТВЕННЫХ ОРГАНОВ БЕЛГОРОДСКОЙ ОБЛАСТИ

I. Общие положения

Угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных (далее - ИСПДн) органов исполнительной власти и государственных органов Белгородской области (далее - Актуальные угрозы безопасности ИСПДн), разработаны в соответствии с частью 5 статьи 19 Федерального закона от 27 июля 2006 года № 152-ФЗ "О персональных данных".

Под Актуальными угрозами безопасности ИСПДн понимается совокупность условий и факторов, создающих актуальную опасность несанкционированного, в том числе случайного, доступа к персональным данным при их обработке в ИСПДн, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение персональных данных, а также иные неправомерные действия в соответствии с пунктом 6 требований к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных Постановлением Правительства Российской Федерации от 1 ноября 2012 года № 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных".

В качестве исходного перечня вероятных угроз безопасности информации целесообразно использовать угрозы, приведенные в Актуальных угрозах безопасности ИСПДн. Рассматриваемые угрозы подлежат адаптации при разработке моделей угроз безопасности персональных данных ИСПДн.

Типовая форма частной модели угроз безопасности персональных данных для органов исполнительной власти и государственных органов Белгородской области разрабатывается с учетом требований:

- Федерального закона от 27 июля 2006 года № 149-ФЗ "Об информации, информационных технологиях и о защите информации";

- Федерального закона от 27 июля 2006 года № 152-ФЗ "О персональных данных";

- Постановления Правительства Российской Федерации от 21 марта 2012 года № 211 "Об утверждении перечня мер, направленных на обеспечение выполнения обязанностей, предусмотренных Федеральным законом "О персональных данных" и принятыми в соответствии с ним нормативными правовыми актами, операторами, являющимися государственными или муниципальными органами";

- Постановления Правительства Российской Федерации от 1 ноября 2012 года № 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных";

- Приказа Федеральной службы по техническому и экспортному контролю Российской Федерации от 18 февраля 2013 года № 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных";

- Приказа Федеральной службы безопасности Российской Федерации от 10 июля 2014 года № 378 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности";

- Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденной заместителем директора ФСТЭК России 15 февраля 2008 года;

- Методики определения актуальных угроз безопасности персональных данных при их обработке в Информационных системах персональных данных, утвержденной заместителем директора ФСТЭК России 14 февраля 2008 года;

- Методических рекомендаций по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, утвержденных руководством 8 Центра ФСБ России от 31 марта 2015 года № 149/7/2/6-432;

- Банка данных угроз ФСТЭК России (www.bdu.fstec.ru).

При разработке частных моделей угроз безопасности персональных данных проводится анализ структурно-функциональных характеристик конкретной ИСПДн и применяемых в ней информационных технологий, особенностей ее функционирования.

В частной модели угроз безопасности персональных данных указываются:

- структурно-функциональное построение ИСПДн, ее описание;

- описание ИСПДн по структуре (разноплановые системы) в том случае, если применяются сертифицированные средства криптографической защиты информации (далее - СКЗИ);

- описание угроз безопасности персональных данных с учетом совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак;

- описание возможных уязвимостей информационной системы, способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации;

- описание модели нарушителя.

Актуальные угрозы безопасности ИСПДн уточняются и дополняются по мере выявления новых источников угроз, развития способов и средств реализации угроз безопасности персональных данных в ИСПДн.

Информационные системы персональных данных органов исполнительной власти и государственных органов Белгородской области характеризуются тем, что разноплановы и могут иметь любую структуру из шести типовых, рассмотренных в Базовой модели угроз безопасности персональных данных при их обработке в ИСПДн, утвержденной заместителем директора ФСТЭК России 15 февраля 2008 года:

1) автоматизированные рабочие места, не имеющие подключения к сетям связи общего пользования и (или) сетям международного информационного обмена;

2) автоматизированные рабочие места, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена;

3) локальные информационные системы персональных данных, не имеющие подключения к сетям связи общего пользования и (или) сетям международного информационного обмена;

4) локальные информационные системы персональных данных, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена;

5) распределенные ИСПДн, не имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена;

6) распределенные ИСПДн, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена.

Ввод персональных данных в ИСПДн и вывод данных из ИСПДн осуществляются с использованием бумажных и электронных носителей информации. В качестве электронных носителей информации используются учтенные съемные носители информации и компакт-диски.

Персональные данные субъектов персональных данных обрабатываются в целях:

- обеспечения деятельности Губернатора и Правительства Белгородской области;

- предоставления государственных и муниципальных услуг;

- приема и рассмотрения поступивших в адрес Губернатора Белгородской области документов, обращений граждан и организаций, а также регистрации и отправки исходящей корреспонденции;

- обеспечения кадровой работы, в том числе в целях содействия гражданским служащим, работникам в прохождении государственной гражданской службы Белгородской области, выполнении работы, в обучении и должностном росте, обеспечения личной безопасности гражданских служащих, работников и членов их семей, обеспечения сохранности принадлежащего им имущества и имущества государственных органов, учета результатов исполнения ими должностных обязанностей, обеспечения установленных законодательством Российской Федерации условий осуществления служебной деятельности и труда, гарантий и компенсаций;

- формирования кадрового резерва на государственной гражданской службе Белгородской области, резерва управленческих кадров Белгородской области, противодействия коррупции;

- реализации процедур по представлению граждан к награждению;

- рассмотрения вопросов, связанных с помилованием осужденных и лиц, отбывших назначенное судом наказание и имеющих не снятую судимость.

При осуществлении информационного обмена по сетям связи общего пользования и (или) сетям международного информационного обмена применяются сертифицированные СКЗИ.

Автоматизированные рабочие места пользователей, серверы, сетевое и телекоммуникационное оборудование ИСПДн находятся в пределах контролируемой зоны. Для ИСПДн контролируемой зоной являются административные здания либо отдельные помещения. Вне контролируемой зоны находятся линии передачи данных и телекоммуникационное оборудование, используемое для информационного обмена по сетям связи общего пользования и (или) сетям международного информационного обмена.

В административных зданиях установлен пропускной режим, неконтролируемое пребывание посторонних лиц и неконтролируемое перемещение (вынос за пределы здания) компьютеров и оргтехники запрещены. Помещения оборудованы запирающимися дверями с опечатывающими устройствами (при использовании СКЗИ). В коридорах, вестибюлях и холлах ведется видеонаблюдение.

Технические средства и базы данных ИСПДн органов исполнительной власти и государственных органов Белгородской области размещаются на территории Российской Федерации.

II. Угрозы безопасности ИСПДн

Учитывая особенности обработки персональных данных в органах исполнительной власти и государственных органах Белгородской области, а также категорию и объем обрабатываемых в ИСПДн персональных данных, основными характеристиками безопасности являются конфиденциальность, целостность и доступность.

Система защиты персональных данных включает в себя организационные и (или) технические меры, определенные с учетом актуальных угроз безопасности персональных данных и информационных технологий, используемых в информационных системах.

Безопасность информации (данных) - состояние защищенности информации (данных), при котором обеспечены ее (их) конфиденциальность, доступность и целостность.

Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.

Целостность - состояние защищенности информации, характеризуемое способностью автоматизированной системы обеспечивать сохранность и неизменность информации при попытках несанкционированных воздействий на нее в процессе обработки или хранения.

Доступность - состояние информации (ресурсов информационной системы), при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно.

Основной целью применения в ИСПДн органов исполнительной власти и государственных органов Белгородской области СКЗИ является защита персональных данных, в том числе при информационном обмене по сетям связи общего пользования и (или) сетям международного информационного обмена.

Под актуальными угрозами безопасности персональных данных понимается совокупность условий и факторов, создающих актуальную опасность несанкционированного, в том числе случайного, доступа к персональным данным при их обработке в информационной системе, результатом которого могут стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иные неправомерные действия с персональными данными.

В зависимости от состава обрабатываемых персональных данных и типа актуальных угроз необходимый уровень защищенности персональных данных для каждой ИСПДн определяется индивидуально.

Угрозы безопасности персональных данных, обрабатываемых в информационных системах персональных данных, приведенные в Актуальных угрозах безопасности ИСПДн, подлежат адаптации в ходе разработки частных моделей угроз безопасности персональных данных.

III. Объекты защиты

К объектам защиты относятся:

- персональные данные (ПДн);

- средства защиты информации (СЗИ);

- программно-аппаратные средства;

- системное, сетевое и прикладное программное обеспечение;

- телекоммуникационное оборудование;

- средства криптографической защиты информации (СКЗИ);

- среда функционирования СЗИ;

- среда функционирования СКЗИ (СФ);

- информация, относящаяся к криптографической защите персональных данных, включая ключевую, парольную и аутентифицирующую информацию СКЗИиСЗИ;

- документы, дела, журналы, картотеки, издания, технические документы, видео-, кино- и фотоматериалы, рабочие материалы и т.п., в которых отражена защищаемая информация, относящаяся к информационным системам персональных данных и их криптографической защите, включая документацию на СКЗИ и на технические и программные компоненты среды функционирования СКЗИ;

- носители защищаемой информации, используемые в информационной системе в процессе криптографической защиты персональных данных, носители ключевой, парольной и аутентифицирующей информации СКЗИ и порядок доступа к ним;

- используемые информационной системой каналы (линии) связи, включая кабельные системы;

- помещения, в которых находятся ресурсы информационной системы, имеющие отношение к криптографической защите персональных данных.

IV. Актуальные угрозы безопасности в ИСПДн органов

исполнительной власти и государственных

органов Белгородской области

1. Угрозы безопасности информации из состава Банка данных угроз безопасности информации (www.bdu.fstec.ru), потенциально опасные для информационных систем персональных данных:

УБИ. 003 Угроза анализа криптографических алгоритмов и их реализации;

УБИ. 004 Угроза аппаратного сброса пароля BIOS;

УБИ. 006 Угроза внедрения кода или данных;

УБИ. 008 Угроза восстановления аутентификационной информации;

УБИ. 009 Угроза восстановления предыдущей уязвимой версии BIOS;

УБИ. 012 Угроза деструктивного изменения конфигурации/среды окружения программ;

УБИ. 013 Угроза деструктивного использования декларированного функционала BIOS;

УБИ. 014 Угроза длительного удержания вычислительных ресурсов пользователями;

УБИ. 015 Угроза доступа к защищаемым файлам с использованием обходного пути;

УБИ. 016 Угроза доступа к локальным файлам сервера при помощи URL;

УБИ. 017 Угроза доступа/перехвата/изменения HTTP cookies;

УБИ. 018 Угроза загрузки нештатной операционной системы;

УБИ. 019 Угроза заражения DNS-кеша;

УБИ. 022 Угроза избыточного выделения оперативной памяти;

УБИ. 023 Угроза изменения компонентов системы;

УБИ. 025 Угроза изменения системных и глобальных переменных;

УБИ. 026 Угроза искажения XML-схемы;

УБИ. 027 Угроза искажения вводимой и выводимой на периферийные устройства информации;

УБИ. 028 Угроза использования альтернативных путей доступа к ресурсам;

УБИ. 029 Угроза использования вычислительных ресурсов суперкомпьютера "паразитными" процессами;

УБИ. 030 Угроза использования информации идентификации/аутентификации, заданной по умолчанию;

УБИ. 031 Угроза использования механизмов авторизации для повышения привилегий;

УБИ. 032 Угроза использования поддельных цифровых подписей BIOS;

УБИ. 033 Угроза использования слабостей кодирования входных данных;

УБИ. 034 Угроза использования слабостей протоколов сетевого/локального обмена данными;

УБИ. 036 Угроза исследования механизмов работы программы;

УБИ. 037 Угроза исследования приложения через отчеты об ошибках;

УБИ. 038 Угроза исчерпания вычислительных ресурсов хранилища больших данных;

УБИ. 039 Угроза исчерпания запаса ключей, необходимых для обновления BIOS;

УБИ. 040 Угроза конфликта юрисдикций различных стран;

УБИ. 041 Угроза межсайтового скриптинга;

УБИ. 042 Угроза межсайтовой подделки запроса;

УБИ. 045 Угроза нарушения изоляции среды исполнения BIOS;

УБИ. 049 Угроза нарушения целостности данных кеша;

УБИ. 051 Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания;

УБИ. 053 Угроза невозможности управления правами пользователей BIOS;

УБИ. 061 Угроза некорректного задания структуры данных транзакции;

УБИ. 063 Угроза некорректного использования функционала программного обеспечения;

УБИ. 067 Угроза неправомерного ознакомления с защищаемой информацией;

УБИ. 068 Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением;

УБИ. 069 Угроза неправомерных действий в каналах связи;

УБИ. 071 Угроза несанкционированного восстановления удаленной защищаемой информации;

УБИ. 072 Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS;

УБИ. 074 Угроза несанкционированного доступа к аутентификационной информации;

УБИ. 086 Угроза несанкционированного изменения аутентификационной информации;

УБИ. 087 Угроза несанкционированного использования привилегированных функций BIOS;

УБИ. 088 Угроза несанкционированного копирования защищаемой информации;

УБИ. 089 Угроза несанкционированного редактирования реестра;

УБИ. 090 Угроза несанкционированного создания учетной записи пользователя;

УБИ. 091 Угроза несанкционированного удаления защищаемой информации;

УБИ. 093 Угроза несанкционированного управления буфером;

УБИ. 094 Угроза несанкционированного управления синхронизацией и состоянием;

УБИ. 095 Угроза несанкционированного управления указателями;

УБИ. 098 Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб;

УБИ. 099 Угроза обнаружения хостов;

УБИ. 100 Угроза обхода некорректно настроенных механизмов аутентификации;

УБИ. 102 Угроза опосредованного управления группой программ через совместно используемые данные;

УБИ. 103 Угроза определения типов объектов защиты;

УБИ. 104 Угроза определения топологии вычислительной сети;

УБИ. 107 Угроза отключения контрольных датчиков;

УБИ. 109 Угроза перебора всех настроек и параметров приложения;

УБИ. 111 Угроза передачи данных по скрытым каналам;

УБИ. 112 Угроза передачи запрещенных команд на оборудование с числовым программным управлением;

УБИ. 113 Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники;

УБИ. 114 Угроза переполнения целочисленных переменных;

УБИ. 115 Угроза перехвата вводимой и выводимой на периферийные устройства информации;

УБИ. 116 Угроза перехвата данных, передаваемых по вычислительной сети;

УБИ. 117 Угроза перехвата привилегированного потока;

УБИ. 118 Угроза перехвата привилегированного процесса;

УБИ. 121 Угроза повреждения системного реестра;

УБИ. 122 Угроза повышения привилегий;

УБИ. 123 Угроза подбора пароля BIOS;

УБИ. 124 Угроза подделки записей журнала регистрации событий;

УБИ. 127 Угроза подмены действия пользователя путем обмана;

УБИ. 128 Угроза подмены доверенного пользователя;

УБИ. 129 Угроза подмены резервной копии программного обеспечения BIOS;

УБИ. 130 Угроза подмены содержимого сетевых ресурсов;

УБИ. 131 Угроза подмены субъекта сетевого доступа;

УБИ. 132 Угроза получения предварительной информации об объекте защиты;

УБИ. 139 Угроза преодоления физической защиты;

УБИ. 140 Угроза приведения системы в состояние "отказ в обслуживании";

УБИ. 143 Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации;

УБИ. 144 Угроза программного сброса пароля BIOS;

УБИ. 145 Угроза пропуска проверки целостности программного обеспечения;

УБИ. 149 Угроза сбоя обработки специальным образом измененных файлов;

УБИ. 150 Угроза сбоя процесса обновления BIOS;

УБИ. 151 Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL;

УБИ. 152 Угроза удаления аутентификационной информации;

УБИ. 153 Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов;

УБИ. 154 Угроза установки уязвимых версий обновления программного обеспечения BIOS;

УБИ. 155 Угроза утраты вычислительных ресурсов;

УБИ. 156 Угроза утраты носителей информации;

УБИ. 157 Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации;

УБИ. 158 Угроза форматирования носителей информации;

УБИ. 159 Угроза "форсированного веб-браузинга";

УБИ. 160 Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации;

УБИ. 162 Угроза эксплуатации цифровой подписи программного кода;

УБИ. 163 Угроза перехвата исключения/сигнала из привилегированного блока функций;

УБИ. 165 Угроза включения в проект не достоверно испытанных компонентов;

УБИ. 166 Угроза внедрения системной избыточности;

УБИ. 167 Угроза заражения компьютера при посещении неблагонадежных сайтов;

УБИ. 168 Угроза "кражи" учетной записи доступа к сетевым сервисам;

УБИ. 169 Угроза наличия механизмов разработчика;

УБИ. 170 Угроза неправомерного шифрования информации;

УБИ. 171 Угроза скрытного включения вычислительного устройства в состав бот-сети;

УБИ. 172 Угроза распространения "почтовых червей";

УБИ. 173 Угроза "спама" веб-сервера;

УБИ. 174 Угроза "фарминга";

УБИ. 175 Угроза "фишинга";

УБИ. 176 Угроза нарушения технологического/производственного процесса из-за временных задержек, вносимых средством защиты;

УБИ. 177 Угроза неподтвержденного ввода данных оператором в систему, связанную с безопасностью;

УБИ. 178 Угроза несанкционированного использования системных и сетевых утилит;

УБИ. 179 Угроза несанкционированной модификации защищаемой информации;

УБИ. 180 Угроза отказа подсистемы обеспечения температурного режима;

УБИ. 181 Угроза перехвата одноразовых паролей в режиме реального времени;

УБИ. 182 Угроза физического устаревания аппаратных компонентов;

УБИ. 183 Угроза перехвата управления автоматизированной системой управления технологическими процессами;

УБИ. 185 Угроза несанкционированного изменения параметров настройки средств защиты информации;

УБИ. 186 Угроза внедрения вредоносного кода через рекламу, сервисы и контент;

УБИ. 187 Угроза несанкционированного воздействия на средство защиты информации;

УБИ. 188 Угроза подмены программного обеспечения;

УБИ. 189 Угроза маскирования действий вредоносного кода;

УБИ. 190 Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет;

УБИ. 191 Угроза внедрения вредоносного кода в дистрибутив программного обеспечения;

УБИ. 192 Угроза использования уязвимых версий программного обеспечения;

УБИ. 193 Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика;

УБИ. 197 Угроза хищения аутентификационной информации из временных файлов cookie;

УБИ. 198 Угроза скрытной регистрации вредоносной программой учетных записей администраторов;

УБИ. 201 Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификационной информации в браузере;

УБИ. 203 Угроза утечки информации с неподключенных к сети Интернет компьютеров;

УБИ. 204 Угроза несанкционированного изменения вредоносной программой значений параметров программируемых логических контроллеров;

УБИ. 205 Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты;

УБИ. 207 Угроза несанкционированного доступа к параметрам настройки оборудования за счет использования "мастер-кодов" (инженерных паролей).

2. В случае если ИСПДн не имеет подключения к сетям общего пользования, то актуальными будут угрозы:

Угрозы безопасности информации из состава Банка данных угроз безопасности информации (www.bdu.fstec.ru), потенциально опасные для информационных систем персональных данных, не имеющих подключения к сетям общего пользования:

УБИ. 004 Угроза аппаратного сброса пароля BIOS;

УБИ. 008 Угроза восстановления аутентификационной информации;

УБИ. 009 Угроза восстановления предыдущей уязвимой версии BIOS;

УБИ. 010 Угроза выхода процесса за пределы виртуальной машины;

УБИ. 011 Угроза деавторизации санкционированного клиента беспроводной сети;

УБИ. 012 Угроза деструктивного изменения конфигурации/среды окружения программ;

УБИ. 013 Угроза деструктивного использования декларированного функционала BIOS;

УБИ. 014 Угроза длительного удержания вычислительных ресурсов пользователями;

УБИ. 015 Угроза доступа к защищаемым файлам с использованием обходного пути;

УБИ. 018 Угроза загрузки нештатной операционной системы;

УБИ. 022 Угроза избыточного выделения оперативной памяти;

УБИ. 023 Угроза изменения компонентов системы;

УБИ. 025 Угроза изменения системных и глобальных переменных;

УБИ. 026 Угроза искажения XML-схемы;

УБИ. 027 Угроза искажения вводимой и выводимой на периферийные устройства информации;

УБИ. 028 Угроза использования альтернативных путей доступа к ресурсам;

УБИ. 029 Угроза использования вычислительных ресурсов суперкомпьютера "паразитными" процессами;

УБИ. 030 Угроза использования информации идентификации/аутентификации, заданной по умолчанию;

УБИ. 031 Угроза использования механизмов авторизации для повышения привилегий;

УБИ. 033 Угроза использования слабостей кодирования входных данных;

УБИ. 034 Угроза использования слабостей протоколов сетевого/локального обмена данными;

УБИ. 036 Угроза исследования механизмов работы программы;

УБИ. 037 Угроза исследования приложения через отчеты об ошибках;

УБИ. 038 Угроза исчерпания вычислительных ресурсов хранилища больших данных;

УБИ. 045 Угроза нарушения изоляции среды исполнения BIOS;

УБИ. 049 Угроза нарушения целостности данных кеша;

УБИ. 051 Угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежуточных состояний питания;

УБИ. 053 Угроза невозможности управления правами пользователей BIOS;

УБИ. 061 Угроза некорректного задания структуры данных транзакции;

УБИ. 063 Угроза некорректного использования функционала программного обеспечения;

УБИ. 067 Угроза неправомерного ознакомления с защищаемой информацией;

УБИ. 068 Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением;

УБИ. 071 Угроза несанкционированного восстановления удаленной защищаемой информации;

УБИ. 072 Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS;

УБИ. 074 Угроза несанкционированного доступа к аутентификационной информации;

УБИ. 086 Угроза несанкционированного изменения аутентификационной информации;

УБИ. 087 Угроза несанкционированного использования привилегированных функций BIOS;

УБИ. 088 Угроза несанкционированного копирования защищаемой информации;

УБИ. 089 Угроза несанкционированного редактирования реестра;

УБИ. 090 Угроза несанкционированного создания учетной записи пользователя;

УБИ. 091 Угроза несанкционированного удаления защищаемой информации;

УБИ. 093 Угроза несанкционированного управления буфером;

УБИ. 094 Угроза несанкционированного управления синхронизацией и состоянием;

УБИ. 095 Угроза несанкционированного управления указателями;

УБИ. 100 Угроза обхода некорректно настроенных механизмов аутентификации;

УБИ. 102 Угроза опосредованного управления группой программ через совместно используемые данные;

УБИ. 107 Угроза отключения контрольных датчиков;

УБИ. 109 Угроза перебора всех настроек и параметров приложения;

УБИ. 111 Угроза передачи данных по скрытым каналам;

УБИ. 112 Угроза передачи запрещенных команд на оборудование с числовым программным управлением;

УБИ. 113 Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники;

УБИ. 114 Угроза переполнения целочисленных переменных;

УБИ. 115 Угроза перехвата вводимой и выводимой на периферийные устройства информации;

УБИ. 117 Угроза перехвата привилегированного потока;

УБИ. 118 Угроза перехвата привилегированного процесса;

УБИ. 121 Угроза повреждения системного реестра;

УБИ. 122 Угроза повышения привилегий;

УБИ. 123 Угроза подбора пароля BIOS;

УБИ. 124 Угроза подделки записей журнала регистрации событий;

УБИ. 129 Угроза подмены резервной копии программного обеспечения BIOS;

УБИ. 140 Угроза приведения системы в состояние "отказ в обслуживании";

УБИ. 143 Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации;

УБИ. 144 Угроза программного сброса пароля BIOS;

УБИ. 145 Угроза пропуска проверки целостности программного обеспечения;

УБИ. 149 Угроза сбоя обработки специальным образом измененных файлов;

УБИ. 150 Угроза сбоя процесса обновления BIOS;

УБИ. 152 Угроза удаления аутентификационной информации;

УБИ. 153 Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов;

УБИ. 154 Угроза установки уязвимых версий обновления программного обеспечения BIOS;

УБИ. 155 Угроза утраты вычислительных ресурсов;

УБИ. 156 Угроза утраты носителей информации;

УБИ. 158 Угроза форматирования носителей информации;

УБИ. 162 Угроза эксплуатации цифровой подписи программного кода;

УБИ. 163 Угроза перехвата исключения/сигнала из привилегированного блока функций;

УБИ. 165 Угроза включения в проект не достоверно испытанных компонентов;

УБИ. 166 Угроза внедрения системной избыточности;

УБИ. 167 Угроза заражения компьютера при посещении неблагонадежных сайтов;

УБИ. 169 Угроза наличия механизмов разработчика;

УБИ. 177 Угроза неподтвержденного ввода данных оператором в систему, связанную с безопасностью;

УБИ. 178 Угроза несанкционированного использования системных и сетевых утилит;

УБИ. 179 Угроза несанкционированной модификации защищаемой информации;

УБИ. 180 Угроза отказа подсистемы обеспечения температурного режима;

УБИ. 182 Угроза физического устаревания аппаратных компонентов;

УБИ. 183 Угроза перехвата управления автоматизированной системой управления технологическими процессами;

УБИ. 185 Угроза несанкционированного изменения параметров настройки средств защиты информации;

УБИ. 186 Угроза внедрения вредоносного кода через рекламу, сервисы и контент;

УБИ. 187 Угроза несанкционированного воздействия на средство защиты информации;

УБИ. 188 Угроза подмены программного обеспечения;

УБИ. 191 Угроза внедрения вредоносного кода в дистрибутив программного обеспечения;

УБИ. 192 Угроза использования уязвимых версий программного обеспечения;

УБИ. 203 Угроза утечки информации с неподключенных к сети Интернет компьютеров;

УБИ. 207 Угроза несанкционированного доступа к параметрам настройки оборудования за счет использования "мастер-кодов" (инженерных паролей).

В соответствии с методическими рекомендациями по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, утвержденных руководством 8 Центра ФСБ России 31 марта 2015 года № 149/7/2/6-432, на основании исходных данных об информационных системах, объектах защиты и источниках атак определяются обобщенные возможности источников атак.

Определение обобщенных возможностей источников атак представлено в разделе V.

Реализация угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных, определяется возможностями источников атак. Таким образом, актуальность использования возможностей источников атак определяет наличие соответствующих актуальных угроз.

На основании обобщенных возможностей источников атак и в соответствии с правилами, приведенными в методических рекомендациях, определяются актуальные угрозы, а для неактуальных угроз в разделе VI приводятся обоснования признания их неактуальности.

Если системы разноплановые и при этом угрозы, которые могут быть нейтрализованы только с помощью СКЗИ, являются актуальными, то при разработке для имеющихся ИСПДн частных моделей угроз необходимо руководствоваться разделом 3 Методических рекомендаций по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, утвержденных руководством 8 Центра ФСБ России от 31 марта 2015 года № 149/7/2/6-432.

В случае если не имеется актуальных угроз, которые могли бы быть нейтрализованы с помощью СКЗИ, руководствоваться требованиями нормативных правовых актов, указанных в разделе I Актуальных угроз безопасности ИСПДн.

V. Обобщенные возможности источников атак

№ п/п

Обобщенные возможности источников атак

Да/нет

1.

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны

Да

2.

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к аппаратным средствам, на которых реализованы СКЗИ и среда их функционирования

Нет

3.

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к аппаратным средствам, на которых реализованы СКЗИ и среда их функционирования

Нет

4.

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ)

Нет

5.

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения)

Нет

6.

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ)

Нет

VI. Обоснование признания неактуальности угроз

№ п/п

Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы)

Актуальность использования (применения) для построения и реализации атак

Обоснование отсутствия актуальности угроз

1.1.

Проведение атаки при нахождении в пределах контролируемой зоны

Неактуально

Проводятся работы по подбору персонала;

доступ в контролируемую зону, где располагается СКЗИ, обеспечивается в соответствии с контрольно-пропускным режимом;

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены СКЗИ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

сотрудники, являющиеся пользователями ИСПДн, но не являющиеся пользователями СКЗИ, проинформированы о правилах работы в ИСПДн и ответственности за несоблюдение правил обеспечения безопасности информации;

пользователи СКЗИ проинформированы о правилах работы в ИСПДн, правилах работы с СКЗИ и ответственности за несоблюдение правил обеспечения безопасности информации;

помещения, в которых располагаются СКЗИ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

утверждены правила доступа в помещения, где располагаются СКЗИ, в рабочее и нерабочее время, а также в нештатных ситуациях;

утвержден перечень лиц, имеющих право доступа в помещения, где располагаются СКЗИ;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

осуществляется регистрация и учет действий пользователей сПДн;

осуществляется контроль целостности средств защиты на АРМах и серверах, на которых установлены СКЗИ: используются сертифицированные средства защиты информации от несанкционированного доступа, используются сертифицированные средства антивирусной защиты

1.2.

Проведение атак на этапе эксплуатации СКЗИ на следующие объекты:

- документацию на СКЗИ и компоненты СФ;

- помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее - СВТ), на которых реализованы СКЗИ и СФ

Неактуально

Проводятся работы по подбору персонала;

доступ в контролируемую зону, где располагается СКЗИ, обеспечивается в соответствии с контрольно-пропускным режимом;

документация на СКЗИ хранится у ответственного за СКЗИ в металлическом сейфе;

помещения, в которых располагаются документация на СКЗИ, СКЗИ и компоненты СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

утвержден перечень лиц, имеющих право доступа в помещения

1.3.

Получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:

- сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы;

- сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы;

сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ

Неактуально

Проводятся работы по подбору персонала; доступ в контролируемую зону и помещения, где располагается ресурсы ИСПДн, обеспечивается в соответствии с контрольно-пропускным режимом;

сведения о физических мерах защиты объектов, в которых размещены ИСПДн, доступны ограниченному кругу сотрудников;

сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации

1.4.

Использование штатных средств ИСПДн, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

Неактуально

Проводятся работы по подбору персонала;

помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

осуществляется регистрация и учет действий пользователей;

в ИСПДн используются: сертифицированные средства защиты информации от несанкционированного доступа, сертифицированные средства антивирусной защиты

2.1.

Физический доступ к СВТ, на которых реализованы СКЗИ и СФ

Неактуально

Проводятся работы по подбору персонала;

доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом;

помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода

2.2.

Возможность воздействовать на аппаратные компоненты СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

Неактуально

Проводятся работы по подбору персонала;

доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом;

помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации

3.1.

Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного программного обеспечения

Неактуально

Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности;

проводятся работы по подбору персонала;

доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом;

помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

осуществляется регистрация и учет действий пользователей;

на АРМах и серверах, на которых установлены СКЗИ: используются сертифицированные средства защиты информации от несанкционированного доступа, используются сертифицированные средства антивирусной защиты

3.2.

Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

Неактуально

Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности

3.3.

Проведение работ по созданию способов и средств атак в научно- исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного программного обеспечения, непосредственно использующего вызовы программных функций СКЗИ

Неактуально

Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности

4.1.

Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного программного обеспечения

Неактуально

Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности;

проводятся работы по подбору персонала;

доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом;

помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

осуществляется регистрация и учет действий пользователей;

на АРМах и серверах, на которых установлены СКЗИ: используются сертифицированные средства защиты информации от несанкционированного доступа, используются сертифицированные средства антивирусной защиты

4.2.

Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ

Неактуально

Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности

4.3.

Возможность воздействовать на любые компоненты СКЗИ и СФ

Неактуально

Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности

Дополнительные сведения

Государственные публикаторы: Портал "Нормативные правовые акты в Российской Федерации" от 26.07.2018
Рубрики правового классификатора: 010.060.000 Права, свободы и обязанности человека и гражданина (см. также 200.060.000), 020.010.050 Органы исполнительной власти субъектов Российской Федерации

Вопрос юристу

Поделитесь ссылкой на эту страницу:

Новые публикации

Статьи и обзоры

Материалы под редакцией наших юристов
Статья

Что такое законодательная, исполнительная и судебная ветви власти? Анализируем устройство государственной системы.

Читать
Статья

Объясняем простым языком, что такое Конституция, для чего она применяется и какие функции она исполняет в жизни государства и общества.

Читать
Обзор

Какими задачами занимаются органы местного самоуправления в РФ? Какова их структура, назначение и спектр решаемых вопросов?

Читать