Основная информация
Дата опубликования: | 25 января 2016г. |
Номер документа: | RU45000201600024 |
Текущая редакция: | 1 |
Статус нормативности: | Нормативный |
Субъект РФ: | Курганская область |
Принявший орган: | Главное управление по труду и занятостинаселения Курганской области |
Раздел на сайте: | Нормативные правовые акты субъектов Российской Федерации |
Тип документа: | Приказы |
Бесплатная консультация
У вас есть вопросы по содержанию или применению нормативно-правового акта, закона, решения суда? Наша команда юристов готова дать бесплатную консультацию. Звоните по телефонам:Федеральный номер (звонок бесплатный): 8 (800) 555-67-55 доб. 732Москва и Московская область: 8 (499) 350-55-06 доб. 192Санкт-Петербург и Ленинградская область: 8 (812) 309-06-71 доб. 749
Текущая редакция документа
ПРАВИТЕЛЬСТВО КУРГАНСКОЙ ОБЛАСТИ
1
Приказ
Главного управления по труду и занятости населения Курганской области
от 25 января 2016 года № 4
Об определении угроз безопасности персональных данных
г. Курган
В соответствии с частью 5 статьи 19 Федерального закона от 27 июля 2006 года № 152-ФЗ «О персональных данных» ПРИКАЗЫВАЮ:
Утвердить модель угроз безопасности персональных данных (ИСПДн), актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности в Главном управления по труду и занятости населения Курганской области и в подведомственных государственных казенных учреждениях Центрах занятости населения Курганской области, с учетом содержания персональных данных, характера и способов их обработки согласно приложению к настоящему приказу.
Приказ Главного управления по труду и занятости населения Курганской области от 28 января 2015 года № 24 «Об определении угроз безопасности персональных данных» признать утратившим силу.
Контроль за исполнением настоящего приказа оставляю за собой.
Начальник Главного управления И. Н. Ксенофонтов
Приложение к приказу Главного управления
по труду и занятости населения Курганской области
от 25 января 2016 года № 4 «Об определении
угроз безопасности персональных данных»
Модель угроз
персональных данных (ИСПДн), актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности в Главном управления по труду и занятости населения Курганской области и в подведомственных государственных казенных учреждениях Центрах занятости населения Курганской области, с учетом содержания персональных данных, характера и способов их обработки
СОДЕРЖАНИЕ
СОКРАЩЕНИЯ 3
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 3
1 ВВЕДЕНИЕ 3
2 НАЗНАЧЕНИЕ, СТРУКТУРА И ОСНОВНЫЕ
ХАРАКТЕРИСТИКИ ИСПДн 5
3 МОДЕЛЬ ВЕРОЯТНОГО НАРУШИТЕЛЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
3.1 Описание возможных нарушителей 5
3.2 Предположения об имеющейся у нарушителя информации об
объектах реализации угроз 7
3.3 Предположения об имеющихся у нарушителя средствах
реализации угроз 8
3.4 Описание объектов и целей реализации угроз информационной
безопасности 8
3.5 Описание каналов реализации угроз информационной
безопасности 9
3.6 Основные способы реализации угроз информационной
безопасности 9
4 ПЕРЕЧЕНЬ ОСНОВНЫХ УГРОЗ БЕЗОПАСНОСТИ
ИНФОРМАЦИИ 10
5 ВЫВОДЫ 13
Сокращения
АС - автоматизированная система
АРМ - автоматизированное рабочее место
БД - база данных
ГУ ЦЗН - Государственные учреждения Центры занятости населения Курганской области
ИКХ - информация конфиденциального характера
ИСПДн - информационная система персональных данных
ЛВС - локальная вычислительная сеть
НСД - несанкционированный доступ к информации
ПДн - персональные данные
СЗПДн - система защиты персональных данных
СВТ - средства вычислительной техники
СЗИ - средство защиты информации
ФСТЭК - Федеральная служба по техническому и
экспортному контролю России
Термины и определения
В настоящем документе используются следующие термины и их определения:
Безопасность персональных данных - состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных.
Доверенное лицо - лицо, которое уполномочили действовать от имени доверителя, нанимателя.
Информационные ресурсы - (базы и файлы данных, контракты и соглашения, системная документация, научно-исследовательская информация, документация, обучающие материалы и пр.).
Контролируемая зона - это пространство, в котором исключено неконтролируемое пребывание сотрудников и посетителей оператора и посторонних транспортных, технических и иных материальных средств.
Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
1 Введение
Настоящий документ подготовлен в рамках выполнения работ по построению системы защиты персональных данных (далее - СЗПДн) Главного управления по труду и занятости населения Курганской области (далее Главное управление) и ГУ ЦЗН, не содержащей сведений, составляющих государственную тайну, информационной системы персональных данных (далее - ИСПДн).
Настоящий документ содержит модель угроз для типовой ИСПДн (далее - модель угроз).
Разработка модели угроз является необходимым условием формирования обоснованных требований к обеспечению безопасности информации ИСПДн и проектирования СЗПДн ИСПДн.
Модель угроз - документ, использующийся для:
анализа защищенности ИСПДн от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн;
разработки системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса ИСПДн;
проведения мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;
недопущения воздействия на технические средства ИСПДн, в результате которого может быть нарушено их функционирование;
контроля обеспечения уровня защищенности персональных данных.
Модель угроз для ИСПДн разрабатывается в соответствии со следующими нормативными и методологическими документами:
Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных»;
Постановление Правительства Российской Федерации от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;
Приказ ФСТЭК от 18 февраля 2013 г. N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
Приказ ФСТЭК от 11 февраля 2013 г. N 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 15 февраля 2008г.);
Приказ ФСБ России от 10 июля 2014 г. N 378 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных правительством российской федерации требований к защите персональных данных для каждого из уровней защищенности»;
Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности утверждены Руководством 8 центра ФСБ России 31 марта 2015 года n 149/7/2/6-432;
Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.).
В процессе развития ИСПДн предполагается конкретизировать и пересматривать модель угроз для ИСПДн.
При разработке модели угроз для ИСПДн учитывается:
1. ИСПДн является специальной информационной системой;
2. в ИСПДн одновременно обрабатываются данные от 1000 до 100000 субъектов персональных данных;
3. в ИСПДн не предусмотрено принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных (юридически значимым документом является «бумажная» карточка персонального учета гражданина, по которой принимаются решения).
2. Назначение, структура и основные характеристики ИСПДн
Типовая ИСПДн предназначена для поддержки технологических процессов работы Главного управления и ГУ ЦЗН.
Типовая ИСПДн позволяет вести полный учет оказанных гражданину услуг в сфере занятости населения, автоматически формирует необходимую документацию, составляет подробные отчеты о работе ГУ ЦЗН и сотрудников по установленным статистическим и произвольным формам.
Рассматриваемая ИСПДн имеет подключения к сетям общего пользования и (или) международного обмена и другим информационным системам.
Все компоненты ИСПДн находятся внутри контролируемой зоны.
ИСПДн, будучи комплексным решением, состоит из модулей и опций к этим модулям. Каждый модуль содержит определенную функциональность, которая позволяет автоматизировать определенные виды деятельности.
Основные модули, присущие большинству ИСПДн:
ИСПДн обеспечивает автоматизацию следующих направлений деятельности ГУ ЦЗН:
учет ищущих работу граждан и содействие их трудоустройству,
оказание услуг по профессиональной ориентации,
организация профессионального обучения безработных граждан,
организация проведения оплачиваемых общественных работ,
приказооборот,
учет форм активной политики содействия занятости населению (временное трудоустройство граждан, испытывающих трудности в поиске работы, несовершеннолетних в возрасте от 14 до 18 лет, граждан в возрасте от 18 до 20 лет из числа выпускников учреждений начального и среднего профессионального образования, ищущих работу впервые),
начисление и выплата пособий по безработице, стипендий и пр. выплат,
взаимодействие с работодателями (ведение базы работодателей, учет посещений и консультаций работодателей, учет квотируемых рабочих мест, информация о заключенных договорах, вакансиях, учебных группах, учебно-производственной базе, сведениях о высвобождении работников и пр.),
межтерриториальный обмен вакансиями,
оказание информационно-справочных услуг (информационные киоски),
формирование государственных статистических форм,
анализ данных, формирование ведомственных, произвольных региональных статистических форм и др.
В Главном управлении ИСПДн обеспечивает автоматизацию следующих направлений деятельности:
ведение единого лингвистического обеспечения для центров занятости населения региона,
контроль деятельности подчиненных центров занятости населения,
ведение единой учебной базы данных региона,
создание и поддержание регионального банка данных вакансий,
ведение договоров,
проверка и консолидация государственных, ведомственных и региональных отчетных форм,
формирование произвольных форм отчетности и др.
Работа в ИСПДн ведется в многопользовательском режиме с разграничением прав доступа.
Разграничение доступа обеспечивается за счет идентификации субъектов. При входе в систему и выдаче запросов на доступ проводится аутентификация пользователей ИСПДн. ИСПДн располагает необходимыми данными для идентификации, аутентификации, а также препятствует несанкционированному доступу к ресурсам.
3. Модель вероятного нарушителя информационной безопасности
3.1. Описание возможных нарушителей
По признаку принадлежности к ИСПДн все нарушители делятся на две группы:
- внешние нарушители - физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн;
- внутренние нарушители - физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.
Внешний нарушитель
В качестве внешнего нарушителя информационной безопасности, рассматривается нарушитель, который не имеет непосредственного доступа к техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.
Предполагается, что внешний нарушитель не может воздействовать на защищаемую информацию по техническим каналам утечки, так как объем информации, хранимой и обрабатываемой в ИСПДн, является недостаточным для возможной мотивации внешнего нарушителя к осуществлению действий, направленных утечку информации по техническим каналам утечки.
Внутренний нарушитель
Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основным является реализация комплекса организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированных действий.
Исходя из особенностей функционирования ИСПДн, допущенные к ней физические лица, имеют разные полномочия на доступ к информационным, программным, аппаратным и другим ресурсам ИСПДн. К внутренним нарушителям могут относиться:
- администраторы ИСПДн (категория I);
- администраторы конкретных подсистем или баз данных ИСПДн (категория II);
- пользователи ИСПДн (категория III);
- пользователи, являющиеся внешними по отношению к конкретной АС (категория IV);
- лица, обладающие возможностью доступа к системе передачи данных (категория V);
- сотрудники ЛПУ, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСПДн, но не имеющие права доступа к ресурсам (категория VI);
- обслуживающий персонал ЛПУ (охрана, работники инженерно-технических служб и т.д.) (категория VII);
- уполномоченный персонал разработчиков ИСПДн, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИСПДн (категория VIII).
На лиц категорий I и II возложены задачи по администрированию программно-аппаратных средств и баз данных ИСПДн для интеграции и обеспечения взаимодействия различных подсистем, входящих в состав ИСПДн. Администраторы потенциально могут реализовывать угрозы ИБ, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в ИСПДн, а также к техническим и программным средствам ИСПДн, включая средства защиты, используемые в конкретных АС, в соответствии с установленными для них административными полномочиями.
Эти лица хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и используемыми в конкретных подсистемах и ИСПДн в целом, а также с применяемыми принципами и концепциями безопасности.
Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз ИБ. Данное оборудование может быть как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).
Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием.
К лицам категорий I и II ввиду их исключительной роли в ИСПДн должен применяться комплекс особых организационных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.
Предполагается, что в число лиц категорий I и II будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей.
Предполагается, что лица категорий III-VIII относятся к вероятным нарушителям.
Предполагается, что возможность сговора внутренних нарушителей маловероятна ввиду принятых организационных и контролирующих мер.
3.2. Предположения об имеющейся у нарушителя информации об объектах реализации угроз
В качестве основных уровней знаний нарушителей об АС можно выделить следующие:
- информации о назначения и общих характеристиках ИСПДн;
- информация, полученная из эксплуатационной документации;
- информация, дополняющая эксплуатационную информацию об ИСПДн (например, сведения из проектной документации ИСПДн).
В частности, нарушитель может иметь:
- данные об организации работы, структуре и используемых технических, программных и программно-технических средствах ИСПДн;
- сведения об информационных ресурсах ИСПДн: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков;
- данные об уязвимостях, включая данные о недокументированных (недекларированных) возможностях технических, программных и программно-технических средств ИСПДн;
- данные о реализованных в ПСЗИ принципах и алгоритмах;
- исходные тексты программного обеспечения ИСПДн;
- сведения о возможных каналах реализации угроз;
- информацию о способах реализации угроз.
Предполагается, что лица категории III и категории IV владеют только эксплуатационной информацией, что обеспечивается организационными мерами. При этом лица категории IV не владеют парольной, аутентифицирующей и ключевой информацией, используемой в АИС, к которым они не имеют санкционированного доступа.
Предполагается, что лица категории V владеют в той или иной части чувствительной и эксплуатационной информацией о системе передачи информации и общей информацией об АИС, использующих эту систему передачи информации, что обеспечивается организационными мерами. При этом лица категории V не владеют парольной и аутентифицирующей информацией, используемой в АИС.
Предполагается, что лица категории VI и лица категории VII по уровню знаний не превосходят лица категории V.
Предполагается, что лица категории VIII обладают чувствительной информацией об ИСПДн и функционально ориентированных АИС, включая информацию об уязвимостях технических и программных средств ИСПДн. Организационными мерами предполагается исключить доступ лиц категории
VIII к техническим и программным средствам ИСПДн в момент обработки с использованием этих средств защищаемой информации.
Таким образом, наиболее информированными об АИС являются лица категории III и лица категории VIII.
Степень информированности нарушителя зависит от многих факторов, включая реализованные в Главном управлении и ГУ ЦЗН конкретные организационные меры и компетенцию нарушителей. Поэтому объективно оценить объем знаний вероятного нарушителя в общем случае практически невозможно.
В связи с изложенным, с целью создания необходимых условий безопасности персональных данных предполагается, что вероятные нарушители обладают всей информацией, необходимой для подготовки и реализации угроз, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация.
3.3. Предположения об имеющихся у нарушителя средствах реализации угроз
Предполагается, что нарушитель имеет:
- аппаратные компоненты СЗПДн и СФ СЗПДн;
- доступные в свободной продаже технические средства и программное обеспечение;
- специально разработанные технические средства и программное обеспечение.
Внутренний нарушитель может использовать штатные средства.
Состав имеющихся у нарушителя средств, которые он может использовать для реализации угроз ИБ, а также возможности по их применению зависят от многих факторов, включая реализованные на объектах Главного управления и ГУ ЦЗН конкретные организационные меры, финансовые возможности и компетенцию нарушителей. Поэтому объективно оценить состав имеющихся у нарушителя средств реализации угроз в общем случае практически невозможно.
Поэтому, для определения актуальных угроз и создания СЗПДн предполагается, что вероятный нарушитель имеет все необходимые для реализации угроз средства, возможности которых не превосходят возможности аналогичных средств реализации угроз на информацию, содержащую сведения, составляющие государственную тайну, и технические и программные средства, обрабатывающие эту информацию.
Вместе с тем предполагается, что нарушитель не имеет:
- средств перехвата в технических каналах утечки;
- средств воздействия через сигнальные цепи (информационные и управляющие интерфейсы СВТ);
- средств воздействия на источники и через цепи питания;
- средств воздействия через цепи заземления;
- средств активного воздействия на технические средства (средств облучения).
Предполагается, что наиболее совершенными средствами реализации угроз обладают лица категории III и лица категории VIII.
3.4. Описание объектов и целей реализации угроз информационной безопасности
Основными информационными ресурсами, обрабатываемыми в ИСПДн являются следующие:
1. Целевая информация:
- служебная информация;
- персональные данные сотрудников;
- сведения из БД ИСПДн;
- другие виды информации конфиденциального характера.
2. Технологическая информация:
- защищаемая управляющая информация (конфигурационные файлы, таблицы маршрутизации, настройки системы защиты и пр.);
- защищаемая технологическая информация средств доступа к системам управления ИСПДн (аутентификационная информация и др.);
- информационные ресурсы ИСПДн на съемных носителях информации (бумажные, магнитные, оптические и пр.), содержащие защищаемую технологическую информацию системы управления ресурсами ИСПДн (программное обеспечение, конфигурационные файлы, таблицы маршрутизации, настройки системы защиты и пр.) или средств доступа к этим системам управления (аутентификационная информация и др.);
- информация о СЗПДн, их структуре, принципах и технических решениях защиты;
- информационные ресурсы ИСПДн (базы данных и файлы), содержащие информацию о информационно-телекоммуникационных системах, о служебном, телефонном, факсимильном, диспетчерском трафике, о событиях, произошедших с управляемыми объектами, о планах обеспечения бесперебойной работы и процедурах перехода к управлению в аварийных режимах.
3. Программное обеспечение:
- программные информационные ресурсы ИСПДн, содержащие общее и специальное программное обеспечение, резервные копии общесистемного программного обеспечения, инструментальные средства и утилиты систем управления ресурсами ИСПДн, чувствительные по отношению к случайным и несанкционированным воздействиям, программное обеспечение средств защиты.
Предполагается, что не являются объектами реализации угроз:
- сигнальные цепи (информационные и управляющие интерфейсы СВТ);
- источники и цепи электропитания;
- цепи заземления.
Целью реализации угроз является нарушение определенных для объекта реализации угроз характеристик безопасности (таких как, конфиденциальность, целостность, доступность) или создание условий для нарушения характеристик безопасности объекта реализации угроз.
3.5. Описание каналов реализации угроз информационной безопасности
Возможными каналами реализации угроз информационной безопасности являются:
- технические каналы утечки;
- каналы доступа, образованные с использованием штатных средств ИСПДн.
- каналы доступа, образованные с использованием специально разработанных технических средств и программного обеспечения.
Предполагается, что не являются каналами реализации угроз:
- сигнальные цепи;
- источники и цепи электропитания;
- цепи заземления;
- каналы активного воздействия на технические средства с помощью облучения.
3.6. Основные способы реализации угроз информационной безопасности
При определении основных способов реализации угроз информационной безопасности ресурсов ИСПДн, учитывались необходимость обеспечения информационной безопасности на всех этапах жизненного цикла ИСПДн, компонентов, условий функционирования ИСПДн, а также - предположения о вероятных нарушителях.
Возможны следующие способы реализации угроз информационной безопасности ИСПДн:
1) несанкционированный доступ к защищаемой информации с использованием штатных средств ИСПДн и недостатков механизмов разграничения доступа;
2) негативные воздействия на программно-технические компоненты ИСПДн вследствие внедрения компьютерных вирусов и другого вредоносного программного обеспечения;
3) маскировка под администратора ИСПДн, уполномоченного на необходимый нарушителю вид доступа с использованием штатных средств, предоставляемых ИСПДн;
4) осуществление прямого хищения (утраты) элементов ИСПДн, носителей информации и производственных отходов (распечаток, списанных носителей);
5) компрометация технологической (аутентификационной) информации путем визуального несанкционированного просмотра и подбора с использованием штатных средств, предоставляемых ИСПДн;
6) методы социальной инженерии для получения сведений об ИСПДн, способствующих созданию благоприятных условий для применения других методов;
7) использование оставленных без присмотра незаблокированных средств администрирования ИСПДн и АРМ;
8) сбои и отказы программно-технических компонентов ИСПДн;
9) внесение неисправностей, уничтожение технических и программно-технических компонентов ИСПДн путем непосредственного физического воздействия;
10) осуществление несанкционированного доступа к информации при ее передаче.
4. Перечень основных угроз безопасности информации
При разработке описаний угроз учитывались:
основные характеристики ИСПДн;
ресурсы ИСПДн, потенциально подверженные угрозам информационной безопасности;
основные каналы реализации угроз информационной безопасности;
основные способы реализации угроз информационной безопасности. Разработанные описания угроз информационной безопасности изложены в следующей структуре:
аннотация угрозы;
возможные источники угрозы;
способ реализации угрозы;
используемые уязвимости
вид ресурсов, потенциально подверженных угрозе;
нарушаемые характеристики безопасности ресурсов;
возможные последствия реализации угрозы.
К основным угрозам безопасности информации ИСПДн относятся следующие:
Угроза 1
1. Аннотация угрозы - осуществление несанкционированного ознакомления, модификации и блокировки целевой информации, хранимой и обрабатываемой в ИСПДн.
2. Возможные источники угрозы:
1) пользователи ИСПДн;
2) сотрудники Главного управления и ГУ ЦЗН, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСПДн, но не имеющие права доступа к ресурсам;
3) обслуживающий персонал Главного управления и ГУ ЦЗН (охрана, работники инженерно-технических служб и т.д.);
4) лица, обладающие возможностью доступа к системе передачи
данных.
3. Способы реализации угрозы:
1) осуществление несанкционированного доступа, используя штатные средства ИСПДн;
2) использование бесконтрольно оставленных технических средств;
3) хищение нарушителями и утрата уполномоченными лицами технических средств ИСПДн (в том числе носителей информации);
4) несанкционированный просмотр средств отображения информации и распечатанных документов.
4. Используемые уязвимости - недостатки механизмов разграничения доступа и организационных мероприятий, связанные с возможностью осуществления несанкционированного доступа к защищаемой информации.
5. Вид ресурсов, потенциально подверженных угрозе - целевая информация.
6. Нарушаемые характеристики безопасности ресурсов - конфиденциальность, целостность, доступность.
7. Возможные последствия реализации угрозы - несанкционированное ознакомление с защищаемой информацией; искажение информации; непредставление целевой информации потребителям в отведенные временные рамки.
Угроза 2
1. Аннотация угрозы - осуществление несанкционированного ознакомления с конфигурационными файлами и настройками средств защиты информации.
2. Возможные источники угрозы:
1) пользователи ИСПДн;
2) сотрудники Главного управления и ГУ ЦЗН, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСПДн, но не
имеющие права доступа к ресурсам;
3) обслуживающий персонал Главного управления и ГУ ЦЗН (охрана, работники инженерно-технических служб и т.д.);
4) уполномоченный персонал разработчиков ИСПДн, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИСПДн.
3. Способы реализации угрозы:
1) маскировка под администраторов ИСПДн, уполномоченных на необходимый нарушителю вид доступа с использованием штатных средств, предоставляемых ИСПДн;
2) осуществление прямого хищения элементов ИСПДн, носителей информации и производственных отходов (распечаток, списанных носителей);
3) осуществление несанкционированного визуального просмотра защищаемой технологической информации, отображаемой на средствах отображения (экранах мониторов), несанкционированного ознакомления с распечатываемыми документами, содержащими технологическую информацию.
4. Используемые уязвимости:
1) недостатки механизмов разграничения доступа, связанные с возможностью маскировки под уполномоченного администратора ИСПДн;
2) недостатки мер физической защиты, связанные с возможностью хищения элементов ИСПДн, носителей информации, производственных отходов и последующего их несанкционированного анализа;
3) недостатки реализации необходимых организационных мероприятий на объектах ИСПДн, связанные с возможностью несанкционированного визуального просмотра технологической информации на средствах отображения (экранах мониторов), а так же несанкционированного ознакомления с распечатываемыми документами, содержащими защищаемую информацию.
5. Вид ресурсов, потенциально подверженных угрозе – защищаемая технологическая (управляющая) информация.
6. Нарушаемые характеристики безопасности ресурсов - конфиденциальность.
7. Возможные последствия реализации угрозы - несанкционированное ознакомление с защищаемой информацией; подготовка к осуществлению несанкционированных действий, в том числе, направленных на снижение уровня защищенности ИСПДн.
Угроза 3
1. Аннотация угрозы - осуществление несанкционированной модификации конфигурационных файлов и настроек средств защиты информации.
2. Возможные источники угрозы:
1) пользователи ИСПДн;
2) сотрудники Главного управления и ГУ ЦЗН, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСПДн, но не имеющие права доступа к ресурсам;
3) обслуживающий персонал Главного управления и ГУ ЦЗН (охрана, работники инженерно-технических служб и т.д.).
3. Способы реализации угрозы:
1) маскировка под администратора ИСПДн, уполномоченного на необходимый нарушителю вид доступа с использованием штатных средств, предоставляемых ИСПДн;
2) компрометация (просмотр, подбор и т.п.) аутентификационной (парольной) информации на доступ к информационным ресурсам ИСПДн с использованием штатных средств, предоставляемых ИСПДн, а также используя методы социальной инженерии;
3) осуществление доступа к конфигурационным файлам и настройкам средств защиты, используя оставленные без присмотра незаблокированные средства администрирования ИСПДн.
4. Используемые уязвимости:
1) недостатки механизмов разграничения доступа, связанные с возможностью маскировки под уполномоченного администратора ИСПДн;
2) недостатки механизмов защиты технологической (аутентификационной) информации от возможности ее компрометации;
3) недостатки реализации необходимых организационных мероприятий и технических мер защиты на объектах ИСПДн, связанные с возможностью несанкционированного доступа к оставленным без присмотра средствам администрирования ИСПДн.
5. Вид ресурсов, потенциально подверженных угрозе – защищаемая управляющая информация.
6. Нарушаемые характеристики безопасности ресурсов - целостность.
7. Возможные последствия реализации угрозы - несанкционированное модификация (подмена) защищаемой информации; осуществление и способствование осуществлению несанкционированных действий, в том числе, направленных на снижение уровня защищенности ИСПДн.
Угроза 4
1. Аннотация угрозы - нарушение режимов функционирования программно-технических средств ИСПДн.
2. Возможные источники угрозы:
1) пользователи ИСПДн;
2) уполномоченный персонал разработчиков ИСПДн, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИСПДн;
3) сотрудники Главного управления и ГУ ЦЗН, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСПДн, но не имеющие права доступа к ресурсам;
4) обслуживающий персонал Главного управления и ГУ ЦЗН (охрана, работники инженерно-технических служб и т. д.);
5) лица, обладающие возможностью доступа к системе передачи данных.
3. Способы реализации угрозы:
1) внедрение на АРМ и сервера ИСПДн компьютерных вирусов или другого вредоносного программного обеспечения;
2) осуществление сбоев и отказов, внесение неисправностей, уничтожение технических и программно-технических компонентов ИСПДн путем непосредственного воздействия.
4. Используемые уязвимости:
1) недостатки механизмов защиты ИСПДн от внедрения компьютерных вирусов или другого вредоносного программного обеспечения;
2) недостатки механизмов физической защиты, резервирования компонентов ИСПДн, связанные с возможностью осуществления сбоев, внесения неисправностей, уничтожения технических и программно-технических компонентов ИСПДн.
5. Вид ресурсов, потенциально подверженных угрозе – программное обеспечение.
6. Нарушаемые характеристики безопасности ресурсов - целостность.
7. Возможные последствия реализации угрозы - сбои и отказы программно-технических компонентов ИСПДн; нарушение работоспособности ИСПДн.
5. Выводы
1. Ввиду исключительной роли в ИСПДн лиц категорий I и II в число этих лиц должны включаться только доверенные лица, к которым применен комплекс организационных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.
2. Лица категорий III-VIII относятся к вероятным внутренним нарушителям.
3. Среди лиц категорий III-VIII наиболее опасными вероятными нарушителями являются лица категории III (пользователи ИСПДн) и лица категории VIII (уполномоченный персонал разработчиков ИСПДн, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИСПДн).
4. Лица категории III и лица категории VIII в качестве вероятных нарушителей безопасности информации ИСПДн обладают возможностями, соответствующими нарушителю второго уровня (в соответствии с руководящим документом ФСТЭК России «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации»).
5. Представленная модель угроз для ИСПДн должна использоваться при формировании обоснованных требований информационной безопасности ИСПДн и проектировании СЗПДн Главного управления и ГУ ЦЗН.
6. Исходя из анализа угроз безопасности ПДн, а так же учитывая то, что:
ИСПДн является специальной информационной системой;
в ИСПДн одновременно обрабатываются данные от 1000 до 100000 субъектов персональных данных;
в ИСПДн не предусмотрено принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных (юридически значимым документом является «бумажная» карточка персонального учета гражданина, по которой принимаются решения);
нарушение безопасности персональных данных, обрабатываемых в ИСПДн, может привести к незначительным негативным последствиям для субъектов персональных данных;
класс информационной системы определяется по решению оператора на основе проведенных им анализа и оценки угроз безопасности персональных данных.
Учитывая особенности функционирования, небольшое количество актуальных угроз и незначительность опасности их реализации, ИСПДн определяется как специальная ИСПДн с требованиями по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, в основном, соответствующими 2-му классу.
ПРАВИТЕЛЬСТВО КУРГАНСКОЙ ОБЛАСТИ
1
Приказ
Главного управления по труду и занятости населения Курганской области
от 25 января 2016 года № 4
Об определении угроз безопасности персональных данных
г. Курган
В соответствии с частью 5 статьи 19 Федерального закона от 27 июля 2006 года № 152-ФЗ «О персональных данных» ПРИКАЗЫВАЮ:
Утвердить модель угроз безопасности персональных данных (ИСПДн), актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности в Главном управления по труду и занятости населения Курганской области и в подведомственных государственных казенных учреждениях Центрах занятости населения Курганской области, с учетом содержания персональных данных, характера и способов их обработки согласно приложению к настоящему приказу.
Приказ Главного управления по труду и занятости населения Курганской области от 28 января 2015 года № 24 «Об определении угроз безопасности персональных данных» признать утратившим силу.
Контроль за исполнением настоящего приказа оставляю за собой.
Начальник Главного управления И. Н. Ксенофонтов
Приложение к приказу Главного управления
по труду и занятости населения Курганской области
от 25 января 2016 года № 4 «Об определении
угроз безопасности персональных данных»
Модель угроз
персональных данных (ИСПДн), актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности в Главном управления по труду и занятости населения Курганской области и в подведомственных государственных казенных учреждениях Центрах занятости населения Курганской области, с учетом содержания персональных данных, характера и способов их обработки
СОДЕРЖАНИЕ
СОКРАЩЕНИЯ 3
ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 3
1 ВВЕДЕНИЕ 3
2 НАЗНАЧЕНИЕ, СТРУКТУРА И ОСНОВНЫЕ
ХАРАКТЕРИСТИКИ ИСПДн 5
3 МОДЕЛЬ ВЕРОЯТНОГО НАРУШИТЕЛЯ
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 5
3.1 Описание возможных нарушителей 5
3.2 Предположения об имеющейся у нарушителя информации об
объектах реализации угроз 7
3.3 Предположения об имеющихся у нарушителя средствах
реализации угроз 8
3.4 Описание объектов и целей реализации угроз информационной
безопасности 8
3.5 Описание каналов реализации угроз информационной
безопасности 9
3.6 Основные способы реализации угроз информационной
безопасности 9
4 ПЕРЕЧЕНЬ ОСНОВНЫХ УГРОЗ БЕЗОПАСНОСТИ
ИНФОРМАЦИИ 10
5 ВЫВОДЫ 13
Сокращения
АС - автоматизированная система
АРМ - автоматизированное рабочее место
БД - база данных
ГУ ЦЗН - Государственные учреждения Центры занятости населения Курганской области
ИКХ - информация конфиденциального характера
ИСПДн - информационная система персональных данных
ЛВС - локальная вычислительная сеть
НСД - несанкционированный доступ к информации
ПДн - персональные данные
СЗПДн - система защиты персональных данных
СВТ - средства вычислительной техники
СЗИ - средство защиты информации
ФСТЭК - Федеральная служба по техническому и
экспортному контролю России
Термины и определения
В настоящем документе используются следующие термины и их определения:
Безопасность персональных данных - состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных.
Доверенное лицо - лицо, которое уполномочили действовать от имени доверителя, нанимателя.
Информационные ресурсы - (базы и файлы данных, контракты и соглашения, системная документация, научно-исследовательская информация, документация, обучающие материалы и пр.).
Контролируемая зона - это пространство, в котором исключено неконтролируемое пребывание сотрудников и посетителей оператора и посторонних транспортных, технических и иных материальных средств.
Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
1 Введение
Настоящий документ подготовлен в рамках выполнения работ по построению системы защиты персональных данных (далее - СЗПДн) Главного управления по труду и занятости населения Курганской области (далее Главное управление) и ГУ ЦЗН, не содержащей сведений, составляющих государственную тайну, информационной системы персональных данных (далее - ИСПДн).
Настоящий документ содержит модель угроз для типовой ИСПДн (далее - модель угроз).
Разработка модели угроз является необходимым условием формирования обоснованных требований к обеспечению безопасности информации ИСПДн и проектирования СЗПДн ИСПДн.
Модель угроз - документ, использующийся для:
анализа защищенности ИСПДн от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн;
разработки системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса ИСПДн;
проведения мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;
недопущения воздействия на технические средства ИСПДн, в результате которого может быть нарушено их функционирование;
контроля обеспечения уровня защищенности персональных данных.
Модель угроз для ИСПДн разрабатывается в соответствии со следующими нормативными и методологическими документами:
Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных»;
Постановление Правительства Российской Федерации от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;
Приказ ФСТЭК от 18 февраля 2013 г. N 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;
Приказ ФСТЭК от 11 февраля 2013 г. N 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 15 февраля 2008г.);
Приказ ФСБ России от 10 июля 2014 г. N 378 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных правительством российской федерации требований к защите персональных данных для каждого из уровней защищенности»;
Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности утверждены Руководством 8 центра ФСБ России 31 марта 2015 года n 149/7/2/6-432;
Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.).
В процессе развития ИСПДн предполагается конкретизировать и пересматривать модель угроз для ИСПДн.
При разработке модели угроз для ИСПДн учитывается:
1. ИСПДн является специальной информационной системой;
2. в ИСПДн одновременно обрабатываются данные от 1000 до 100000 субъектов персональных данных;
3. в ИСПДн не предусмотрено принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных (юридически значимым документом является «бумажная» карточка персонального учета гражданина, по которой принимаются решения).
2. Назначение, структура и основные характеристики ИСПДн
Типовая ИСПДн предназначена для поддержки технологических процессов работы Главного управления и ГУ ЦЗН.
Типовая ИСПДн позволяет вести полный учет оказанных гражданину услуг в сфере занятости населения, автоматически формирует необходимую документацию, составляет подробные отчеты о работе ГУ ЦЗН и сотрудников по установленным статистическим и произвольным формам.
Рассматриваемая ИСПДн имеет подключения к сетям общего пользования и (или) международного обмена и другим информационным системам.
Все компоненты ИСПДн находятся внутри контролируемой зоны.
ИСПДн, будучи комплексным решением, состоит из модулей и опций к этим модулям. Каждый модуль содержит определенную функциональность, которая позволяет автоматизировать определенные виды деятельности.
Основные модули, присущие большинству ИСПДн:
ИСПДн обеспечивает автоматизацию следующих направлений деятельности ГУ ЦЗН:
учет ищущих работу граждан и содействие их трудоустройству,
оказание услуг по профессиональной ориентации,
организация профессионального обучения безработных граждан,
организация проведения оплачиваемых общественных работ,
приказооборот,
учет форм активной политики содействия занятости населению (временное трудоустройство граждан, испытывающих трудности в поиске работы, несовершеннолетних в возрасте от 14 до 18 лет, граждан в возрасте от 18 до 20 лет из числа выпускников учреждений начального и среднего профессионального образования, ищущих работу впервые),
начисление и выплата пособий по безработице, стипендий и пр. выплат,
взаимодействие с работодателями (ведение базы работодателей, учет посещений и консультаций работодателей, учет квотируемых рабочих мест, информация о заключенных договорах, вакансиях, учебных группах, учебно-производственной базе, сведениях о высвобождении работников и пр.),
межтерриториальный обмен вакансиями,
оказание информационно-справочных услуг (информационные киоски),
формирование государственных статистических форм,
анализ данных, формирование ведомственных, произвольных региональных статистических форм и др.
В Главном управлении ИСПДн обеспечивает автоматизацию следующих направлений деятельности:
ведение единого лингвистического обеспечения для центров занятости населения региона,
контроль деятельности подчиненных центров занятости населения,
ведение единой учебной базы данных региона,
создание и поддержание регионального банка данных вакансий,
ведение договоров,
проверка и консолидация государственных, ведомственных и региональных отчетных форм,
формирование произвольных форм отчетности и др.
Работа в ИСПДн ведется в многопользовательском режиме с разграничением прав доступа.
Разграничение доступа обеспечивается за счет идентификации субъектов. При входе в систему и выдаче запросов на доступ проводится аутентификация пользователей ИСПДн. ИСПДн располагает необходимыми данными для идентификации, аутентификации, а также препятствует несанкционированному доступу к ресурсам.
3. Модель вероятного нарушителя информационной безопасности
3.1. Описание возможных нарушителей
По признаку принадлежности к ИСПДн все нарушители делятся на две группы:
- внешние нарушители - физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн;
- внутренние нарушители - физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.
Внешний нарушитель
В качестве внешнего нарушителя информационной безопасности, рассматривается нарушитель, который не имеет непосредственного доступа к техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.
Предполагается, что внешний нарушитель не может воздействовать на защищаемую информацию по техническим каналам утечки, так как объем информации, хранимой и обрабатываемой в ИСПДн, является недостаточным для возможной мотивации внешнего нарушителя к осуществлению действий, направленных утечку информации по техническим каналам утечки.
Внутренний нарушитель
Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основным является реализация комплекса организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированных действий.
Исходя из особенностей функционирования ИСПДн, допущенные к ней физические лица, имеют разные полномочия на доступ к информационным, программным, аппаратным и другим ресурсам ИСПДн. К внутренним нарушителям могут относиться:
- администраторы ИСПДн (категория I);
- администраторы конкретных подсистем или баз данных ИСПДн (категория II);
- пользователи ИСПДн (категория III);
- пользователи, являющиеся внешними по отношению к конкретной АС (категория IV);
- лица, обладающие возможностью доступа к системе передачи данных (категория V);
- сотрудники ЛПУ, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСПДн, но не имеющие права доступа к ресурсам (категория VI);
- обслуживающий персонал ЛПУ (охрана, работники инженерно-технических служб и т.д.) (категория VII);
- уполномоченный персонал разработчиков ИСПДн, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИСПДн (категория VIII).
На лиц категорий I и II возложены задачи по администрированию программно-аппаратных средств и баз данных ИСПДн для интеграции и обеспечения взаимодействия различных подсистем, входящих в состав ИСПДн. Администраторы потенциально могут реализовывать угрозы ИБ, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в ИСПДн, а также к техническим и программным средствам ИСПДн, включая средства защиты, используемые в конкретных АС, в соответствии с установленными для них административными полномочиями.
Эти лица хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и используемыми в конкретных подсистемах и ИСПДн в целом, а также с применяемыми принципами и концепциями безопасности.
Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз ИБ. Данное оборудование может быть как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).
Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием.
К лицам категорий I и II ввиду их исключительной роли в ИСПДн должен применяться комплекс особых организационных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.
Предполагается, что в число лиц категорий I и II будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей.
Предполагается, что лица категорий III-VIII относятся к вероятным нарушителям.
Предполагается, что возможность сговора внутренних нарушителей маловероятна ввиду принятых организационных и контролирующих мер.
3.2. Предположения об имеющейся у нарушителя информации об объектах реализации угроз
В качестве основных уровней знаний нарушителей об АС можно выделить следующие:
- информации о назначения и общих характеристиках ИСПДн;
- информация, полученная из эксплуатационной документации;
- информация, дополняющая эксплуатационную информацию об ИСПДн (например, сведения из проектной документации ИСПДн).
В частности, нарушитель может иметь:
- данные об организации работы, структуре и используемых технических, программных и программно-технических средствах ИСПДн;
- сведения об информационных ресурсах ИСПДн: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков;
- данные об уязвимостях, включая данные о недокументированных (недекларированных) возможностях технических, программных и программно-технических средств ИСПДн;
- данные о реализованных в ПСЗИ принципах и алгоритмах;
- исходные тексты программного обеспечения ИСПДн;
- сведения о возможных каналах реализации угроз;
- информацию о способах реализации угроз.
Предполагается, что лица категории III и категории IV владеют только эксплуатационной информацией, что обеспечивается организационными мерами. При этом лица категории IV не владеют парольной, аутентифицирующей и ключевой информацией, используемой в АИС, к которым они не имеют санкционированного доступа.
Предполагается, что лица категории V владеют в той или иной части чувствительной и эксплуатационной информацией о системе передачи информации и общей информацией об АИС, использующих эту систему передачи информации, что обеспечивается организационными мерами. При этом лица категории V не владеют парольной и аутентифицирующей информацией, используемой в АИС.
Предполагается, что лица категории VI и лица категории VII по уровню знаний не превосходят лица категории V.
Предполагается, что лица категории VIII обладают чувствительной информацией об ИСПДн и функционально ориентированных АИС, включая информацию об уязвимостях технических и программных средств ИСПДн. Организационными мерами предполагается исключить доступ лиц категории
VIII к техническим и программным средствам ИСПДн в момент обработки с использованием этих средств защищаемой информации.
Таким образом, наиболее информированными об АИС являются лица категории III и лица категории VIII.
Степень информированности нарушителя зависит от многих факторов, включая реализованные в Главном управлении и ГУ ЦЗН конкретные организационные меры и компетенцию нарушителей. Поэтому объективно оценить объем знаний вероятного нарушителя в общем случае практически невозможно.
В связи с изложенным, с целью создания необходимых условий безопасности персональных данных предполагается, что вероятные нарушители обладают всей информацией, необходимой для подготовки и реализации угроз, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация.
3.3. Предположения об имеющихся у нарушителя средствах реализации угроз
Предполагается, что нарушитель имеет:
- аппаратные компоненты СЗПДн и СФ СЗПДн;
- доступные в свободной продаже технические средства и программное обеспечение;
- специально разработанные технические средства и программное обеспечение.
Внутренний нарушитель может использовать штатные средства.
Состав имеющихся у нарушителя средств, которые он может использовать для реализации угроз ИБ, а также возможности по их применению зависят от многих факторов, включая реализованные на объектах Главного управления и ГУ ЦЗН конкретные организационные меры, финансовые возможности и компетенцию нарушителей. Поэтому объективно оценить состав имеющихся у нарушителя средств реализации угроз в общем случае практически невозможно.
Поэтому, для определения актуальных угроз и создания СЗПДн предполагается, что вероятный нарушитель имеет все необходимые для реализации угроз средства, возможности которых не превосходят возможности аналогичных средств реализации угроз на информацию, содержащую сведения, составляющие государственную тайну, и технические и программные средства, обрабатывающие эту информацию.
Вместе с тем предполагается, что нарушитель не имеет:
- средств перехвата в технических каналах утечки;
- средств воздействия через сигнальные цепи (информационные и управляющие интерфейсы СВТ);
- средств воздействия на источники и через цепи питания;
- средств воздействия через цепи заземления;
- средств активного воздействия на технические средства (средств облучения).
Предполагается, что наиболее совершенными средствами реализации угроз обладают лица категории III и лица категории VIII.
3.4. Описание объектов и целей реализации угроз информационной безопасности
Основными информационными ресурсами, обрабатываемыми в ИСПДн являются следующие:
1. Целевая информация:
- служебная информация;
- персональные данные сотрудников;
- сведения из БД ИСПДн;
- другие виды информации конфиденциального характера.
2. Технологическая информация:
- защищаемая управляющая информация (конфигурационные файлы, таблицы маршрутизации, настройки системы защиты и пр.);
- защищаемая технологическая информация средств доступа к системам управления ИСПДн (аутентификационная информация и др.);
- информационные ресурсы ИСПДн на съемных носителях информации (бумажные, магнитные, оптические и пр.), содержащие защищаемую технологическую информацию системы управления ресурсами ИСПДн (программное обеспечение, конфигурационные файлы, таблицы маршрутизации, настройки системы защиты и пр.) или средств доступа к этим системам управления (аутентификационная информация и др.);
- информация о СЗПДн, их структуре, принципах и технических решениях защиты;
- информационные ресурсы ИСПДн (базы данных и файлы), содержащие информацию о информационно-телекоммуникационных системах, о служебном, телефонном, факсимильном, диспетчерском трафике, о событиях, произошедших с управляемыми объектами, о планах обеспечения бесперебойной работы и процедурах перехода к управлению в аварийных режимах.
3. Программное обеспечение:
- программные информационные ресурсы ИСПДн, содержащие общее и специальное программное обеспечение, резервные копии общесистемного программного обеспечения, инструментальные средства и утилиты систем управления ресурсами ИСПДн, чувствительные по отношению к случайным и несанкционированным воздействиям, программное обеспечение средств защиты.
Предполагается, что не являются объектами реализации угроз:
- сигнальные цепи (информационные и управляющие интерфейсы СВТ);
- источники и цепи электропитания;
- цепи заземления.
Целью реализации угроз является нарушение определенных для объекта реализации угроз характеристик безопасности (таких как, конфиденциальность, целостность, доступность) или создание условий для нарушения характеристик безопасности объекта реализации угроз.
3.5. Описание каналов реализации угроз информационной безопасности
Возможными каналами реализации угроз информационной безопасности являются:
- технические каналы утечки;
- каналы доступа, образованные с использованием штатных средств ИСПДн.
- каналы доступа, образованные с использованием специально разработанных технических средств и программного обеспечения.
Предполагается, что не являются каналами реализации угроз:
- сигнальные цепи;
- источники и цепи электропитания;
- цепи заземления;
- каналы активного воздействия на технические средства с помощью облучения.
3.6. Основные способы реализации угроз информационной безопасности
При определении основных способов реализации угроз информационной безопасности ресурсов ИСПДн, учитывались необходимость обеспечения информационной безопасности на всех этапах жизненного цикла ИСПДн, компонентов, условий функционирования ИСПДн, а также - предположения о вероятных нарушителях.
Возможны следующие способы реализации угроз информационной безопасности ИСПДн:
1) несанкционированный доступ к защищаемой информации с использованием штатных средств ИСПДн и недостатков механизмов разграничения доступа;
2) негативные воздействия на программно-технические компоненты ИСПДн вследствие внедрения компьютерных вирусов и другого вредоносного программного обеспечения;
3) маскировка под администратора ИСПДн, уполномоченного на необходимый нарушителю вид доступа с использованием штатных средств, предоставляемых ИСПДн;
4) осуществление прямого хищения (утраты) элементов ИСПДн, носителей информации и производственных отходов (распечаток, списанных носителей);
5) компрометация технологической (аутентификационной) информации путем визуального несанкционированного просмотра и подбора с использованием штатных средств, предоставляемых ИСПДн;
6) методы социальной инженерии для получения сведений об ИСПДн, способствующих созданию благоприятных условий для применения других методов;
7) использование оставленных без присмотра незаблокированных средств администрирования ИСПДн и АРМ;
8) сбои и отказы программно-технических компонентов ИСПДн;
9) внесение неисправностей, уничтожение технических и программно-технических компонентов ИСПДн путем непосредственного физического воздействия;
10) осуществление несанкционированного доступа к информации при ее передаче.
4. Перечень основных угроз безопасности информации
При разработке описаний угроз учитывались:
основные характеристики ИСПДн;
ресурсы ИСПДн, потенциально подверженные угрозам информационной безопасности;
основные каналы реализации угроз информационной безопасности;
основные способы реализации угроз информационной безопасности. Разработанные описания угроз информационной безопасности изложены в следующей структуре:
аннотация угрозы;
возможные источники угрозы;
способ реализации угрозы;
используемые уязвимости
вид ресурсов, потенциально подверженных угрозе;
нарушаемые характеристики безопасности ресурсов;
возможные последствия реализации угрозы.
К основным угрозам безопасности информации ИСПДн относятся следующие:
Угроза 1
1. Аннотация угрозы - осуществление несанкционированного ознакомления, модификации и блокировки целевой информации, хранимой и обрабатываемой в ИСПДн.
2. Возможные источники угрозы:
1) пользователи ИСПДн;
2) сотрудники Главного управления и ГУ ЦЗН, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСПДн, но не имеющие права доступа к ресурсам;
3) обслуживающий персонал Главного управления и ГУ ЦЗН (охрана, работники инженерно-технических служб и т.д.);
4) лица, обладающие возможностью доступа к системе передачи
данных.
3. Способы реализации угрозы:
1) осуществление несанкционированного доступа, используя штатные средства ИСПДн;
2) использование бесконтрольно оставленных технических средств;
3) хищение нарушителями и утрата уполномоченными лицами технических средств ИСПДн (в том числе носителей информации);
4) несанкционированный просмотр средств отображения информации и распечатанных документов.
4. Используемые уязвимости - недостатки механизмов разграничения доступа и организационных мероприятий, связанные с возможностью осуществления несанкционированного доступа к защищаемой информации.
5. Вид ресурсов, потенциально подверженных угрозе - целевая информация.
6. Нарушаемые характеристики безопасности ресурсов - конфиденциальность, целостность, доступность.
7. Возможные последствия реализации угрозы - несанкционированное ознакомление с защищаемой информацией; искажение информации; непредставление целевой информации потребителям в отведенные временные рамки.
Угроза 2
1. Аннотация угрозы - осуществление несанкционированного ознакомления с конфигурационными файлами и настройками средств защиты информации.
2. Возможные источники угрозы:
1) пользователи ИСПДн;
2) сотрудники Главного управления и ГУ ЦЗН, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСПДн, но не
имеющие права доступа к ресурсам;
3) обслуживающий персонал Главного управления и ГУ ЦЗН (охрана, работники инженерно-технических служб и т.д.);
4) уполномоченный персонал разработчиков ИСПДн, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИСПДн.
3. Способы реализации угрозы:
1) маскировка под администраторов ИСПДн, уполномоченных на необходимый нарушителю вид доступа с использованием штатных средств, предоставляемых ИСПДн;
2) осуществление прямого хищения элементов ИСПДн, носителей информации и производственных отходов (распечаток, списанных носителей);
3) осуществление несанкционированного визуального просмотра защищаемой технологической информации, отображаемой на средствах отображения (экранах мониторов), несанкционированного ознакомления с распечатываемыми документами, содержащими технологическую информацию.
4. Используемые уязвимости:
1) недостатки механизмов разграничения доступа, связанные с возможностью маскировки под уполномоченного администратора ИСПДн;
2) недостатки мер физической защиты, связанные с возможностью хищения элементов ИСПДн, носителей информации, производственных отходов и последующего их несанкционированного анализа;
3) недостатки реализации необходимых организационных мероприятий на объектах ИСПДн, связанные с возможностью несанкционированного визуального просмотра технологической информации на средствах отображения (экранах мониторов), а так же несанкционированного ознакомления с распечатываемыми документами, содержащими защищаемую информацию.
5. Вид ресурсов, потенциально подверженных угрозе – защищаемая технологическая (управляющая) информация.
6. Нарушаемые характеристики безопасности ресурсов - конфиденциальность.
7. Возможные последствия реализации угрозы - несанкционированное ознакомление с защищаемой информацией; подготовка к осуществлению несанкционированных действий, в том числе, направленных на снижение уровня защищенности ИСПДн.
Угроза 3
1. Аннотация угрозы - осуществление несанкционированной модификации конфигурационных файлов и настроек средств защиты информации.
2. Возможные источники угрозы:
1) пользователи ИСПДн;
2) сотрудники Главного управления и ГУ ЦЗН, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСПДн, но не имеющие права доступа к ресурсам;
3) обслуживающий персонал Главного управления и ГУ ЦЗН (охрана, работники инженерно-технических служб и т.д.).
3. Способы реализации угрозы:
1) маскировка под администратора ИСПДн, уполномоченного на необходимый нарушителю вид доступа с использованием штатных средств, предоставляемых ИСПДн;
2) компрометация (просмотр, подбор и т.п.) аутентификационной (парольной) информации на доступ к информационным ресурсам ИСПДн с использованием штатных средств, предоставляемых ИСПДн, а также используя методы социальной инженерии;
3) осуществление доступа к конфигурационным файлам и настройкам средств защиты, используя оставленные без присмотра незаблокированные средства администрирования ИСПДн.
4. Используемые уязвимости:
1) недостатки механизмов разграничения доступа, связанные с возможностью маскировки под уполномоченного администратора ИСПДн;
2) недостатки механизмов защиты технологической (аутентификационной) информации от возможности ее компрометации;
3) недостатки реализации необходимых организационных мероприятий и технических мер защиты на объектах ИСПДн, связанные с возможностью несанкционированного доступа к оставленным без присмотра средствам администрирования ИСПДн.
5. Вид ресурсов, потенциально подверженных угрозе – защищаемая управляющая информация.
6. Нарушаемые характеристики безопасности ресурсов - целостность.
7. Возможные последствия реализации угрозы - несанкционированное модификация (подмена) защищаемой информации; осуществление и способствование осуществлению несанкционированных действий, в том числе, направленных на снижение уровня защищенности ИСПДн.
Угроза 4
1. Аннотация угрозы - нарушение режимов функционирования программно-технических средств ИСПДн.
2. Возможные источники угрозы:
1) пользователи ИСПДн;
2) уполномоченный персонал разработчиков ИСПДн, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИСПДн;
3) сотрудники Главного управления и ГУ ЦЗН, имеющие санкционированный доступ в служебных целях в помещения, в которых размещаются ресурсы ИСПДн, но не имеющие права доступа к ресурсам;
4) обслуживающий персонал Главного управления и ГУ ЦЗН (охрана, работники инженерно-технических служб и т. д.);
5) лица, обладающие возможностью доступа к системе передачи данных.
3. Способы реализации угрозы:
1) внедрение на АРМ и сервера ИСПДн компьютерных вирусов или другого вредоносного программного обеспечения;
2) осуществление сбоев и отказов, внесение неисправностей, уничтожение технических и программно-технических компонентов ИСПДн путем непосредственного воздействия.
4. Используемые уязвимости:
1) недостатки механизмов защиты ИСПДн от внедрения компьютерных вирусов или другого вредоносного программного обеспечения;
2) недостатки механизмов физической защиты, резервирования компонентов ИСПДн, связанные с возможностью осуществления сбоев, внесения неисправностей, уничтожения технических и программно-технических компонентов ИСПДн.
5. Вид ресурсов, потенциально подверженных угрозе – программное обеспечение.
6. Нарушаемые характеристики безопасности ресурсов - целостность.
7. Возможные последствия реализации угрозы - сбои и отказы программно-технических компонентов ИСПДн; нарушение работоспособности ИСПДн.
5. Выводы
1. Ввиду исключительной роли в ИСПДн лиц категорий I и II в число этих лиц должны включаться только доверенные лица, к которым применен комплекс организационных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.
2. Лица категорий III-VIII относятся к вероятным внутренним нарушителям.
3. Среди лиц категорий III-VIII наиболее опасными вероятными нарушителями являются лица категории III (пользователи ИСПДн) и лица категории VIII (уполномоченный персонал разработчиков ИСПДн, который на договорной основе имеет право на техническое обслуживание и модификацию компонентов ИСПДн).
4. Лица категории III и лица категории VIII в качестве вероятных нарушителей безопасности информации ИСПДн обладают возможностями, соответствующими нарушителю второго уровня (в соответствии с руководящим документом ФСТЭК России «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации»).
5. Представленная модель угроз для ИСПДн должна использоваться при формировании обоснованных требований информационной безопасности ИСПДн и проектировании СЗПДн Главного управления и ГУ ЦЗН.
6. Исходя из анализа угроз безопасности ПДн, а так же учитывая то, что:
ИСПДн является специальной информационной системой;
в ИСПДн одновременно обрабатываются данные от 1000 до 100000 субъектов персональных данных;
в ИСПДн не предусмотрено принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных (юридически значимым документом является «бумажная» карточка персонального учета гражданина, по которой принимаются решения);
нарушение безопасности персональных данных, обрабатываемых в ИСПДн, может привести к незначительным негативным последствиям для субъектов персональных данных;
класс информационной системы определяется по решению оператора на основе проведенных им анализа и оценки угроз безопасности персональных данных.
Учитывая особенности функционирования, небольшое количество актуальных угроз и незначительность опасности их реализации, ИСПДн определяется как специальная ИСПДн с требованиями по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, в основном, соответствующими 2-му классу.
Дополнительные сведения
Государственные публикаторы: | Портал "Нормативные правовые акты в Российской Федерации" от 25.11.2019 |
Рубрики правового классификатора: | 020.010.050 Органы исполнительной власти субъектов Российской Федерации |
Вопрос юристу
Поделитесь ссылкой на эту страницу: