53
Инв. № ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ПЕРСОНАЛЬНЫХ ДАННЫХ «НАИМЕНОВАНИЕ» 2015 ДЛЯ СЛУЖЕБНОГО ПОЛЬЗОВАНИЯ Утвержден Приказом ___ от « » _________ 2015 года Председатель Совета фон

ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

Инв. №

ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ

БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ПЕРСОНАЛЬНЫХ

ДАННЫХ «НАИМЕНОВАНИЕ»

2015

ДЛЯ СЛУЖЕБНОГО ПОЛЬЗОВАНИЯ

Утвержден

Приказом № ___ от « » _________ 2015 года

Председатель Совета фон

Page 2: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

2

СОДЕРЖАНИЕ

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ .......................................................................... 3 1. ОСНОВНЫЕ ПОНЯТИЯ, ИСПОЛЬЗОВАННЫЕ В ЧАСТНОЙ МОДЕЛИ

УГРОЗ ......................................................................................................................... 4 2. СВЯЗАННЫЕ ДОКУМЕНТЫ ................................................................................. 8 3. ОБЩИЕ ПОЛОЖЕНИЯ ........................................................................................... 9 4. КРАТКОЕ ОПИСАНИЕ ИСПДН .......................................................................... 10 5. ПЕРЕЧЕНЬ ВОЗМОЖНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ

ДАННЫХ ................................................................................................................. 11 6. ИСТОЧНИКИ УГРОЗ УТЕЧКИ ИНФОРМАЦИИ ............................................. 18 7. ПЕРЕЧЕНЬ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ

ДАННЫХ В ИСПДН ............................................................................................. 29 8. МОДЕЛЬ НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПДН ПРИ ИХ ОБРАБОТКЕ В

ИСПДН С ИСПОЛЬЗОВАНИЕМ СКЗИ .............................................................. 42 9. ВЫВОДЫ ................................................................................................................. 46 ИСПОЛЬЗУЕМАЯ ЛИТЕРАТУРА ........................................................................... 47 ПРИЛОЖЕНИЕ № 1 ................................................................................................... 48 ПРИЛОЖЕНИЕ № 2 ................................................................................................... 53

Page 3: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

3

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ

ПЭВМ - Персональная электронно-вычислительная машина ПО - Программное обеспечение АРМ - автоматизированное рабочее место ВТСС - вспомогательные технические средства и системы ИСПДн - информационная система персональных данных

ПРЕДПРИЯТИЯ КЗ - контролируемая зона

ЛВС - локальная вычислительная сеть ПРЕДПРИЯТИЯ НСД - несанкционированный доступ

ПДн - персональные данные

ПМВ - программно-математическое воздействие

ПС ИСПДн -программные средства информационной системы персональных данных ПРЕДПРИЯТИЯ

СЗИ - средства защиты информации

СЗПДн - система защиты персональных данных

СКЗИ - средства криптографической защиты информации

СМИ - средства массовой информации

СФК - среда функционирования криптосредства

ТС ИСПДн -технические средства информационной системы персональных данных ПРЕДПРИЯТИЯ

УБПДн - угрозы безопасности персональных данных

Частная модель угроз

-Частная модель угроз и нарушителя безопасности персональных данных при их обработке в информационной системе персональных данных ПРЕДПРИЯТИЯ

Page 4: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

4

1. ОСНОВНЫЕ ПОНЯТИЯ, ИСПОЛЬЗОВАННЫЕ В ЧАСТНОЙ МОДЕЛИ УГРОЗ

В настоящем документе используются следующие термины и их опре-деления:

Атака – целенаправленные действия нарушителя с использованием технических и (или) программных средств, с целью нарушения заданных характеристик безопасности защищаемой криптосредством информации или с целью создания условий для этого.

Актуальные угрозы безопасности персональных данных - совокупность условий и факторов, создающих актуальную опасность несанкционированного, в том числе случайного, доступа к персональным данным при их обработке в информационной системе, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение персональных данных, а также иные неправомерные действия.

Безопасность персональных данных - состояние защищенности персо-нальных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, це-лостность и доступность персональных данных при их обработке в информа-ционных системах персональных данных.

Блокирование персональных данных - временное прекращение сбора, систематизации, накопления, использования, распространения, персональных данных, в том числе их передачи.

Вирус (компьютерный, программный) - исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами не-санкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но со-храняют способность к дальнейшему распространению и самовоспроизведению.

Вредоносная программа - программа, предназначенная для осуществ-ления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.

Встраивание криптосредства– процесс подключения криптосредства к техническим и программным средствам, совместно с которыми предполагается его штатное функционирование, за исключением процесса инсталляции.

Доступ в операционную среду компьютера (информационной системы персональных данных) - получение возможности запуска на выполнение

Page 5: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

5

штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных программ.

Доступ к информации - возможность получения информации и ее использования.

Закладочное устройство - элемент средства съема информации, скрытно внедряемый (закладываемый или вносимый) в места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, предметы интерьера, транспортные средства, а также в технические средства и системы обработки информации).

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Информационная система персональных данных - информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.

Источник угрозы безопасности информации - субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.

Контролируемая зона - пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.

Конфиденциальность персональных данных - обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания.

Нарушитель безопасности персональных данных - физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных данных.

Несанкционированный доступ (несанкционированные действия) - доступ к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых информационными системами персональных данных.

Обезличивание персональных данных - действия, в результате которых становится невозможным без использования дополнительной информации

Page 6: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

6

определить принадлежность персональных данных конкретному субъекту персональных данных.

Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Побочные электромагнитные излучения и наводки - электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.

Пользователь информационной системы персональных данных - лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.

Программная закладка - код программы, преднамеренно внесенный в программу с целью осуществить утечку, изменить, блокировать, уничтожить информацию или уничтожить и модифицировать программное обеспечение информационной системы персональных данных и (или) блокировать аппаратные средства.

Компьютерная стеганография - скрытная передача информации путём сохранения в тайне самого факта передачи.

Технический канал утечки информации - совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.

Технические средства информационной системы персональных данных - средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео - и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации, применяемые в информационных системах.

Угрозы безопасности персональных данных - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного,

Page 7: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

7

доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Угрозы 1-го типа - угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном программном обеспечении, используемом в информационной системе.

Угрозы 2-го типа - угрозы, связанные с наличием недокументированных (недекларированных) возможностей в прикладном программном обеспечении, используемом в информационной системе.

Угрозы 3-го типа - угрозы, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.

Уничтожение персональных данных - действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных.

Утечка (защищаемой) информации по техническим каналам - неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.

Уязвимость - слабость в средствах защиты, которую можно использовать для нарушения системы или содержащейся в ней информации.

Целостность информации - способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).

Page 8: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

8

2. СВЯЗАННЫЕ ДОКУМЕНТЫ

1. Кодекс профессиональной этики ПРЕДПРИЯТИЯ, осуществляющего деятельность в качестве страховщика по обязательному пенсионному страхованию.

2. Акт классификации информационной системы персональных данных ПРЕДПРИЯТИЯ.

3. Политика в отношении обработки персональных данных на ПРЕДПРИЯТИИ.

4. Положение об организации и проведении работ по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных.

Page 9: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

9

3. ОБЩИЕ ПОЛОЖЕНИЯ

3.1. Настоящая Частная модель угроз содержит систематизированный перечень актуальных угроз безопасности персональных данных при их обработке в ИСПДн и предлагаемые меры по их нейтрализации, а также модель нарушителя безопасности персональных данных при их обработке в ИСПДн с использованием криптографических средств.

3.2. Настоящая частная модель угроз предназначена для решения следующих задач:

− анализ защищенности ИСПДн от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн;

− разработка системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн предусмотренных для соответствующего класса ИСПДн;

− проведение мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;

− недопущение воздействия на технические средства ИСПДн, в результате которого может быть нарушено их функционирование;

− обеспечение с помощью криптосредств безопасности персональных данных при их обработке в информационных системах;

− контроль обеспечения уровня защищенности персональных данных.

3.3. Угрозы безопасности ПДн, обрабатываемых в ИСПДн, содержащиеся в настоящей Частной модели угроз, могут уточняться и дополняться по мере выявления новых источников угроз, развития способов и средств реализации УБПДн в ИСПДн.

3.4. При определении актуальности угроз безопасности ПДн опасность каждой угрозы оценивается с учётом степени ущерба, возникающего вследствие реализации угроз безопасности ПДн. В таблице № 3.1 приведены критерии оценки уровня ущерба при автоматизированной обработке ПДн.

Page 10: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

10

Таблица 3.1. Оценка уровня ущерба

Степень ущерба

Финансовые последствия

Производственные последствия

Не выполнение требований

законодательства

Репутационные последствия

Нанесение вреда субъекту ПДн

Низкая Несущественные потери прибыли или увеличение расходов

Привлечение для устранения недостатков дополнительного персонала, участвующего в производственном процессе

Несущественный штраф до 10 000 руб.

Негативные отзывы клиентов

Нанесение морального вреда

Средняя Потеря прибыли или увеличение расходов менее 10% от плана

Приостановление некоторых бизнес-

процессов до 7 дней

Штрафы до 500 000 руб.

Снижение рейтинга

Нанесение вреда, которое повлекло обращение субъекта с жалобой в гос. органы и проведение внеплановой проверки

Высокая

Потеря прибыли или существенное увеличение расходов более 10% от плана

Приостановление деятельности (лишение лицензии на вид деятельности)

Штрафы свыше 500 000 руб.

Опубликование негативной информации о Предприятии в СМИ по инициативе органа гос. власти.

Нанесение вреда, которое повлекло обращение субъекта с жалобой в гос. органы и приостановление деятельности

4. КРАТКОЕ ОПИСАНИЕ ИСПДн

4.1. Информационная система ПРЕДПРИЯТИЯ предназначена для осуществления автоматизации деятельности по негосударственному пенсионному обеспечению, обязательному пенсионному страхованию и профессиональному пенсионному страхованию.

4.2. Состав информационной системы, её расположение, топологическая схема, схема подключения к системам электропитания и заземления приведены в техническом паспорте, формулярах на АРМы и в регламенте «Требования и порядок по включению АРМов и серверов в ИСПДн» ПРЕДПРИЯТИЯ.

4.3. Краткая характеристика информационной системы ПРЕДПРИЯТИЯ приведена в таблице 4.1

Page 11: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

11

Таблица 4.1. Краткая характеристика ИСПДн

Описание характеристики Сведения об ИС Примечание Наименование ИСПДн ПРЕДПРИЯТИЕ

Характеристики установлены в соответствии с требованиями постановления

Правительства РФ от 1 ноября 2012 г.

№ 1119

Местонахождение технических средств ИСПДн.

Адреса местонахождения технических средств представлены в техническом паспорте.

Количество автоматизированных рабочих мест в ИСПДн. До 150

Категория обрабатываемых в информационной системе персональных данных.

Иные - персональные данные не являющимися специальными, биометрическими и общедоступными.

Количество субъектов персональных данных, персональные данные которых будут обрабатываться в информационной системе

Более 100 000

Характеристики безопасности персональных данных, обрабатываемых в информационной системе

требуется обеспечение конфиденциальности, целостности и доступности персональных данных.

Структура ИСПДн Распределённая информационная система

Тип ИСПДн

Информационная система, обрабатывающая иные категории персональных данных субъектов персональных данных, не являющихся сотрудниками оператора, так и являющихся сотрудниками оператора

Наличие подключений к сетям связи общего пользования и (или) международного информационного обмена.

Система имеет подключения к сетям связи общего пользования и международного информационного обмена.

Режим обработки ПДн Многопользовательский

Размещение технических средств Все технические средства ИСПДн находятся на территории Российской Федерации

Режим разграничения прав доступа пользователей информационной системы С разграничением прав доступа

4.4. Границы контролируемой зоны для ИСПДн ПРЕДПРИЯТИЯ представлены на схемах в приложениях к техническому паспорту.

4.5. С АРМов ИСПДн имеется доступ к общедоступным сетям связи. Используя возможности общедоступных сетей связи, имеется вероятность несанкционированного доступа к конфиденциальной информации из глобальной сети Интернет.

5. ПЕРЕЧЕНЬ ВОЗМОЖНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ

В соответствии с «Типовой моделью угроз безопасности персональных данных, обрабатываемых в локальной ИСПДн, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена» [1] возможна реализация следующих УБПДн:

− угроз утечки информации по техническим каналам;

− угроз НСД к ПДн, обрабатываемых в ИСПДн.

Page 12: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

12

5.1. Угрозы утечки информации по техническим каналам

5.1.1. Основными элементами описания угроз утечки информации по техническим каналам являются: источник угрозы, среда (путь) распространения информативного сигнала и носитель защищаемой информации.

5.1.2. Источниками угроз утечки информации по техническим каналам являются физические лица, не имеющие доступа к ИСПДн, а также зарубежные спецслужбы или организации (в том числе конкурирующие или террористические), криминальные группировки, осуществляющие перехват (съем) информации с использованием технических средств регистрации, приема или фотографирования информации.

5.1.3. Среда распространения информативного сигнала - это физическая среда, по которой информативный сигнал может распространяться и приниматься (регистрироваться) приемником.

5.1.4. Носителем ПДн является пользователь ИСПДн, осуществляющий ввод ПДн в ИСПДн, а также технические средства ИСПДн и ВТСС, создающие физические поля, в которых информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

5.1.5. При обработке ПДн в ИСПДн возможно возникновение УБПДн за счет реализации следующих технических каналов утечки информации: угрозы утечки акустической (речевой) информации; угрозы утечки видовой информации; угрозы утечки информации по каналам ПЭМИН.

5.1.6. Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя ИСПДн, при обработке ПДн в ИСПДн, возможно при наличии функций голосового ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн.

5.1.7. Реализация угрозы утечки видовой информации возможна за счет просмотра информации с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео - и буквенно-цифровой информации, входящих в состав ИСПДн.

Page 13: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

13

5.1.8. Угрозы утечки информации по каналу ПЭМИН, возможны из-за наличия электромагнитных излучений, в основном, монитора и системного блока компьютера.

5.1.9. В таблице № 5.1. приведены угрозы утечки информации по техническим каналам, которые могут быть реализованы нарушителем, в соответствии с Типовой моделью угроз безопасности персональных данных, обрабатываемых в локальных ИСПДн [1].

Таблица 5.1. Перечень возможных угроз утечки ПДн по техническим каналам №

п.п. Описание УБПДн Возможность реализации Тип угроз

Угрозы утечки информации по техническим каналам

А1. угрозы утечки акустической (речевой) информации

- (функции голосового ввода ПДн в ИСПДн или воспроизведения ПДн акустическими средствами ИСПДн отсутствуют)

3 А2. угрозы утечки видовой информации - (окна оборудованы жалюзи)

А3. угрозы утечки информации по каналу ПЭМИН +

1.1. побочные электромагнитные излучения от ТС ИСПДн + (до 1000 м.)

1.2. Наводки информативного сигнала на цепи электропитания и линии связи

+ (до 300 м.)

1.3. радиоизлучения, модулированные информативным сигналом

+ (до 1000 м.)

5.2. Перечень возможных угроз НСД к информации в ИСПДн

5.2.1. Угрозы НСД в ИСПДн с применением программных и программно-аппаратных средств реализуются при осуществлении несанкционированного, в том числе случайного доступа, в результате которого осуществляется нарушение конфиденциальности (копирования, несанкционированного распространения), целостности (уничтожения, изменения) и доступности (блокирования) ПДн, включают в себя:

− угрозы непосредственного доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения);

− угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия;

− угрозы внедрения вредоносных программ (программно-математического воздействия);

− угрозы формирования нетрадиционных каналов.

Примечание: + Угрозы возможно реализовать - Угрозы невозможно реализовать

Page 14: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

14

5.2.2. Угрозы доступа (проникновения) в операционную среду компьютера и несанкционированного доступа к ПДн могут быть реализованы в случае получения физического доступа к ИСПДн или, по крайней мере, к средствам ввода информации в ИСПДн. Их можно объединить по условиям реализации на пять групп:

− угрозы, реализуемые в ходе загрузки операционной системы. Эти угрозы безопасности информации направлены на перехват паролей или идентификаторов, модификацию программного обеспечения базовой системы ввода-вывода (BIOS), перехват управления загрузкой с изменением необходимой технологической информации для получения НСД в операционную среду ИСПДн. Чаще всего такие угрозы реализуются с использованием отчуждаемых носителей информации;

− угрозы, реализуемые после загрузки операционной среды независимо от того, какая прикладная программа запускается пользователем. Эти угрозы, как правило, направлены на выполнение непосредственно несанкционированного доступа к информации;

− угрозы, реализация которых определяется тем, какая из прикладных программ запускается пользователем, или фактом запуска любой из прикладных программ. Большая часть таких угроз - это угрозы внедрения вредоносных программ.

− угрозы уничтожения, хищения аппаратных средств ИСПДн, носителей информации путем физического доступа к элементам ИСПДн;

− угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

Page 15: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

15

Таблица 5.2. Перечень возможных угроз доступа в операционную среду ИСПДн. №

п.п. Описание УБПДн Возможность реализации

Тип угроз

Б1. Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой. + 1

Б2.

Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);

+ 2

Б3. Угрозы внедрения вредоносных программ + 3

Б4. Угрозы уничтожения, хищения аппаратных средств ИСПДн, носителей информации путем физического доступа к элементам ИСПДн + 3

Б5.

Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера

+

3

5.2.3. Угрозы безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия, могут быть осуществлены для ИСПДн созданных на базе локальных или распределённых информационных сетей. К ним могут быть отнесены следующие типы угроз:

− анализ сетевого трафика; − сканирование сети; − угроза выявления пароля; − подмена доверенного объекта сети; − навязывание ложного маршрута сети; − внедрение ложного объекта сети; − отказ в обслуживании; − удаленный запуск приложений.

5.2.4. Перечень возможных угроз, реализуемых с использованием протоколов межсетевого взаимодействия, в ИСПДн приведён в таблице № 5.3.

5.2.5. Угрозы внедрения вредоносных программ (программно-математического воздействия) включают в себя следующие виды вредоносных программ:

− программные закладки (программы, фрагменты кода, инструкции, формирующие недекларированные возможности программного обеспечения);

− классические программные (компьютерные) вирусы;

Page 16: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

16

− вредоносные программы, распространяющиеся по сети (сетевые черви); − другие вредоносные программы, предназначенные для осуществления НСД

(программы подбора и вскрытия паролей; программы-генераторы компьютерных вирусов; программы, реализующие угрозы и др.).

Полный перечень возможных угроз, реализуемых с использованием внедрения вредоносных программ, приведен в таблице № 5.4.

Page 17: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

Таблица 5.3. Перечень возможных угроз, реализуемых с использованием протоколов межсетевого взаимодействия, ИСПДн ПРЕДПРИЯТИЯ

№ п.п. Описание УБПДн Возможность реализации Характеристика возможных последствий Тип

угроз

В1. Анализ сетевого трафика при перехвате данных во внутренней ЛВС +

Исследование характеристик сетевого трафика, перехват передаваемых данных, в том числе идентификаторов и паролей пользователей 3

В2. Анализ сетевого трафика при передаче их во внешние вычислительные сети, в том числе международную сеть «Интернет»

+

В3. Сканирование ИСПДн с рабочих мест ЛВС + Определение протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, активных сетевых сервисов, идентификаторов и паролей пользователей 3

В4. Сканирование ИСПДн из сети «Интернет» +

В5. Угроза выявления пароля с рабочих мест ЛВС + Выполнение любого действия, связанного с получением несанкционированного доступа

3

В6. Угроза выявления пароля из сети «Интернет» +

В7. Подмена доверенного объекта сети с рабочих мест ЛВС - Изменение трассы прохождения сообщений, несанкционированное изменение маршрутно-адресных данных. Несанкционированный доступ к сетевым ресурсам, навязывание ложной информации

3 В8. Подмена доверенного объекта из сети «Интернет» +

В9. Навязывание ложного маршрута сети + Несанкционированное изменение маршрутно-адресных данных, анализ и модификация передаваемых данных, навязывание ложных сообщений

В10. Внедрение ложного объекта сети + Перехват и просмотр трафика. Несанкционированный доступ к сетевым ресурсам, навязывание ложной информации 3

В11. Отказ в обслуживании

+ Частичное исчерпание ресурсов Снижение пропускной способности каналов связи, производительности

2

+ Полное исчерпание ресурсов Невозможность передачи сообщений из-за отсутствия доступа к среде передачи, отказ в установления соединения. Отказ в предоставлении сервиса (электронной почты, файлового и т.д.)

+ Нарушение логической связности между атрибутами, данными, объектами

Невозможность передачи, сообщений из-за отсутствия корректных маршрутно-адресных данных. Невозможность получения услуг ввиду несанкционированной модификации идентификаторов, паролей и т.п.

+ Использование ошибок в программах Нарушение работоспособности сетевых устройств.

В12. Удаленный запуск приложений

+ Путем рассылки файлов, содержащих деструктивный исполняемый код, вирусное заражение Нарушение конфиденциальности, целостности, доступности информации

3

+ Путем переполнения буфера серверного приложения

+

Путем использования возможностей удаленного управления системой, пре-доставляемых скрытыми программными и аппаратными закладками, либо используемыми штатными средствами.

Скрытое управление системой

Page 18: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

Таблица 5.4. Перечень возможных угроз ПМВ в ИСПДн

№ п.п. Описание УБПДн Возможность реализации

Тип угрозы

Среда обитания Носитель ВП Деструктивные возможности

Г1.

Файловые вирусы

Опасные

Г1.1. Отчуждаемые носители +

3

Г1.2. По локальной сети + Г1.3. По глобальной сети +

Г2. Макро вирусы (документы MSOffice)

Не опасные

Г2.1. Отчуждаемые носители + Г2.2. По локальной сети + Г2.3. По глобальной сети +

Г3. Загрузочные вирусы

При загрузке с инфицированного отчуждаемого носителя Опасные +

Г4.

Сетевые

Опасные

2 Г4.1. Сетевые протоколы + Г4.2. Сетевые команды + Г4.3. Электронная почта + Г4.4. Другие сетевые сервисы +

Г5. Программные закладки

Программное обеспечение средств защиты информации Опасные + 1

5.3. Характеристика нетрадиционных информационных каналов 5.3.1. К нетрадиционным информационным каналам относятся каналы

скрытной передачи информации с использованием традиционных каналов связи и специальных преобразований передаваемой информации, не относящихся к криптографическим.

5.3.2. Типы угроз, использующих нетрадиционные информационные каналы, приведены в таблице 5.5.

Таблица 5.5. Перечень возможных угроз формирования нетрадиционных каналов в ИСПДн.

№ п.п.

Угрозы формирования нетрадиционных каналов Методы формирования каналов

ИСПДн ПРЕДПРИЯТИ

Я

Тип угрозы

Д1. Компьютерная стеганография

Использование специальных свойств компьютерных форматов хранения и передачи данных

+

3 Избыточность аудио, визуальной, текстовой информации с позиции психофизиологических особенностей восприятия человека

+

Д2.

Санкционированный доступ к некоторым свойствам ИСПДн

Манипуляция различными характеристиками ИСПДн +

6. ИСТОЧНИКИ УГРОЗ УТЕЧКИ ИНФОРМАЦИИ

6.1. Источниками угроз утечки информации по техническим каналам являются физические лица, не имеющие доступа к ИСПДн, или организации,

Page 19: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

19

осуществляющие перехват (съем) информации с использованием технических средств регистрации, приема или фотографирования информации.

6.1.1. Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя ИСПДн, при обработке ПДн в ИСПДн, возможно при наличии функций голосового ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн. На момент обследования информационных систем ПРЕДПРИЯТИЯ функций голосового ввода или воспроизведения ПДн в ИСПДн отсутствовали.

6.1.2. Реализация угрозы утечки видовой информации возможна за счет просмотра информации с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео - и буквенно-цифровой информации, входящих в состав ИСПДн.

6.1.3. Угрозы утечки информации по каналу ПЭМИН, возможны из-за наличия электромагнитных излучений, в основном, монитора и системного блока компьютера.

6.2. Угрозы НСД в ИСПДн связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн а также нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена. Кроме этого, источниками угроз НСД к информации в ИСПДн могут быть аппаратные закладки (изменение состава технических средств ИСПДн) и отчуждаемые носители вредоносных программ.

6.3. По наличию права постоянного или разового доступа в ИСПДн, и исходя из условий функционирования ИСПДн, угрозы НСД могут реализовать внутренние и внешние нарушители.

Внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.

Page 20: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

20

Внешние нарушители – физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.

6.4. Для установления возможностей внутренних нарушителей проведено категорирование всего персонала ПРЕДПРИЯТИЯ по организационно-штатной структуре1. В соответствии с [1] существует 8 категорий внутренних нарушителей. В таблице 6.1 сотрудники подразделений ПРЕДПРИЯТИЯ соотнесены с категориями внутренних нарушителей.

1 Организационно-штатная структура Предприятия приведена в Приложении № 2.

Page 21: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

Таблица 6.1. Категории потенциальных внутренних нарушителей

Номер категории Характеристика

Наименование подразделений/штатных

должностей Возможности потенциальных нарушителей Возможности внутренних потенциальных нарушителей по

реализации угроз

Первая категория

Лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. К этому типу нарушителей относятся лица, обеспечивающие нормальное функционирование ИСПДн.

Сотрудники сторонних организаций обслуживающих технические средства ИСПДн, СЗИ, программные средства.

Иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн; располагать фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах; располагать именами и вести выявление паролей зарегистрированных пользователей; изменять конфигурацию технических средств ИСПДн, вносить в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПДн.

− Угрозы утечки видовой информации, связанные с преднамеренным просмотром информации с мониторов

− Угрозы выявления паролей

Вторая категория

Зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места.

РУКОВОДИТЕЛЬ ПРЕДПРИЯТИЯ, сотрудники управлений (за исключением

удаленных АРМ).

Обладает всеми возможностями лиц первой категории; знает по меньшей мере одно легальное имя доступа; обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн; располагает конфиденциальными данными, к которым имеет доступ. Его доступ, аутентификация и права по доступу к некоторому подмножеству ПДн, должны регламентироваться соответствующими правилами разграничения доступа

− Угрозы внедрения вредоносных программ (программных закладок) − Угрозы, реализуемые в ходе загрузки операционной системы и

направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой

− Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций операционной системы или какой-либо прикладной программы, с применением специально созданных для выполнения НСД программ.

− Угрозы хищения, несанкционированной модификации или блокирования информации за счет НСД с применением программно-аппаратных и программных средств (в том числе ПМВ).

− Угрозы утечки видовой информации, связанные с преднамеренным просмотром информации с мониторов.

− Угрозы выявления паролей

Page 22: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

22

Номер категории Характеристика

Наименование подразделений/штатных

должностей Возможности потенциальных нарушителей Возможности внутренних потенциальных нарушителей по

реализации угроз

Третья категория

Зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным или распределенным информационным системам ИСПДн.

Сотрудники управлений, центра обработки информации,

филиалов с удалённых АРМ.

− Обладает всеми возможностями лиц первой и второй категорий;

− Располагает информацией о топологии ИСПДн на базе локальной и (или) распределенной информационной системам, через которую он осуществляет доступ, и составе технических средств ИСПДн;

− Имеет возможность прямого (физического) доступа к фрагментам технических средств

− Угрозы внедрения вредоносных программ (программных закладок). − Угрозы, реализуемые после загрузки операционной системы и

направленные на выполнение несанкционированного доступа с применением стандартных функций операционной системы или какой-либо прикладной программы, с применением специально созданных для выполнения НСД программ.

− Угрозы хищения, несанкционированной модификации или блокирования информации за счет НСД с применением программно-аппаратных и программных средств (в том числе ПМВ).

− Угрозы, связанные с преднамеренными изменениями состава технических средств ИСПДн

− Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой

− Неумышленные действия, приводящие к частичному или полному отказу системы

− Сканирование ИСПДн с рабочих мест ЛВС − Сканирование ИСПДн из сети «Интернет» − Угроза выявления пароля из сети «Интернет» − Подмена доверенного объекта сети с рабочих мест ЛВС − Угроза выявления пароля из сети «Интернет» − Подмена доверенного объекта сети с рабочих мест ЛВС − Подмена доверенного объекта из сети «Интернет» − Навязывание ложного маршрута сети − Внедрение ложного объекта сети − Удаленный запуск приложений − Угрозы уничтожения, хищения аппаратных средств ИСПДн,

носителей информации путем физического доступа к элементам ИСПДн

− Угрозы формирования нетрадиционных каналов − Анализ сетевого трафика при передаче их во внешние

вычислительные сети, в том числе международную сеть «Интернет» − Угрозы утечки видовой информации, связанные с преднамеренным

просмотром информации с мониторов − Анализ сетевого трафика при перехвате данных во внутренней ЛВС

Page 23: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

23

Номер категории Характеристика

Наименование подразделений/штатных

должностей Возможности потенциальных нарушителей Возможности внутренних потенциальных нарушителей по

реализации угроз

Четвертая категория

Зарегистрированные пользователи ИСПДн, с полномочиями администратора безопасности сегмента ИСПДн.

Директора филиалов и представительств.

Обладает полной информацией о технических средствах и конфигурации сегмента (фрагмента) ИСПДн; Имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИСПДн; Имеет доступ ко всем техническим средствам сегмента (фрагмента) ИСПДн;' обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента (фрагмента) ИСПДн.

− Угрозы внедрения вредоносных программ (программных закладок) − Угрозы, реализуемые после загрузки операционной системы и

направленные на выполнение несанкционированного доступа с применением стандартных функций операционной системы или какой-либо прикладной программы, с применением специально созданных для выполнения НСД программ.

− Угрозы хищения, несанкционированной модификации или блокирования информации за счет НСД с применением программно-аппаратных и программных средств (в том числе ПМВ)

− Угрозы, связанные с преднамеренными изменениями состава технических средств ИСПДн

− Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой

− Неумышленные действия, приводящие к частичному или полному отказу системы

− Сканирование ИСПДн с рабочих мест ЛВС − Сканирование ИСПДн из сети «Интернет» − Угроза выявления пароля из сети «Интернет» − Подмена доверенного объекта сети с рабочих мест ЛВС − Сканирование ИСПДн из сети «Интернет» − Угроза выявления пароля из сети «Интернет» − Подмена доверенного объекта сети с рабочих мест ЛВС − Подмена доверенного объекта из сети «Интернет» − Навязывание ложного маршрута сети − Внедрение ложного объекта сети − Удаленный запуск приложений − Угрозы уничтожения, хищения аппаратных средств ИСПДн,

носителей информации путем физического доступа к элементам ИСПДн

− Угрозы формирования нетрадиционных каналов − Анализ сетевого трафика при передаче их во внешние

вычислительные сети, в том числе международную сеть «Интернет» − Угрозы утечки видовой информации, связанные с преднамеренным

просмотром информации с мониторов − Анализ сетевого трафика при перехвате данных во внутренней ЛВС

Page 24: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

24

Номер категории Характеристика

Наименование подразделений/штатных

должностей Возможности потенциальных нарушителей Возможности внутренних потенциальных нарушителей по

реализации угроз

Пятая категория

Зарегистрированные пользователи с полномочиями системного администратора ИСПДн.

Назначенные приказом РУКОВОДИТЕЛЯ ПРЕДПРИЯТИЯ сотрудники Управления автоматизации и технологического развития. Сотрудники организаций обслуживающих информационно-вычислительную сеть.

Обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией о системном и прикладном программном обеспечении ИСПДн; обладает полной информацией о технических средствах и конфигурации ИСПДн; Имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн; обладает правами конфигурирования и административной настройки технических средств ИСПДн. Системный администратор выполняет конфигурирование и управление программным обеспечением и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства криптографической защиты информации, мониторинга, регистрации, архивации, защиты от НСД.

− Угрозы внедрения вредоносных программ (программных закладок) − Угрозы, реализуемые после загрузки операционной системы и

направленные на выполнение несанкционированного доступа с применением стандартных функций операционной системы или какой-либо прикладной программы, с применением специально созданных для выполнения НСД программ.

− Угрозы хищения, несанкционированной модификации или блокирования информации за счет НСД с применением программно-аппаратных и программных средств (в том числе ПМВ)

− Угрозы, связанные с преднамеренными изменениями состава технических средств ИСПДн

− Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой

− Неумышленные действия, приводящие к частичному или полному отказу системы

− Сканирование ИСПДн с рабочих мест ЛВС − Сканирование ИСПДн из сети «Интернет» − Угроза выявления пароля из сети «Интернет» − Подмена доверенного объекта сети с рабочих мест ЛВС − Сканирование ИСПДн из сети «Интернет» − Угроза выявления пароля из сети «Интернет» − Подмена доверенного объекта сети с рабочих мест мест ЛВС − Подмена доверенного объекта из сети «Интернет» − Навязывание ложного маршрута сети − Внедрение ложного объекта сети − Удаленный запуск приложений − Угрозы уничтожения, хищения аппаратных средств ИСПДн,

носителей информации путем физического доступа к элементам ИСПДн

− Угрозы формирования нетрадиционных каналов − Анализ сетевого трафика при передаче их во внешние

вычислительные сети, в том числе международную сеть «Интернет» − Угрозы утечки видовой информации, связанные с преднамеренным

просмотром информации с мониторов − Анализ сетевого трафика при перехвате данных во внутренней ЛВС

Page 25: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

25

Номер категории Характеристика

Наименование подразделений/штатных

должностей Возможности потенциальных нарушителей Возможности внутренних потенциальных нарушителей по

реализации угроз

Шестая категория

Зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн.

Назначенные приказом РУКОВОДИТЕЛЯ ПРЕДПРИЯТИЯ сотрудники Управления автоматизации и технологического развития.

Сотрудники организации-лицензиата ФСТЭК России,

осуществляющей мероприятия и услуги по защите

информации.

Обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией об ИСПДн; имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн; не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных). Администратор безопасности отвечает за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей. Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор.

− Угрозы внедрения вредоносных программ (программных закладок) − Угрозы хищения, несанкционированной модификации или

блокирования информации за счет НСД с применением программно-аппаратных и программных средств (в том числе ПМВ)

− Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций операционной системы или какой-либо прикладной программы, с применением специально созданных для выполнения НСД программ.

− Угрозы, связанные с преднамеренными изменениями состава технических средств ИСПДн

− Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой

− Неумышленные действия, приводящие к частичному или полному отказу системы

− Сканирование ИСПДн с рабочих мест ЛВС − Сканирование ИСПДн из сети «Интернет» − Угроза выявления пароля из сети «Интернет» − Подмена доверенного объекта сети с рабочих мест ЛВС − Сканирование ИСПДн из сети «Интернет» − Угроза выявления пароля из сети «Интернет» − Подмена доверенного объекта сети с рабочих мест мест ЛВС − Подмена доверенного объекта из сети «Интернет» − Навязывание ложного маршрута сети − Внедрение ложного объекта сети − Удаленный запуск приложений − Угрозы уничтожения, хищения аппаратных средств ИСПДн,

носителей информации путем физического доступа к элементам ИСПДн

− Угрозы формирования нетрадиционных каналов − Анализ сетевого трафика при передаче их во внешние

вычислительные сети, в том числе международную сеть «Интернет» − Угрозы утечки видовой информации, связанные с преднамеренным

просмотром информации с мониторов − Анализ сетевого трафика при перехвате данных во внутренней ЛВС

Page 26: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

26

Номер категории Характеристика

Наименование подразделений/штатных

должностей Возможности потенциальных нарушителей Возможности внутренних потенциальных нарушителей по

реализации угроз

Седьмая категория

Программисты-разработчики прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.

Сотрудники Управления автоматизации и

технологического развития. Сотрудники сторонних

организаций - разработчики программных средств.

- Обладает информацией об алгоритмах и программах обработки информации на ИСПДн; обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения; может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.

− Угрозы внедрения вредоносных программ (программных закладок) − Угрозы, реализуемые после загрузки операционной системы и

направленные на выполнение несанкционированного доступа с применением стандартных функций операционной системы или какой-либо прикладной программы, с применением специально созданных для выполнения НСД программ.

− Угрозы хищения, несанкционированной модификации или блокирования информации за счет НСД с применением программно-аппаратных и программных средств (в том числе ПМВ)

− Угрозы, связанные с преднамеренными изменениями состава технических средств ИСПДн

− Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой

− Неумышленные действия, приводящие к частичному или полному отказу системы

− Сканирование ИСПДн с рабочих мест ЛВС − Сканирование ИСПДн из сети «Интернет» − Угроза выявления пароля из сети «Интернет» − Подмена доверенного объекта сети с рабочих мест ЛВС − Сканирование ИСПДн из сети «Интернет» − Угроза выявления пароля из сети «Интернет» − Подмена доверенного объекта сети с рабочих мест мест ЛВС − Подмена доверенного объекта из сети «Интернет» − Навязывание ложного маршрута сети − Внедрение ложного объекта сети − Удаленный запуск приложений − Угрозы уничтожения, хищения аппаратных средств ИСПДн,

носителей информации путем физического доступа к элементам ИСПДн

− Угрозы формирования нетрадиционных каналов − Анализ сетевого трафика при передаче их во внешние

вычислительные сети, в том числе международную сеть «Интернет» − Угрозы утечки видовой информации, связанные с преднамеренным

просмотром информации с мониторов − Анализ сетевого трафика при перехвате данных во внутренней ЛВС

Page 27: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

27

Номер категории Характеристика

Наименование подразделений/штатных

должностей Возможности потенциальных нарушителей Возможности внутренних потенциальных нарушителей по

реализации угроз

Восьмая категория

Лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИСПДн.

Сотрудники организаций, осуществляющие поставку ПС

и ТС ИСПДн.

Обладает возможностями внесения закладок в технические средства ИСПДн на стадии их разработки, внедрения и сопровождения; может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты информации в ИСПДн.

− Угрозы внедрения вредоносных программ (программных закладок) − Угрозы, реализуемые после загрузки операционной системы и

направленные на выполнение несанкционированного доступа с применением стандартных функций операционной системы или какой-либо прикладной программы, с применением специально созданных для выполнения НСД программ.

− Угрозы хищения, несанкционированной модификации или блокирования информации за счет НСД с применением программно-аппаратных и программных средств (в том числе ПМВ)

− Угрозы, связанные с преднамеренными изменениями состава технических средств ИСПДн

− Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой

− Неумышленные действия, приводящие к частичному или полному отказу системы

− Сканирование ИСПДн с рабочих мест ЛВС − Сканирование ИСПДн из сети «Интернет» − Угроза выявления пароля из сети «Интернет» − Подмена доверенного объекта сети с рабочих мест мест ЛВС − Подмена доверенного объекта из сети «Интернет» − Навязывание ложного маршрута сети − Внедрение ложного объекта сети − Удаленный запуск приложений − Угрозы уничтожения, хищения аппаратных средств ИСПДн,

носителей информации путем физического доступа к элементам ИСПДн

− Угрозы формирования нетрадиционных каналов − Анализ сетевого трафика при передаче их во внешние

вычислительные сети, в том числе международную сеть «Интернет» − Угрозы утечки видовой информации, связанные с преднамеренным

просмотром информации с мониторов − Анализ сетевого трафика при перехвате данных во внутренней ЛВС

Page 28: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

6.5. Внешними нарушителями могут быть: разведывательные службы государств; криминальные структуры; конкуренты (конкурирующие организации); недобросовестные заказчики/партнеры; внешние субъекты (физические лица), поставщики информационных продуктов и услуг.

Внешний нарушитель имеет возможность:

− осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;

− осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;

− осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;

− осуществлять несанкционированные доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны).

− осуществлять несанкционированные доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн.

Возможности внешних потенциальных нарушителей безопасности ИСПДн представлены в таблице 6.2.

Таблица 6.2. Перечень возможных угроз безопасности ИСПДн Возможные угрозы безопасности ИСПДн. Возможности внешних потенциальных нарушителей

Разведывательные службы государств;

криминальные структуры; конкуренты

(конкурирующие организации); поставщики

информационных продуктов и услуг.

Физическое разрушение ИСПДн или вывод из строя отдельных ее компонентов, систем электропитания, вентиляции, линий связи и др.

Перехват информации по техническим каналам с использованием технических средств разведки.

Угрозы внедрения по сети вредоносных программ. Угрозы выявления паролей.

Угрозы, связанные с перехватом передаваемой по сети информации.

Угрозы сканирования, направленные на выявление типа операционной системы ИСПДн, сетевых адресов рабочих станций, открытых портов и служб, открытых соединений и др.

Угрозы навязывания ложного маршрута путем несанкционироканного изменения маршрутно-адресных данных как внутри сети так и во внешних сетях.

Угрозы, связанные с преднамеренным просмотром информации с мониторов. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях угрозы подмены доверенного объекта.

Угрозы получения НСД путем подмены доверенного объекта; угрозы типа «Отказ в обслуживании».

Page 29: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

29

7. ПЕРЕЧЕНЬ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИСПДн

7.1. Определение уровня исходной защищенности ИСПДн. Актуальной считается угроза, которая может быть реализована в ИСПДн и

представляет опасность для ПДн. Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемой угрозы.

При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно: 0 – для высокой степени исходной защищенности; 5 – для средней степени исходной защищенности; 10 – для низкой степени исходной защищенности. Исходная степень защищенности определяется для ИСПДн ПРЕДПРИЯТИЯ.

Таблица 7.1 Показатели исходной защищенности ИСПДн ПРЕДПРИЯТИЯ

Технические и эксплуатационные характеристики ИСПДн Уровень защищенности

Высокий Средний Низкий

1. По территориальному размещению:

Корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации

— + —

2. По наличию соединения с сетями общего пользования: ИСПДн, имеющая одноточечный выход в сеть общего пользования

+

3. По встроенным (легальным) операциям с записями баз персональных данных: данных:

чтение, поиск, запись, удаление, сортировка, модификация, передача.

— — +

4. По разграничению доступа к персональным данным:

ИСПДн, к которой имеют доступ определенный перечень сотрудников ПРЕДПРИЯТИЯ, являющегося владельцем ИСПДн, либо субъект ПДн;

— + —

5. По наличию соединений с другими базами ПДн иных ИСПДн:

ИСПДн, в которой используется одна база ПДн, принадлежащая ПРЕДПРИЯТИЮ - владельцу данной ИСПДн.

+ — —

6. По уровню обобщения (обезличивания) ПДн:

ИСПДн, в которой предоставляемые пользователями данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн). — — +

7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

ИСПДн, предоставляющая часть ПДн — + —

В соответствии с [2] ИСПДн имеет средний уровень исходной

защищенности. Коэффициент степени исходной защищенности Y1=5.

Page 30: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

30

7.2. Критерии определения вероятности реализации угроз.

Под вероятностью реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:

маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся) (Y2 = 0);

низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации) (Y2

= 2); средняя вероятность - объективные предпосылки для реализации

угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны (Y2 = 5);

высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты (Y2

= 10).

7.3. Определение вероятности реализации угроз

Определение вероятности реализации угрозы, приведено для всех выявленных угроз для данной ИСПДн в таблице 7.2.

Таблица 7.2. Показатели вероятности реализации угроз

Наименование угрозы Вероятность реализации угрозы (Y2)

№ пункта с обоснованием

1. Угрозы от утечки по техническим каналам

А1. Угрозы утечки акустической информации Маловероятно 7.3.1.1. А2. Угрозы утечки видовой информации А.2.1. Просмотр информации на дисплее сотрудниками, не допущенными к

обработке персональных данных Низкая 7.3.1.2.

А.2.2. Просмотр информации на дисплее посторонними лицами, находящими в помещении, в котором ведется обработка персональных данных Низкая 7.3.1.3.

А.2.3. Просмотр информации на дисплее посторонними лицами, находящимися за пределами помещения, в котором ведется обработка персональных данных Низкая 7.3.1.4

А.2.4. Просмотр информации на дисплее с помощью специальных электронных устройств, внедренных в помещении, в котором ведется обработка персональных данных

Маловероятно 7.3.1.5

А3. 1.3. Угрозы утечки информации по каналам ПЭМИН

А.3.1. Побочные электромагнитные излучения от ТС ИСПДн Низкая 7.3.1.6

Page 31: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

31

Наименование угрозы Вероятность реализации угрозы (Y2)

№ пункта с обоснованием

А.3.2. Утечка информации за счет наводок на линиях связи, системах коммуникации и технических средствах, расположенных в помещении, в котором ведется обработка персональных данных

Низкая

А.3.3. Утечка информации за счет электромагнитного воздействия на технические средства (радиоизлучения, модулированные информативным сигналом) Низкая

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы доступа в операционную среду ИСПДн

Б1. Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой.

Средняя 7.3.2.1

Б.1.1. Недекларированные возможности системного ПО и ПО для обработки персональных данных Средняя 7.3.2.2

Б.1.2. Наличие аппаратных закладок в приобретаемых ПЭВМ Средняя 7.3.2.3

Б2.

Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);

Средняя 7.3.2.4

Б.2.1. Установка ПО, не связанного с исполнением служебных обязанностей Низкая 7.3.2.5

Б3. Угрозы внедрения вредоносных программ Средняя 7.3.2.6

Б4. Угрозы уничтожения, хищения аппаратных средств ИСПДн, носителей информации путем физического доступа к элементам ИСПДн

Б.4.1. Кража ПЭВМ Низкая

7.3.2.7

Б.4.2. Кража носителей информации Низкая

Б.4.3. Кража ключей доступа Низкая

Б.4.4. Кражи, модификации, уничтожения информации. Низкая

Б.4.5. Вывод из строя узлов ПЭВМ, каналов связи Низкая

Б.4.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте) узлов ПЭВМ Низкая

Б.4.7. Несанкционированное отключение средств защиты Низкая

Б.4.8. Внедрение аппаратных закладок Низкая

Б5. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера

Б.5.1. Утрата ключей и атрибутов доступа Средняя

7.3.2.8

Б.5.2. Непреднамеренная модификация (уничтожение) информации сотрудниками Средняя Б.5.3. Непреднамеренное отключение средств защиты Средняя Б.5.4. Выход из строя аппаратно-программных средств Средняя Б.5.5. Сбой системы электроснабжения Средняя Б.5.6. Стихийное бедствие Средняя

2.2 Угрозы безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия.

В1. Анализ сетевого трафика при перехвате данных во внутренней ЛВС Средняя

7.3.2.9

В2. Анализ сетевого трафика при передаче их во внешние вычислительные сети, в том числе международную сеть «Интернет» Средняя

В3. Сканирование ИСПДн с рабочих мест ЛВС Средняя

В4. Сканирование ИСПДн из сети «Интернет» Средняя

В5. Угроза выявления пароля с рабочих мест ЛВС Средняя В6. Угроза выявления пароля из сети «Интернет» Средняя В7. Подмена доверенного объекта сети с рабочих мест ЛВС Средняя

Page 32: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

32

Наименование угрозы Вероятность реализации угрозы (Y2)

№ пункта с обоснованием

В8. Подмена доверенного объекта из сети «Интернет» Средняя В9. Навязывание ложного маршрута сети Средняя В10. Внедрение ложного объекта сети Средняя В11. Отказ в обслуживании Средняя В12. Удаленный запуск приложжений Средняя 2.3. Угрозы безопасности персональных данных ПМВ Г1. Файловые вирусы Средняя

7.3.2.10 Г2. Макро вирусы (документы MSOffice) Средняя Г3. Загрузочные вирусы Средняя Г4. Сетевые Средняя Г5. Программные закладки Средняя

2.4. Угрозы формирования нетрадиционных каналов Д1. Компьютерная стеганография Средняя 7.3.2.11 Д2. Санкционированный доступ к некоторым свойствам ИСПДн Средняя

7.3.1. Вероятность реализации угроз от утечки по техническим каналам. 7.3.1.1. В связи с тем, что функции голосового ввода ПДн или функции

воспроизведения ПДн акустическими средствами в ИСПДн отсутствуют, а целенаправленный съем информации с помощью технических средств малоэффективен, угроза утечки акустической речевой информации в данной ИСПДн является маловероятной.

7.3.1.2. Вероятность угрозы просмотра информации на дисплее сотрудниками, не допущенными к обработке персональных данных в кабинетах, является низкой, что обеспечивается особым расположением мониторов АРМов на объектах информатизации таким образом, что их визуальный просмотр затруднён, а также требованиями, изложенными в Регламенте «Физическая защита информационных систем персональных данных».

7.3.1.3. Вероятность угрозы просмотра информации на дисплее посторонними лицами, находящимися в помещении, в котором ведется обработка персональных данных является низкой, что обеспечивается особым расположением мониторов АРМов на объектах информатизации таким образом, что их визуальный просмотр затруднён, а также требованиями, изложенными в п. 6.7. Регламента «Физическая защита информационных систем персональных данных».

7.3.1.4. Вероятность угрозы просмотра информации на дисплее посторонними лицами, находящимися за пределами помещения, в котором ведется обработка персональных данных является низкой, что обеспечивается особым расположением мониторов APMoв на объектах информатизации таким образом, что их визуальный просмотр затруднен, а также требованиями

Page 33: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

33

изложенными в п. 6.7. Регламента «Физическая защита информационных систем персональных данных».

7.3.1.5. Использование специальных электронных устройств для реализации угрозы просмотра информации на дисплее посторонними лицами, находящимися за пределами помещения, в котором ведется обработка персональных данных является маловероятным.

7.3.1.6. Угрозы утечки информации по каналам ПЭМИН имеют низкую вероятность, в связи с тем, что АРМ пользователей ИСПДн сконцентрированные в здании экранируются несколькими несущими стенами, а паразитный сигнал маскируется со множеством других паразитных сигналов от АРМ, не входящих в ИСПДн. Постоянный и целенаправленный съем информации возможными нарушителями по каналу ПЭМИН техническими средствами возможен, но также имеет низкую вероятность из-за неоправданно высоких затрат по сравнению с ценностью добываемой информации.

7.3.2. Угрозы несанкционированного доступа к информации.

7.3.2.1. Вероятность угроз, реализуемых в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода(Bios), перехват управления загрузкой является средней, в связи с тем, что принимаемые меры по безопасности информации являются недостаточными.

7.3.2.2. Вероятность угрозы недекларированных возможностей системного ПО и ПО для обработки персональных данных является средней.

7.3.2.3. Вероятность угрозы наличия аппаратных закладок в приобретаемых ПЭВМ является средней.

7.3.2.4. Вероятность угрозы, реализуемой после загрузки операционной системы и направленной на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.) средняя.

7.3.2.5. Вероятность установки ПО не связанного с исполнением служебных обязанностей низкая.

Page 34: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

34

7.3.2.6. Угрозы внедрения вредоносных программ имеют среднюю вероятность, в связи с тем, что принимаемые меры по обеспечению безопасности ПДн являются недостаточными.

7.3.2.7. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн имеют низкую вероятность, в связи с тем, что организована надлежащая охрана носителей информации, вход в здание осуществляется только по пропускам, доступ посторонних лиц в помещения, где расположены APMы ИСПДн ограничен.

7.3.2.8. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера имеют среднюю вероятность, в связи с тем, что их последствия имеют значительный характер, однако имеется возможность восстановления базы ПДн.

7.3.2.9. Вероятность угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия средняя.

7.3.2.10. Вероятность угроз безопасности персональных данных ПМВ является средней.

7.3.2.11. Вероятность реализации угроз формирования нетрадиционных каналов, включающих методы компьютерной стеганографии и санкционированный доступ к некоторым свойствам ИСПДн путем манипуляцией различными характеристиками ИСПДн принимается средней, в связи с тем, что принимаемые меры по обеспечению безопасности ПДн являются недостаточными.

7.4. Расчет коэффициента реализуемости угроз (Y).

В соответствии с [2] коэффициент реализуемости угрозы Y определяется

соотношением Y = (Y1 +Y2)/20

По значению коэффициента реализуемости угрозы Y вербальная интерпретация реализуемости угрозы формируется следующим образом:

0 ≤ Y ≤ 0,3 - возможность реализации угрозы низкая; 0,3 < Y ≤ 0,6 - возможность реализации угрозы средняя;

Page 35: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

35

0,6 < Y ≤ 0,8 - возможность реализации угрозы высокая; Y > 0,8 - возможность реализации угрозы очень высокая. Обобщенный список оценки реализуемости УБПДн для ИСПДн приведен

в таблице 7.3. Таблица 7.3 - Оценка реализуемости УБПДн

Наименование угрозы Коэффициент

реализации угрозы, Y

Возможность реализации

угроз 1. Угрозы от утечки по техническим каналам

A1. Угрозы утечки акустической информации 0,25 Низкая

A2. 1.2 Угрозы утечки видовой информации A 2.1. Просмотр информации на дисплее сотрудниками, не допущенными к

обработке персональных данных 0,35 Средняя

A 2.2.

Просмотр информации на дисплее посторонними лицами, находящими в помещении, в котором ведется обработка персональных данных 0,35 Средняя

A 2.3.

Просмотр информации на дисплее посторонними лицами, находящимися за пределами помещения, в котором ведется обработка персональных данных 0,35 Средняя

A2.4 .

Просмотр информации на дисплее с помощью специальных электронных устройств, внедренных в помещении, в котором ведется обработка персональных данных

0,25 Низкая

A3 1.3. Угрозы утечки информации по каналам ПЭМИН

A 3.1 Побочные электромагнитные излучения от ТС ИСПДн 0,35 Средняя A 3. 2 Утечка информации за счет наводок на линиях связи, системах коммуникации

и технических средствах, расположенных в помещении, в котором ведется обработка персональных данных

0,35 Средняя

A 3.3 Утечка информации за счет электромагнитного воздействия на технические средства (радиоизлучения, модулированные информативным сигналом) 0,35 Средняя

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы доступа в операционную среду ИСПДн

Б1. Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой.

0,5 Средняя

Б 1.1. Недекларированные возможности системного ПО и ПО для обработки персональных данных 0,5 Средняя

Б 1.2. Наличие аппаратных закладок в приобретаемых ПЭВМ 0,5 Средняя

Б2.

Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);

0,5 Средняя

Б 2.1. Установка ПО, не связанного с исполнением служебных обязанностей 0,35 Средняя

Б3. Угрозы внедрения вредоносных программ 0,5 Средняя

Б4 Угрозы уничтожения, хищения аппаратных средств ИСПДн, носителей информации путем физического доступа к элементам ИСПДн

Б. 4.1. Кража ПЭВМ 0,35 Средняя

Б. 4.2. Кража носителей информации 0,35 Средняя

Б. 4.3. Кража ключей доступа 0,35 Средняя

Б. 4.4. Кражи, модификации, уничтожения информации. 0,35 Средняя

Б. 4.5. Вывод из строя узлов ПЭВМ, каналов связи 0,35 Средняя

Page 36: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

36

Наименование угрозы Коэффициент

реализации угрозы, Y

Возможность реализации

угроз

Б. 4.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте) узлов ПЭВМ 0,35 Средняя

Б.4.7. Несанкционированное отключение средств защиты 0,35 Средняя

Б.4.8. Внедрение аппаратных закладок 0,35 Средняя

Б5.

Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера

Б 5.1. Утрата ключей и атрибутов доступа 0,5 Средняя

Б 5.2. Непреднамеренная модификация (уничтожение) информации сотрудниками 0,5 Средняя Б 5.3. Непреднамеренное отключение средств защиты 0,5 Средняя Б 5.4. Выход из строя аппаратно-программных средств 0,5 Средняя Б 5.5. Сбой системы электроснабжения 0,5 Средняя Б 5.6. Стихийное бедствие 0,5 Средняя

2.2. Угрозы безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия.

B1. Анализ сетевого трафика при перехвате данных во внутренней ЛВС 0,5 Средняя

В2. Анализ сетевого трафика при передаче их во внешние вычислительные сети, в том числе международную сеть «Интернет» 0,5 Средняя

B3. Сканирование ИСПДн с рабочих мест ЛВС 0,5 Средняя

B4. Сканирование ИСПДн из сети «Интернет» 0,5 Средняя

B5. Угроза выявления пароля с рабочих мест ЛВС 0,5 Средняя B6. Угроза выявления пароля из сети «Интернет» 0, 5 Средняя B7. Подмена доверенного объекта сети с рабочих мест ЛВС 0,5 Средняя B8. Подмена доверенного объекта из сети «Интернет» 0,5 Средняя B9. Навязывание ложного маршрута сети 0,5 Средняя B10. Внедрение ложного объекта сети 0,5 Средняя B11. Отказ в обслуживании 0,5 Средняя B12. Удаленный запуск приложений 0,5 Средняя

2.3. Угрозы безопасности персональных данных ПМВ Г1. Файловые вирусы 0,5 Средняя Г2. Макро вирусы (документы MSOffice) 0,5 Средняя Г3. Загрузочные вирусы 0,5 Средняя Г4. Сетевые 0,5 Средняя Г5. Программные закладки 0,5 Средняя

2.4. Угрозы формирования нетрадиционных каналов Д1. Компьютерная стеганография 0,5 Средняя Д2. Санкционированный доступ к некоторым свойствам ИСПДн 0,5 Средняя

7.5. Оценка опасности угроз При оценке опасности определяется показатель опасности для

рассматриваемой ИСПДн. Этот показатель имеет три значения [2]: низкая опасность - реализация угрозы может привести к

незначительным негативным последствиям для субъектов персональных данных;

средняя опасность - реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

Page 37: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

37

высокая опасность - реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

Обобщенный список оценки опасности УБПДн для ИСПДн представлен в таблице 7.4

Таблица 7.4 Оценка опасности УБПДн

Наименование угрозы Показатель опасности угрозы

1. Угрозы от утечки по техническим каналам

A1. Угрозы утечки акустической информации Низкая

A2. 1.2 Угрозы утечки видовой информации

A 2.1. Просмотр информации на дисплее сотрудниками, не допущенными к обработке персональных данных

Средняя

A 2.2.

Просмотр информации на дисплее посторонними лицами, находящими в помещении, в котором ведется обработка персональных данных Средняя

A 2.3.

Просмотр информации на дисплее посторонними лицами, находящимися за пределами помещения, в котором ведется обработка персональных данных

Средняя

A2.4 .

Просмотр информации на дисплее с помощью специальных электронных устройств, внедренных в помещении, в котором ведется обработка персональных данных

Средняя

A3 1.3. Угрозы утечки информации по каналам ПЭМИН

A 3.1 Побочные электромагнитные излучения от ТС ИСПДн Низкая

A 3. 2 Утечка информации за счет наводок на линиях связи, системах коммуникации и технических средствах, расположенных в помещении, в котором ведется обработка персональных данных

Низкая

A 3.3 Утечка информации за счет электромагнитного воздействия на технические средства (радиоизлучения, модулированные ин-формативным сигналом)

Низкая

2. Угрозы несанкционированного доступа к информации 2.1. Угрозы доступа в операционную среду ИСПДн

Б1.

Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой.

Средняя

Б 1.1. Недекларированные возможности системного ПО и ПО для обработки персональных данных

Средняя

Б 1.2. Наличие аппаратных закладок в приобретаемых ПЭВМ Низкая

Б 2.

Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций( уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы(например, системы управления базами данных), с применением специально созданных для выполнения НСД программ(программ просмотра и модификации реестра, поиска текстов и текстовых файлах и.т.п.);

Средняя

Б 2.1. Установка ПО, не связанного с исполнением служебных обязанностей. Низкая

Б3. Угрозы внедрения вредоносных программ Средняя

Б4 Угрозы уничтожения, хищения аппаратных средств ИСПДн, носителей информации путем физического доступа к элементам ИСПДн

Б 4.1. Кража ПЭВМ Средняя Б 4.2. Кража носителей информации Средняя Б 4.3. Кража ключей доступа Средняя Б 4.4. Кражи, модификация, уничтожение информации Средняя Б 4.5. Вывод из строя узлов ПЭВМ, каналов связи Средняя

Б 4.6. Несанкционированный доступ к информации при техническом обслуживании( ремонте) узлов ПЭВМ Средняя

Page 38: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

38

Наименование угрозы Показатель опасности угрозы

Б 4.7. Несанкционированной отключение средств защиты Средняя Б 4.8. Внедрение аппаратных закладок Средняя

Б 5. Угрозы непреднамеренных действий пользователей и нарушения безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного( сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного( ударов молний, пожаров, наводнений и.т.п.) характера.

Б 5.1. Утрата ключей и атрибутов доступа Высокая

Б 5.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

Средняя

Б 5.3. Непреднамеренное отключение средств защиты Средняя

Б 5.4. Выход из строя аппаратно-программных средств Средняя

Б 5.5. Сбой системы электроснабжения Средняя

B 5.6. Стихийное бедствие Средняя

2.2. Угрозы безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия

B1. Анализ сетевого трафика при перехвате данных во внутренней ЛВС Средняя

B2. Анализ сетевого трафика при передаче их во внешние вычислительные сети, в том числе международную сеть «Интернет» Средняя

B3. Cканирование ИСПДн с рабочих мест ЛВС Средняя

B4. Cканирование ИСПДн из сети «Интернет» Средняя

B5. Угроза выявления пароля с рабочих мест ЛВС Средняя

B6. Угроза выявления пароля из сети «Интернет» Средняя

B7. Подмена доверенного объекта с рабочих мест ЛВС Средняя

B8. Подмена доверенного объекта из сети «Интернет» Средняя

B9. Навязывание ложного маршрута сети Средняя

B10. Внедрение ложного объекта сети Средняя

B 11. Отказ в обслуживании Средняя

B 12. Удаленный запуск приложений Средняя

2.3. Угрозы безопасности персональных данных ПМВ

Г1. Файловые вирусы Средняя

Г2. Макро вирусы(документы MSOffice) Средняя

Г3. Загрузочные вирусы Средняя

Г4. Сетевые Средняя

Г5. Программные закладки Средняя

2.4. Угрозы формирования нетрадиционных каналов

Д1. Компьютерная стеганография Средняя

Д2. Санкционированный доступ к некоторым свойствам ИСПДн Средняя

7.6. Определение перечня угроз безопасности, относящихся к актуальным для ИСПДн

Page 39: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

39

Определение актуального перечня угроз безопасности осуществлялось в

соответствии с правилами, установленными в таблице 2 «Методики

определения актуальных угроз безопасности персональных данных при их

обработке в информационных системах персональных данных» [2].

Обобщенный список актуальных и неактуальных угроз для данной

ИСПДн представлен в таблице 7.5.

Page 40: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

40

Таблица 7.5. Список угроз для ИСПДн

Наименование угрозы Актуальность угрозы

1. Угрозы от утечки по техническим каналам A1. Угрозы утечки акустической информации Неактуальная

A2. 1.2 Угрозы утечки видовой информации

A 2.1. Просмотр информации на дисплее сотрудниками, не допущенными к обработке персональных данных

Актуальная

A 2.2.

Просмотр информации на дисплее посторонними лицами, находящими в помещении, в котором ведется обработка персональных данных Актуальная

A 2.3.

Просмотр информации на дисплее посторонними лицами, находящимися за пределами помещения, в котором ведется обработка персональных данных

Актуальная

A2.4 .

Просмотр информации на дисплее с помощью специальных электронных устройств, внедренных в помещении, в котором ведется обработка персональных данных

Неактуальная

A3 1.3. Угрозы утечки информации по каналам ПЭМИН

A 3.1 Побочные электромагнитные излучения от ТС ИСПДн Неактуальная

A 3. 2 Утечка информации за счет наводок на линиях связи, системах коммуникации и технических средствах, расположенных в помещении, в котором ведется обработка персональных данных

Неактуальная

A 3.3 Утечка информации за счет электромагнитного воздействия на технические средства (радиоизлучения, модулированные информативным сигналом)

Неактуальная

2. Угрозы несанкционированного доступа к информации 2.1. Угрозы доступа в операционную среду ИСПДн

Б1.

Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой.

Актуальная

Б 1.1. Недекларированные возможности системного ПО и ПО для обработки персональных данных Актуальная

Б 1.2. Наличие аппаратных закладок в приобретаемых ПЭВМ Неактуальная

Б 2.

Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций( уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы(например, системы управления базами данных), с применением специально созданных для выполнения НСД программ(программ просмотра и модификации реестра, поиска текстов и текстовых файлах и.т.п.);

Актуальная

Б 2.1. Установка ПО, не связанного с исполнением служебных обязанностей. Неактуальная

Б3. Угрозы внедрения вредоносных программ Актуальная

Б4 Угрозы уничтожения, хищения аппаратных средств ИСПДн, носителей информации путем физического доступа к элементам ИСПДн

Б 4.1. Кража ПЭВМ Актуальная Б 4.2. Кража носителей информации Актуальная Б 4.3. Кража ключей доступа Актуальная Б 4.4. Кражи, модификация, уничтожение информации Актуальная Б 4.5. Вывод из строя узлов ПЭВМ, каналов связи Актуальная

Б 4.6. Несанкционированный доступ к информации при техническом обслуживании( ремонте) узлов ПЭВМ Актуальная

Б 4.7. Несанкционированной отключение средств защиты Актуальная Б 4.8. Внедрение аппаратных закладок Актуальная

Б 5. Угрозы непреднамеренных действий пользователей и нарушения безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного( сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного( ударов молний, пожаров, наводнений и.т.п.) характера.

Page 41: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

41

Наименование угрозы Актуальность угрозы

Б 5.1. Утрата ключей и атрибутов доступа Актуальная

Б 5.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

Актуальная

Б 5.3. Непреднамеренное отключение средств защиты Актуальная

Б 5.4. Выход из строя аппаратно-программных средств Актуальная

Б 5.5. Сбой системы электроснабжения Актуальная

Б 5.6. Стихийное бедствие Актуальная 2.2. Угрозы безопасности персональных данных, реализуемых с использованием протоколов межсетевого

взаимодействия

B1. Анализ сетевого трафика при перехвате данных во внутренней ЛВС Актуальная

B2. Анализ сетевого трафика при передаче их во внешние вычислительные сети, в том числе международную сеть «Интернет» Актуальная

B3. Cканирование ИСПДн с рабочих мест ЛВС Актуальная

B4. Cканирование ИСПДн из сети «Интернет» Актуальная

B5. Угроза выявления пароля с рабочих мест ЛВС Актуальная

B6. Угроза выявления пароля из сети «Интернет» Актуальная

B7. Подмена доверенного объекта с рабочих мест ЛВС Актуальная

B8. Подмена доверенного объекта из сети «Интернет» Актуальная

B9. Навязывание ложного маршрута сети Актуальная

B10. Внедрение ложного объекта сети Актуальная

B 11. Отказ в обслуживании Актуальная

B 12. Удаленный запуск приложений Актуальная

2.3. Угрозы безопасности персональных данных ПМВ

Г1. Файловые вирусы Актуальная

Г2. Макро вирусы(документы MSOffice) Актуальная

Г3. Загрузочные вирусы Актуальная

Г4. Сетевые Актуальная

Г5. Программные закладки Актуальная

2.4. Угрозы формирования нетрадиционных каналов

Д1. Компьютерная стеганография Актуальная

Д2. Санкционированный доступ к некоторым свойствам ИСПДн Актуальная

Обобщенный перечень угроз, предлагаемые технические и организационные меры по их нейтрализации приведены в Приложении № 1.

Page 42: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

42

8. МОДЕЛЬ НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПДн ПРИ ИХ ОБРАБОТКЕ В ИСПДн С ИСПОЛЬЗОВАНИЕМ СКЗИ

8.1. Основные положения 8.1.1. При взаимодействии отдельных подсистем ИСПДн между собой по

сетям связи общего пользования и (или) сетям международного информационного обмена, при обмене информацией между ИСПДн и внешними по отношению к организации для обеспечения конфиденциальности информации используются СКЗИ.

8.1.2. Модель нарушителя разработана в соответствии с «Методическими рекомендациями по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации», утвержденными руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/54-144.

8.1.3. Модель нарушителя является частью частной модели угроз и содержит описание предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак.

8.2. Возможные объекты атак Возможными объектами атак могут быть:

− документация на криптосредство и на технические и программные компоненты СФК;

− защищаемые персональные данные; − ключевая, аутентифицирующая и парольная информация; − криптографически опасная информация; − криптосредство (программные и аппаратные компоненты криптосредства); − технические и программные компоненты СФК; − данные, передаваемые по каналам связи; − помещения, в которых находятся защищаемые ресурсы информационной

системы. 8.3. Типы нарушителя при использовании в ИСПДн КСЗИ 8.3.1. Уровень криптографической защиты персональных данных,

обеспечиваемой СКЗИ, определяется путем отнесения нарушителя, действиям которого должно противостоять СКЗИ, к конкретному типу.

8.3.2. Различают шесть основных типов нарушителей: Н1 - Н6. (таблица 8.1).

Page 43: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

43

Таблица 8.1.Описание возможностей нарушителей Тип

нарушителя Описание возможностей нарушителя

Н1

Располагают только доступными в свободной продаже аппаратными компонентами криптосредства и СФК и могут использовать их только в том случае, если они расположены за пределами контролируемой зоны

Н2 Располагают только доступными в свободной продаже аппаратными компонентами криптосредства и СФК и могут использовать их в пределах контролируемой зоны

Н3 Располагают только доступными в свободной продаже аппаратными компонентами криптосредства и СФК, могут использовать их в пределах контролируемой зоны и дополнительно известны все сети связи, работающие на едином ключе

Н4 Имеют возможность проведения лабораторных исследований криптосредств, используемых за пределами контролируемой зоны информационной системы.

Н5 Располагают любыми аппаратными компонентами криптосредства и СФК и дополнительно известны сведения, получаемые в результате анализа любых сигналов от технических средств криптосредства и СФК

Н6 Располагают любыми аппаратными компонентами криптосредства и СФК, исходными текстами прикладного программного обеспечения и могут проводить лабораторные исследования криптосредств, используемых за пределами контролируемой зоны информационной системы.

8.3.3. Возможности нарушителя типа Нi+1 включают в себя возможности нарушителя типа Нi (1≤i≤5).

8.3.4. Если внешний нарушитель обладает возможностями по созданию способов подготовки атак, аналогичными соответствующим возможностям нарушителя типа Нi (за исключением возможностей, предоставляемых пребыванием в момент атаки в контролируемой зоне), то этот нарушитель также будет обозначаться как нарушитель типа Hi (2≤i≤6).

8.3.5. Предполагается, что нарушители типа Н5 и Н6 могут ставить работы по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа криптосредств и СФК.

8.4. Уровни криптографической защиты ПДн 8.4.1. Установлено шесть уровней криптографической защиты

персональных данных, не содержащих сведений, составляющих государственную тайну, определенных в порядке возрастания количества и жесткости предъявляемых к криптосредствам требований - КС1, КС2, КС3, КВ1, КВ2, КА1.

8.4.2. При отнесении нарушителя к типу Н1 криптосредство должно обеспечить защиту по уровню КС1, к типу Н2 — КС2, к типу Н3 — КС3, к типу Н4 — КВ1, к типу Н5 — КВ2, к типу Н6 — КА1.

8.5. Внутренние нарушители СКЗИ в ИСПДн 8.5.1. Группы внутренних нарушителей СКЗИ в ИСПДн представлены в

таблице 8.2.

Page 44: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

44

Таблица 8.2. Внутренние нарушители ИСПДн Группа внутренних

нарушителей Состав группы Тип нарушителя

Класс СКЗИ

Группа 1 Сотрудники организации, обеспечивающие функционирование СКЗИ Н3 КС3

Группа 2 Сотрудники ПРЕДПРИЯТИЯ Н2 КС2

Группа 3 Сотрудники организации, обслуживающей телекоммуникационные сети ПРЕДПРИЯТИЯ функционирование СКЗИ Н2 КС2

8.5.2. На лиц, относящихся к типу нарушителя H3, возложены задачи по администрированию программно-аппаратных средств, СКЗИ и баз данных ИСПДн. Указанные лица назначаются из числа особо доверенных лиц и осуществляют техническое обслуживание технических и программных средств защиты информации, являются привилегированными. Данная категория пользователей заинтересована в сохранении свойств безопасности защищаемых объектов.

8.5.3. К лицам, относящимся к типам нарушителей Н3, ввиду их роли в ИСПДн должен применяться комплекс особых организационно-режимных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей. Предполагается, что в число групп лиц, относящихся к типам нарушителей Н3, будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей.

8.5.4. Предполагается, что возможность сговора внутренних нарушителей маловероятна ввиду принятых организационных и контролирующих мер.

8.5.5. Исходя из вышеизложенного, можно сделать вывод о том, что наиболее опасны внутренние нарушители типа Н2 - недобросовестные пользователи ИСПдн, следовательно в ИСПДн должны использоваться криптосредства, обеспечивающие защиту персональных данных по уровню КС2.

8.6. Внешние нарушители СКЗИ в ИСПДн 8.6.1. К внешним нарушителями можно отнести нарушителей типов Н1, Н4-

Н6. Внешними нарушителями могут быть:

− разведывательные службы государств, криминальные структуры, конкуренты (конкурирующие организации), недобросовестные партнеры, внешние субъекты;

− сотрудники других организаций, осуществляющие поставку программного обеспечения или услуг по обслуживанию и ремонту технических средств системы;

Page 45: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

45

− собственные сотрудники организации, осуществляющие атаки из-за пределов контролируемой зоны информационной системы.

8.7. Описание каналов угроз 8.7.1. Угрозы безопасности реализуются в результате образования канала

реализации угрозы, возникающего между источником угрозы и носителем ПДн, что создает необходимые условия для возможного нарушения безопасности ПДн (несанкционированный или случайный доступ).

8.7.2. Основные каналы угроз и меры по их предотвращению в ИСПДн представлены в таблице 8.3.

Таблица 8.3. Основные каналы угроз и меры по их устранению Основные каналы угроз Тип нарушителя Меры

Каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический)

Н1-Н3 (внутренние нарушители)

Должны быть установлены требования в политике безопасности, которые предотвращают угрозу или существенно ограничивают ее проявление

Машинные носители информации Н2-Н3 (внутренние нарушители)

Установление требований по учету машинных носителей информации

Носители информации, выведенные из употребления

Н2-Н3 (внутренние нарушители)

Должен быть установлен учет и порядок уничтожения носителей информации, выведенных из употребления

Технические каналы утечки

Н4 – Н6 (внешние нарушители)

Рекомендуется применение СЗИ от утечки по ПЭМИН

Сигнальные цепи

Цепи электропитания

Цепи заземления

Информационные и управляющие интерфейсы СВТ

Н1-Н6 (внутренние и внешние нарушители)

Применение СЗИ от НСД к информации и межсетевых экранов

8.8. Предположения об имеющейся у нарушителя информации об объектах атак

8.8.1. Потенциальные нарушители обладают всей информацией, необходимой для подготовки и проведения атак, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. В силу применяемых в ИСПДн организационно-технических мер рассматриваются следующие ограничения на степень информированности потенциальных нарушителей (таблица 8.4.).

Таблица 8.4. Обоснование ограничений информированности нарушителей Ограничение на степень

информированности Обоснование Примечание

Отсутствие доступа к содержанию технической документации на технические и программные компоненты СФК.

Потенциальные нарушители не имеют доступа к технической документации СЗИ.

Полный доступ имеет только ответственный пользователь криптосредств. Доступ администраторам ИСПДн и администратору безопасности (тип нарушителя Н2)

Отсутствие доступа к долговременным ключам криптосредства.

Потенциальные нарушители не имеют доступа к долговременным ключам доступа.

Отсутствие сведений о сетях связи, работающих на едином ключе.

Потенциальные нарушители не имеют доступа к сведениям о распределении ключевой документации и построении сетей связи.

Отсутствие сведений о нарушениях правил эксплуатации криптосредства и СФК.

Потенциальные нарушители не имеют доступа к данным сведениям, а также не обладают

Page 46: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

46

информацией о составе используемых криптосредств и СФК.

следует ограничивать.

Отсутствие сведений о неисправностях и сбоях технических средств криптосредства и СФК.

Потенциальные нарушители не имеют доступа к данным сведениям, а так же не обладают информацией о составе используемых криптосредств и СФК.

8.8.2. Только нарушителям типа Н3-Н6 могут быть известны все сети связи, работающие на едином ключе.

8.8.3. Только нарушители типа Н5-Н6 располагают наряду с доступными в свободной продаже документацией на криптосредство и СФК исходными текстами прикладного программного обеспечения.

8.8.4. Только нарушители типа Н6 располагают всей документацией на криптосредство и СФК.

8.9. Предположения об имеющихся у нарушителя средствах атак 8.9.1. Нарушитель имеет все необходимые для проведения атак по

доступным ему каналам атак средства, возможности которых не превосходят возможности аналогичных средств атак на информацию, содержащую сведения, составляющие государственную тайну.

8.9.2. Нарушители типа Н1 и Н2 располагают только доступными в свободной продаже аппаратными компонентами криптосредства и СФК.

8.9.3. Нарушители типа Н6 располагают любыми аппаратными компонентами криптосредства и СФК.

8.9.4. Нарушители типа Н1 могут использовать штатные средства только в том случае, если они расположены за пределами контролируемой зоны.

8.9.5. Нарушители типа Н4-Н6 могут проводить лабораторные исследования криптосредств, используемых за пределами контролируемой зоны информационной системы.

9. ВЫВОДЫ 9.1. Мероприятия по защите персональных данных, обрабатываемых в

ИСПДн, должны планироваться и проводиться для всех видов угроз, независимо от их деления. При этом необходимо обращать особое внимание на мероприятия по нейтрализации актуальных угроз.

9.2. Предлагаемые технические и организационные меры по противодействию вышеперечисленным угрозам к Частной модели угроз приведены в Приложении № 1.

Page 47: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

47

ИСПОЛЬЗУЕМАЯ ЛИТЕРАТУРА

1. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г.

2. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена Заместителем директора ФСТЭК России 14.02. 2008 г. 3. «Методические рекомендации по составлению Частной модели угроз безопасности персональным данных при их обработке в информационных систем персональных данных учреждений здравоохранения, социальной сферы, труда и занятости, утвержденные Минздравом России 23.12.2009 г. 4. «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации», утверждены руководством 8 Центра ФСБ России 21 февраля 2008 года №149/54-144. Администратор безопасности ИСПДн

_______________Х.Х. Ххххххххх

Главный специалист ХХХХХХ

___________ Х.Х. Хххххххххххх

«____»____________2015 г. «____»____________2015 г.

Ответственный за организацию обработки персональных данных

_______________ Х.Х. Ххххххххх

«____»____________2015 г.

Page 48: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

48

Приложение № 1 К Частной модели угроз безопасности персональных данных при их обработке в ИСПДн

Исходный класс защищенности – средний

Наименование угрозы Вероятность

реализации угрозы (Y2)

Возможность реализации угрозы (Y)

Опасность угрозы

Актуальность угрозы

Меры по противодействию угрозе

Технические Организационные

1. Угрозы от утечки по техническим каналам

A1. Угрозы утечки акустической информации Маловероятно Низкая Низкая Неактуальная Виброгенераторы, генераторы шумов, звукоизоляция

Инструкция пользователя

Технологический процесс

A2. Угрозы утечки видовой информации A2.1

Просмотр информации на дисплее сотрудниками, не допущенными к обработке персональных данных Низкая (Y2 = 2) Средняя Средняя Актуальная

A2.2

Просмотр информации на дисплее посторонними лицами, находящимися в помещении, в котором ведется обработка персональных данных

Низкая (Y2 = 2) Средняя Средняя Актуальная

A2.3

Просмотр информации на дисплее посторонними лицами, находящимися за пределами помещения, в котором ведется обработка персональных данных

Низкая(Y2=2) Средняя Средняя Актуальная Жалюзи на окнах Инструкция пользователя

A2.4 Просмотр информации на дисплее с помощью специальных электронных устройств, внедренных в помещении, в котором ведется обработка персональных данных

Маловероятно(Y2=0) Низкая Средняя Неактуальная Периодические специальные обследования

A3. 1.3 Угрозы утечки информации по каналам ПЭМИН A 3.1 Побочные электромагнитные излучения от

ТС ИСПДн Низкая (Y2=2) Средняя Низкая Неактуальная

A 3.2 Утечка информации за счет наводок на линиях связи, системах коммуникации и технических средствах, расположенных в помещении, в котором ведется обработка персональных данных

Низкая (Y2=2) Средняя Низкая Неактуальная Генераторы пространственного зашумления

Технологический процесс обработки

A 3.3 Утечка информации за счет наводок на линях связи, системах коммуникации и технических средствах, расположенных в помещении, в котором ведется обработка персональных данных

Низкая (Y2=2) Средняя Низкая Неактуальная Генераторы пространственного зашумления

Технологический процесс обработки

2. Угрозы несанкционированного доступа к информации

Page 49: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

49

Наименование угрозы Вероятность

реализации угрозы (Y2)

Возможность реализации угрозы (Y)

Опасность угрозы

Актуальность угрозы

Меры по противодействию угрозе

Технические Организационные 2.1. Угрозы доступа в операционную среду ИСПДн Б1. Угрозы, реализуемые в ходе загрузки

операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой.

Средняя(Y2=5) Средняя Средняя Актуальная Настройка средств

защиты

Б 1.1 Недекларированные возможности системного ПО и ПО для обработки персональных данных

Средняя(Y2=5) Средняя Средняя Актуальная Сертификация

Б 1.2 Наличие аппаратных закладок в приобретаемых ПЭВМ Средняя(Y2=5) Средняя Низкая Неактуальная Настройка средств

защиты Специальная проверка ТС на отсутствие закладок

Б 2. Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);

Средняя(Y2=5) Средняя Средняя Актуальная Настройка средств защиты

Б 2.1. Установка ПО, не связанного с исполнением служебных обязанностей Низкая (Y2=2) Средняя Низкая Неактуальная

Б3. Угрозы внедрения вредоносных программ Средняя(Y2=5) Средняя Средняя Актуальная

Антивирусное ПО, Настройка средств защиты

Б4. Угрозы уничтожения, хищения аппаратных средств ИСПДн, носителей информации путем физического доступа к элементам ИСПДн

Б 4.1. Кража ПЭВМ Низкая (Y2=2) Средняя Средняя Актуальная

Охранная сигнализация Пропускной режим, охрана Шифрование данных

Кодовый замок Решетки на окна

Б 4.2. Кража носителей информации Низкая (Y2=2) Средняя Средняя Актуальная Охранная сигнализация Акт установки средств

защиты Хранение в сейфе Учет носителей информации

Шифрование данных Б 4.3. Кража ключей доступа Низкая (Y2=2) Средняя Средняя Актуальная Хранение в сейфе Инструкция пользователя

Б 4.4. Кражи, модификации, уничтожения информации Низкая (Y2=2) Средняя Средняя Актуальная

Решетки на окна Акт установки средств защиты

Кодовый замок Шифрование данных Система защиты от НСД

Page 50: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

50

Наименование угрозы Вероятность

реализации угрозы (Y2)

Возможность реализации угрозы (Y)

Опасность угрозы

Актуальность угрозы

Меры по противодействию угрозе

Технические Организационные

Б 4.5. Вывод из строя узлов ПЭВМ, каналов связи Низкая (Y2=2) Средняя Средняя Актуальная Охранная сигнализация

Охрана Решетки на окна Кодовый замок

Б 4.6. Несанкционированный доступ к информации при техническом обслуживании(ремонте) узлов ПЭВМ

Низкая (Y2=2) Средняя Средняя Актуальная Охранная сигнализация Охрана

Технологический процесс обработки Решетки на окна

Б 4.7. Несанкционированное отключение средств защиты Низкая (Y2=2) Средняя Средняя Актуальная Настройка средств

защиты

Средняя Инструкция администратора безопасности

Б 4.8. Внедрение аппаратных закладок Низкая (Y2=2) Средняя Средняя Актуальная

Б 5. Угрозы преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного( сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного( ударов молний, пожаров, наводнений и.т.п) характера

Б 5.1. Утрата ключей и атрибутов доступа Средняя(Y2=5) Средняя Высокая Актуальная Инструкция пользователя Инструкция администратора

Б 5.2. Непреднамеренная модификация( уничтожение) информации сотрудниками Средняя(Y2=5) Средняя Средняя Актуальная

Б 5.3. Непреднамеренное отключение средств зашиты Средняя(Y2=5) Средняя Средняя Актуальная

Б 5.4. Выход из строя аппаратно-программных средств Средняя(Y2=5) Средняя Средняя Актуальная

Б 5.5. Сбой системы электроснабжения Средняя(Y2=5) Средняя Средняя Актуальная Использование

источника бесперебойного питания

Резервное копирование

Б 5.6. Стихийное бедствие Средняя(Y2=5) Средняя Средняя Актуальная Пожарная сигнализация Резервное копирование 2.2. Угрозы безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия

B1. Анализ сетевого трафика при перехвате данных во внутренней ЛВС Средняя(Y2=5) Средняя Средняя Актуальная Межсетевой экран

Технологический процесс Инструкция пользователя Инструкция администратора безопасности Акт установки средств защиты

B2. Анализ сетевого трафика при передаче их во внешние вычислительные сети, в том числе международную сеть «Интернет»

Средняя(Y2=5) Средняя Средняя Актуальная Межсетевой экран

Технологический процесс Инструкция пользователя Инструкция администратора безопасности Акт установки средств защиты

B3. Cканирование ИСПДн с рабочих меств ЛВС Средняя(Y2=5) Средняя Средняя Актуальная Межсетевой экран

Технологический процесс Инструкция пользователя Инструкция администратора безопасности Акт установки средств защиты

B4. Cканирование ИСПДн из сети «Интернет» Средняя(Y2=5) Средняя Средняя Актуальная Межсетевой экран Технологический процесс Инструкция пользователя

Page 51: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

51

Наименование угрозы Вероятность

реализации угрозы (Y2)

Возможность реализации угрозы (Y)

Опасность угрозы

Актуальность угрозы

Меры по противодействию угрозе

Технические Организационные Инструкция администратора безопасности Акт установки средств защиты

B5. Угроза выявления пароля с рабочих мест ЛВС Средняя(Y2=5) Средняя Средняя Актуальная Межсетевой экран

Технологический процесс Инструкция пользователя Инструкция администратора безопасности Акт установки средств защиты

B6. Угроза выявления пароля из сети «Интернет» Средняя(Y2=5) Средняя Средняя Актуальная Межсетевой экран

Технологический процесс Инструкция пользователя Инструкция администратора безопасности Акт установки средств защиты

B7. Подмена доверенного объекта сети с рабочих мест ЛВС Средняя(Y2=5) Средняя Средняя Актуальная Межсетевой экран

Технологический процесс Инструкция пользователя Инструкция администратора безопасности Акт установки средств защиты

B8. Подмена доверенного объекта из сети «Интернет» Средняя(Y2=5) Средняя Средняя Актуальная Межсетевой экран

Технологический процесс Инструкция пользователя Инструкция администратора безопасности Акт установки средств защиты

B9. Навязывание ложного маршрута сети Средняя(Y2=5) Средняя Средняя Актуальная Межсетевой экран

Технологический процесс Инструкция пользователя Инструкция администратора безопасности Акт установки средств защиты

B10. Внедрение ложного объекта сети Средняя(Y2=5) Средняя Средняя Актуальная Межсетевой экран

Технологический процесс Инструкция пользователя Инструкция администратора безопасности Акт установки средств защиты

B11. Отказ в обслуживании Средняя(Y2=5) Средняя Средняя Актуальная

Межсетевой экран Технологический процесс

Антивирусное ПО Инструкция пользователя Инструкция администратора Резервирование

B12. Удаленный запуск приложений Средняя(Y2=5) Средняя Средняя Актуальная Межсетевой экран Технологический процесс

Page 52: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

52

Наименование угрозы Вероятность

реализации угрозы (Y2)

Возможность реализации угрозы (Y)

Опасность угрозы

Актуальность угрозы

Меры по противодействию угрозе

Технические Организационные

Антивирусное ПО

Инструкция пользователя Инструкция администратора безопасности Акт установки средств защиты

2.3. Угрозы безопасности персональных данных ПМВ Г1. Файловые вирусы Средняя(Y2=5) Средняя Средняя Актуальная Г2.

Макро вирусы(документы MSOffice) Средняя(Y2=5) Средняя Средняя Актуальная

Г3. Загрузочные вирусы Средняя(Y2=5) Средняя Средняя Актуальная

Г4. Сетевые

Средняя(Y2=5) Средняя Средняя Актуальная

Г5. Программные закладки Средняя(Y2=5) Средняя Средняя Актуальная

2.4. Угрозы формирования нетрадиционных каналов Д1. Компьютерная стеганография

Средняя(Y2=5) Средняя Средняя Актуальная Межсетевой экран Технологический процесс Антивирусное ПО Инструкция пользователя

Д1. Компьютерная стеганография Средняя(Y2=5) Средняя Средняя Актуальная

Page 53: ЧАСТНАЯ МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ ...isafety.ru/wp-content/uploads/2015/07/v10... · 2015-07-29 · интерьера, транспортные средства,

53

Приложение № 2 К Частной модели угроз безопасности персональных данных при их обработке в ИСПДн

Организационно-штатная структура ПРЕДПРИЯТИЯ