Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Определение класса информационной системы



Исходя из приведенной модели угроз, в АС «....» требуется обеспечить конфиденциальность, целостность и доступность КИ.

Учитывая, что в АС «....» обрабатывается и хранится КИ …..(описывается режим обработки КИ и другие особенности, определяется класс защищенности)

Подробный анализ возможности реализации в АС «....» требований защиты КИ с соответствующим обоснованием исключений (относительно требований к АС класса 1Г) приведен в таблице 1.


Таблица 1 – Обоснование реализации в АС «....» требований безопасности КИ

№ п/п Требование безопасности КИ Действие над требованием Обоснование исключения или добавления требования
1. Должно осуществляться управление потоками информации с помощью меток конфиденциальности. При этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации исключено Реализован адекватный набор организационных мероприятий. ПДн консолидировано хранятся на серверах, расположенных в контролируемых помещениях. Количество администраторов АС «....» ограничено. Администраторы руководствуются организационно-распорядительной документацией, в которой четко прописаны правила перемещения КИ на носители информации. Пользователи АС «....» получают доступ к КИ в объеме установленных для них полномочий.
2. Должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти компьютеров и внешних накопителей. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее используемую для хранения защищаемых данных (файлов) исключено Отсутствуют соответствующие угрозы. В числе вероятных нарушителей отсутствуют нарушители, располагающие необходимыми возможностями по доступу к информационным ресурсам АС «....», средствами и знаниями, а также достаточной мотивацией для совершения действий, направленных на восстановление однократно очищенной (в соответствии с требованиями ко 2 классу ИСПДн) из оперативной памяти и внешних накопителей информации.
3. Должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отражать уровень конфиденциальности объекта исключено Отсутствуют соответствующие угрозы. АС «....» является АС с клиент-серверной архитектурой построения. Информационные ресурсы хранятся и обрабатываются исключительно на серверах АС «....» с централизованным администрированием и ведением ресурсов. Угрозы, связанные с возможностью несанкционированного (в т.ч. ошибочного) использования информационных ресурсов (без их дополнительного маркирования) незначительны и в существующих условиях функционирования АС «....» нереализуемы.
4. Должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации исключено Отсутствуют соответствующие угрозы. АС «....» является АС с клиент-серверной архитектурой построения. Информационные ресурсы хранятся и обрабатываются исключительно на серверах АС «....» с централизованным администрированием и ведением ресурсов. Угрозы, связанные с возможностью несанкционированного использования (хищения) однократно учтенных носителей информации со стороны предполагаемого нарушителя незначительны и в существующих условиях функционирования АС «....» нереализуемы.
5. Регистрация выдачи (приема) носителей информации в журнале (карточке) исключено Отсутствуют соответствующие угрозы. Количество администраторов и используемых ими учитываемых носителей информации ограничено. Пользователи АС «....» не осуществляют выгрузку КИ напрямую из АС «....» на носители информации. Угрозы, связанные с несанкционированным использованием (хищением) учтенных носителей информации со стороны предполагаемого нарушителя незначительны и в существующих условиях функционирования АС «....» нереализуемы.  
6. Реализация в АС «....» мер специальной защиты информации, направленных на предотвращение утечки КИ по техническим каналам исключено Отсутствуют соответствующие угрозы. Ввиду наличия необходимых организационных и режимных мер защиты КИ, связанных с ограничением доступа в помещения и на объекты функционирования АС «....», а также физического выделения серверного сегмента АС «....» в отдельные центры обработки данных, угрозы связанные с возможностью несанкционированного доступа к КИ с использованием технических каналов утечки со стороны предполагаемого нарушителя незначительны и в существующих условиях функционирования АС «....» нереализуемы.
7. Должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются дата и время изменения полномочий, идентификатор субъекта доступа (администратора), осуществившего изменения добавлено Возможна реализация существующих угроз. Учитывая зависимость уровня защищенности АС «....» от предоставляемого пользователям объема полномочий, необходимо предотвращать угрозы, связанные с попытками (со стороны пользователей АС «....» и пользователей внешних систем) расширения предоставленного объема полномочий с использованием штатных и специализированных инструментальных средств и последующего несанкционированного доступа к КИ.
8. Должна осуществляться сигнализация попыток нарушения защиты добавлено Возможна реализация существующих угроз. Учитывая наличие большого числа пользователей АС «....» и пользователей внешних систем, функционирующих удаленно от консолидированных информационных ресурсов, необходимо предотвращать угрозы, связанные с попытками (со стороны пользователей АС «....» и пользователей внешних систем) осуществления несанкционированных информационных воздействий на защищаемые информационные ресурсы АС «....» с использованием штатных и специализированных инструментальных средств.
9. Должен быть предусмотрен администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы средств защиты информации в составе СЗПДн добавлено Возможна реализация существующих угроз. Учитывая масштабность функционального наполнения АС «....», характер хранимых и обрабатываемых КИ, большое количество пользователей и предоставляемых системой сервисов, необходимо наличие администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и контроль работы средств защиты информации в составе АС «....»

Выводы

Учитывая, что АС «....» является АС с _________________ архитектурой и консолидированным хранением и обработкой КИ и коммерческой тайны в физически выделенных центрах обработки данных с реализацией необходимого объема организационных и режимных мер защиты, то о возможностях нарушителя можно сделать следующие выводы.

1. Атаки внешнего нарушителя, направленные на каналы связи посредством перехвата информации и последующего ее анализа, уничтожения, модификации и блокирования информации, реализация попыток преодоления системы защиты КИ, c использованием, в том числе, уязвимостей программной среды, а также утечка информации по техническим каналам нейтрализуются организационными и режимными мероприятиями, а также условиями функционирования АС «....».

2. Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основным является реализация комплекса режимных и организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированных действий.

3. Ввиду исключительной роли в АС «....» лиц категории I и II в число этих лиц должны включаться только доверенные лица, к которым применен комплекс особых организационно-режимных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.

4. Лица категорий III-VII относятся к вероятным нарушителям. Среди лиц категорий III-VII наиболее опасными вероятными нарушителями являются лица категории III (пользователи АС «....») и лица категории VII (уполномоченный персонал разработчиков АС «....», который на договорной основе имеет право на техническое обслуживание и модификацию компонентов АС «....»).

Представленная модель угроз с описанием вероятного нарушителя для АС «....» должна использоваться при формировании обоснованных требований безопасности КИ (профиля защиты АС «....») и проектировании СЗКИ АС «....».


32. Частная модель угроз безопасности персональных данных органа исполнительной власти
__________________________________________________________ (наименование органа исполнительной власти)  
  УТВЕРЖДАЮ Руководитель органа исполнительной власти города Москвы ________________________ «__» ____________ 20__ г.
   
   
    Типовая форма частной модели угроз безопасности персональных данных органа исполнительной власти
 
     
     
     
 
Москва 20__
       

Содержание

1 Термины и определения. 218

2 Сокращения. 221

3 Общие положения. 222

4 Описание информационной системы персональных данных.. 223

5 Перечень угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных.. 227

6. Определение актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных.. 230

6.1 Определение уровня исходной защищенности информационной системы персональных данных. 230

6.2 Определение вероятности реализации угроз безопасности персональных данных. 231

6.3 Определение возможности реализации угроз безопасности персональных данных. 233

6.4 Определение опасности угроз безопасности персональных данных. 236

6.5 Определение актуальных угроз безопасности персональных данных. 238

7 Модель угроз безопасности персональных данных при их обработке в автоматизированной информационной системе персональных данных.. 244


1 Термины и определения

В настоящей модели используются следующие термины и определения:

1.1 автоматизированная система: Система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

1.2 безопасность персональных данных: Состояние защищенности персональных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, целостность и доступность персональных данных при их обработке в информационных системах персональных данных.

1.3 вредоносная программа: Программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.

1.4 доступ в операционную среду информационной системы персональных данных: Получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных программ.

1.5 информационная система персональных данных: Информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или
без использования таких средств.

1.6 информационные технологии: Процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

1.7 контролируемая зона: Пространство, в котором исключено неконтролируемое пребывание сотрудников и посетителей оператора
и посторонних транспортных, технических и иных материальных средств.

1.8 конфиденциальность персональных данных: Обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания.

1.9 несанкционированный доступ (несанкционированные действия): Доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и (или) правил доступа к информации или действий с ней с применением штатных средств информационной системы или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам.

1.10 обработка персональных данных: Действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

1.11 оператор: Государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.

1.12 персональные данные: Любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

1.13 побочные электромагнитные излучения и наводки: Электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.

1.14 пользователь информационной системы персональных данных: Лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.

1.15 технические средства информационной системы персональных данных: Средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки персональных данных (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации.

1.16 угрозы безопасности персональных данных: Совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

1.17 уничтожение персональных данных: Действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных.

1.18 утечка (защищаемой) информации по техническим каналам: Неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.

1.19 уязвимость: Некая слабость, которую можно использовать для нарушения системы или содержащейся в ней информации.

1.20 целостность информации: Состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.





Дата публикования: 2015-04-10; Прочитано: 1034 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.009 с)...