![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
МОДЕЛЬ УГРОЗ
Безопасности персональных данных
при их обработке в информационной системе персональных данных
«СКУД»
Общие положения
Данная частная модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных «СКУД» в ___________(далее – ИСПДн) разработана на основании:
1) «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденной 15 февраля 2008 г. заместителем директора ФСТЭК России;
2) «Методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденной 14 февраля 2008 г. заместителем директора ФСТЭК России;
3) ГОСТ Р 51275-2006 «Защита информации. Факторы, воздействующие на информацию. Общие положения».
Модель определяет угрозы безопасности персональных данных, обрабатываемых в информационной системе персональных данных «СКУД».
Перечень угроз, представляющих потенциальную опасность для персональных данных, обрабатываемых в ИСПДн
Потенциальную опасность для персональных данных (далее – ПДн) при их обработке в ИСПДн представляют:
- угрозы утечки информации по техническим каналам;
- физические угрозы;
- угрозы несанкционированного доступа;
- угрозы персонала.
Определение актуальных угроз безопасности ПДн при обработке в ИСПДн
3.1. Определение уровня исходной защищенности ИСПДн
Уровень исходной защищенности ИСПДн определен экспертным методом в соответствии с «Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (далее – Методика), утвержденной 14 февраля 2008 г. заместителем директора ФСТЭК России. Результаты анализа исходной защищенности приведены в Таблице 1.
Таблица 1. Уровень исходной защищенности
Технические и эксплуатационные характеристики ИСПДн | Уровень защищенности | ||
Высокий | Средний | Низкий | |
1. По территориальному размещению | |||
Локальная ИСПДн, развернутая в пределах одного здания | + | ||
2. По наличию соединения с сетями общего пользования | |||
ИСПДн, физически отделённая от сетей общего пользования. | + | ||
3. По встроенным (легальным) операциям с записями баз ПДн | |||
Чтение, запись, удаление | + | ||
4. По разграничению доступа к ПДн | |||
ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн | + | ||
5. По наличию соединений с другими базами ПДн иных ИСПДн | |||
ИСПДн, в которой используется одна база ПДн, принадлежащая организации — владельцу данной ИСПДн | + | ||
6. По уровню обобщения (обезличивания) ПДн | |||
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн) | + | ||
7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки | |||
ИСПДн, предоставляющая часть ПДн | + | ||
Характеристики ИСПДн | 42,86% | 42,86% | 14,28% |
Таким образом, ИСПДн имеет средний (Y1=5)уровень исходной защищенности, т. к. более 70% характеристик ИСПДн соответствуют уровню защищенности не ниже «средний», но менее 70% характеристик ИСПДн соответствуют уровню «высокий».
3.2. Определение актуальных угроз безопасности ПДн
Частота реализации угроз, опасность угроз и актуальность угроз определены экспертным методом в соответствии с Методикой на основе опроса экспертов (специалистов в области защиты информации) и результатов обследования ИСПДн. Результаты определения частоты реализации угроз, опасности угроз и актуальности угроз приведены в Таблице 2.
Таблица 2. Актуальные угрозы безопасности ПДн
Угроза | Анализ реализации мер защиты | Вероятность реализации угрозы (коэффициент Y2) | Возможность реализации угрозы (коэффициент Y) | Факторы, определяющие опасность угрозы | Показатель опасности угрозы | Актуальность угрозы |
1. Угрозы утечки информации по техническим каналам | ||||||
Угрозы утечки акустической (речевой) информации | Функции голосового ввода и воспроизведения ПДн акустическими средствами в ИСПДн отсутствуют. | маловероятно (0) | низкая (0,25) | Реализация угрозы приведет только к нарушению конфиденциальности ПДн. | низкая | неактуальная |
Угрозы утечки видовой информации | Расположение устройств отображения СВТ исключает возникновение прямой видимости между средством наблюдения и носителем ПДн. На окнах помещений установлены жалюзи. | маловероятно (0) | низкая (0,25) | Реализация угрозы приведет только к нарушению конфиденциальности ПДн. | низкая | неактуальная |
Угрозы утечки информации по каналам ПЭМИН | ПДн обрабатываются на рабочих местах, удаленных от границы контролируемой зоны не менее чем на 2 м. Технических мер защиты от утечки информации по каналам ПЭМИН не принято. | маловероятно (0) | низкая (0,25) | Реализация угрозы приведет только к нарушению конфиденциальности ПДн. | средняя | неактуальная |
2. Физические угрозы | ||||||
2.1 Угрозы стихийного характера | ||||||
Угрозы стихийного характера (пожар, затопление в результате прорыва сетей отопления, водоснабжения/водоотведения) | Резервное копирование осуществляется на отдельно расположенный массив данных. Процедура резервирования не регламентирована. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | актуальная |
2.2 Преднамеренные действия внешнего нарушителя | ||||||
Повреждение каналов связи (кабелей), выходящих за пределы контролируемой зоны | ИСПДн не имеет подключений к сетям общего пользования. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к временному нарушению доступности, целостности ПДн. | низкая | неактуальная |
Кража технических средств ИСПДн, носителей информации | Двери в помещения ИСПДн надежные, оборудованы механическими замками. Окна помещений оборудованы решетками. В помещении ИСПДн установлена охранная сигнализация. Сотрудник охраны круглосуточно присутствует на рабочем месте. Ведется видеонаблюдение. В рабочее время в помещения ИСПДн допускаются посетители. Резервное копирование осуществляется на отдельно расположенный массив данных. Процедура резервирования не регламентирована. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к нарушению конфиденциальности и доступности ПДн. | высокая | актуальная |
Порча или уничтожение технических средств ИСПДн, носителей информации | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | неактуальная | |
Внедрение аппаратных закладок в технические средства ИСПДн | Технические средства ИСПДн не опломбированы. Приняты меры по ограничению физического доступа в помещения ИСПДн (см. выше). | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
Подлог носителей, содержащих недостоверную информацию | Приняты меры по ограничению физического доступа в помещения ИСПДн (см. выше). | маловероятно (0) | низкая (0,25) | Реализация угрозы приведет к нарушению достоверности ПДн | средняя | неактуальная |
Несанкционированное проводное подключение к кабельной линии за пределами контролируемой зоны – перехват передаваемых ПДн | ИСПДн не имеет подключений к сетям общего пользования. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
2.3 Преднамеренные действия внутреннего нарушителя | ||||||
Кража технических средств ИСПДн, носителей информации | Перечень лиц, допущенных к работе в ИСПДн, документально утвержден. Учет носителей, содержащих ПДн, не ведется. Сотрудник охраны круглосуточно присутствует на рабочем месте. Ведется видеонаблюдение. В рабочее время в помещения ИСПДн допускаются посетители. Резервное копирование осуществляется на отдельно расположенный массив данных. Процедура резервирования не регламентирована. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению конфиденциальности и доступности ПДн. | высокая | актуальная |
Порча или уничтожение технических средств ИСПДн, носителей информации | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | неактуальная | |
Подлог носителей, содержащих недостоверную информацию | Учет носителей, содержащих ПДн, не ведется. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы приведет к нарушению целостности ПДн. | средняя | актуальная |
Изменение режимов работы технических средств ИСПДн | Пользователи ИСПДн работают с привилегиями локального администратора. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
Отключение средств технической охраны (охранная сигнализация) | Доступ к пультам охранной сигнализации не ограничен. Все пользователи ИСПДн имеют легальный доступ в помещения ИСПДн | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | низкая | неактуальная |
Повреждение каналов связи (кабелей), находящихся в пределах контролируемой зоны | Физический доступ к кабелям, находящимся в пределах контролируемой зоны не затруднен. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к временному нарушению доступности ПДн. | низкая | неактуальная |
Несанкционированное проводное подключение к кабельной линии (коммуникационному оборудованию) в пределах контролируемой зоны | Доступ к коммутационному оборудованию ограничен, но все пользователи ИСПДн имеют санкционированное подключение к вычислительной сети | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
Внедрение аппаратных закладок в технические средства ИСПДн | Технические средства ИСПДн не опломбированы. Имеется свободный доступ к внешним и внутренним портам ПЭВМ. Пользователи ИСПДн имеют санкционированный доступ к техническим и программным средствам ИСПДн. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн | средняя | неактуальная |
2.4 Непреднамеренные действия внутреннего нарушителя | ||||||
Непреднамеренная утрата носителей информации | Резервное копирование осуществляется на отдельно расположенный массив данных. Процедура резервирования не регламентирована. Учет носителей ПДн не ведется. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению конфиденциальности и доступности ПДн. | средняя | актуальная |
Непреднамеренный вывод из строя или изменение режимов работы технических средств ИСПДн | Перечень лиц, допущенных к работе в ИСПДн утверждён приказом. Не предусмотрены инструкции пользователей. Пользователи работают с привилегиями локального администратора. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | актуальная |
Непреднамеренное повреждение каналов связи (кабелей), находящихся в пределах контролируемой зоны | Кабели в пределах контролируемой зоны проложены в местах, затрудняющих непреднамеренное их повреждение | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к временному нарушению доступности ПДн. | низкая | неактуальная |
2.5 Угрозы технического характера | ||||||
Потеря данных в результате сбоя в работе технических средств или выхода из строя носителей информации | Резервное копирование осуществляется, но процедура резервирования не регламентирована. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | актуальная |
Отказ внешних источников энергоснабжения | Резервные источники электропитания не предусмотрены на всех технических средствах ИСПДн. Резервное копирование осуществляется на отдельно расположенный массив данных. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к временному нарушению доступности ПДн. | средняя | актуальная |
3. Угрозы несанкционированного доступа | ||||||
3.1 Преднамеренные действия нарушителя | ||||||
Внедрение программных закладок | Программные средства ИСПДн не сертифицированы на отсутствие недекларированных возможностей. Контроль целостности программной среды осуществляется. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
Запуск операционной системы с внешнего (сменного) носителя | Использование сменных носителей. Пользователи работают с привилегиями локального администратора. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
Внедрение вредоносных программ | Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально установлены. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
Несанкционированный доступ к информации с применением стандартных функций операционной системы (уничтожение, копирование, перемещение и т. п.) | Пользователи работают с привилегиями локального администратора. Ведется регистрация действий пользователей. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
Несанкционированный доступ к информации с использованием прикладного программного обеспечения | Полномочия пользователей по установке прикладного ПО не ограничены. Пользователи работают с привилегиями локального администратора. Использование сменных носителей не ограничено. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
Несанкционированный доступ к информации с использованием специально созданного программного обеспечения | Типовой состав ПО не включает средства создания программного обеспечения. Использование сменных носителей не ограничено. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
Несанкционированное копирование информации на внешние (сменные) носители | Использование сменных носителей не ограничено. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы приведет только к нарушению конфиденциальности ПДн. | средняя | актуальная |
Подбор аутентификационных данных пользователя | Парольная политика задана инструкциями администратора. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
3.2 Непреднамеренные действия нарушителя | ||||||
Непреднамеренный запуск вредоносных программ | Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально не установлены. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
Непреднамеренная модификация (уничтожение) информации | Пользователи работают с привилегиями локального администратора Инструкции пользователей отсутствуют. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | актуальная |
3.3 Локальные уязвимости системного программного обеспечения | ||||||
Несанкционированное повышение привилегий пользователя операционной системы | Установлены СЗИ, сертифицированные на НДВ | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
Несанкционированное выполнение произвольных команд операционной системы | Установлены СЗИ, сертифицированные на НДВ | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
Модификация (подмена) компонентов операционной системы | Пользователи работают с привилегиями локального администратора. Контроль целостности компонентов операционной системы осуществляется СЗИ. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
Отказ в обслуживании операционной системы | Установлены СЗИ, сертифицированные на НДВ | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | неактуальная |
Уязвимости в микропрограммах (прошивках) технических средств ИСПДн | Информация об уязвимостях в микропрограммах (прошивках) технических средств ИСПДн отсутствует. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
3.4 Локальные уязвимости прикладного программного обеспечения | ||||||
Несанкционированное повышение привилегий пользователя | Информация об уязвимостях повышения привилегий пользователя отсутствует. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
Несанкционированное выполнение произвольных команд операционной системы через уязвимости прикладного программного обеспечения | Установлены СЗИ, сертифицированные на НДВ | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
Модификация (подмена) компонентов прикладного программного обеспечения | Пользователи работают с привилегиями локального администратора. Контроль целостности компонентов прикладного программного обеспечения не осуществляется. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
Отказ в обслуживании прикладного программного обеспечения | Информация об уязвимостях отказа в обслуживании прикладного программного обеспечения отсутствует. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | неактуальная |
3.5 Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия | ||||||
Удаленный сбор информации об операционной системе («отпечатки» протоколов) | Сбор информации невозможен, ИСПДн не имеет подключения к сетям общего пользования. | маловероятно (0) | низкая (0,25) | Реализация угрозы не приводит к прямому нарушению заданных характеристик ПДн. Но может создать предпосылки для реализации других угроз | средняя | неактуальная |
Удаленный сбор информации о сетевых службах (сканирование сети) | Сбор информации невозможен, ИСПДн не имеет подключения к сетям общего пользования. | маловероятно (0) | низкая (0,25) | Реализация угрозы не приводит к прямому нарушению заданных характеристик ПДн. Но может создать предпосылки для реализации других угроз. | средняя | неактуальная |
Удаленные уязвимости в системном программном обеспечении | ИСПДн не имеет подключения к сетям общего пользования | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
Удаленные уязвимости в прикладном программном обеспечении | ИСПДн не имеет подключения к сетям общего пользования | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
Уязвимости в протоколах межсетевого взаимодействия | ИСПДн не имеет подключения к сетям общего пользования | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
Удаленный подбор аутентификационных данных пользователя | Парольная политика регламентирована инструкциями пользователя и администратора, ИСПДн не имеет подключения к сетям общего пользования. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
Удаленное внедрение вредоносных программ | Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально не установлены, ИСПДн не имеет подключения к сетям общего пользования. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
4. Угрозы персонала | ||||||
Преднамеренное разглашение конфиденциальной информации | Обязанность соблюдать конфиденциальность информации закреплена в должностных инструкциях сотрудников, имеющих доступ к ПДн. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы приведет только к нарушению конфиденциальности ПДн. | низкая | неактуальная |
Непреднамеренное разглашение конфиденциальной информации | Обязанность соблюдать конфиденциальность информации закреплена в должностных инструкциях сотрудников, имеющих доступ к ПДн. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы приведет только к нарушению конфиденциальности ПДн. | низкая | неактуальная |
Подлог недостоверной информации | Ведется частичная регистрация действий пользователей ИСПДн. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы приведет к нарушению целостности ПДн. | средняя | актуальная |
Таким образом, в отношении персональных данных, обрабатываемых в ИСПДн «СКУД» _______________, актуальными являются следующие угрозы безопасности:
2. | Физические угрозы |
2.1 | Угрозы стихийного характера |
2.1.1 | Угрозы стихийного характера (пожар, затопление в результате прорыва сетей отопления, водоснабжения/водоотведения) |
2.2 | Преднамеренные действия внешнего нарушителя |
2.2.2 | Кража технических средств ИСПДн, носителей информации |
2.3 | Преднамеренные действия внутреннего нарушителя |
2.3.1 | Кража технических средств ИСПДн, носителей информации |
2.3.3 | Подлог носителей, содержащих недостоверную информацию |
2.3.4 | Изменение режимов работы технических средств ИСПДн |
2.4 | Непреднамеренные действия внутреннего нарушителя |
2.4.1 | Непреднамеренная утрата носителей информации |
2.4.2 | Непреднамеренный вывод из строя или изменение режимов работы технических средств ИСПДн |
2.5 | Угрозы технического характера |
2.5.1 | Потеря данных в результате сбоя в работе технических средств или выхода из строя носителей информации |
2.5.2 | Отказ внешних источников энергоснабжения |
3. | Угрозы несанкционированного доступа |
3.1 | Преднамеренные действия нарушителя |
3.1.1 | Внедрение программных закладок |
3.1.2 | Запуск операционной системы с внешнего (сменного) носителя |
3.1.4 | Несанкционированный доступ к информации с применением стандартных функций операционной системы (уничтожение, копирование, перемещение и т. п.) |
3.1.5 | Несанкционированный доступ к информации с использованием прикладного программного обеспечения |
3.1.6 | Несанкционированный доступ к информации с использованием специально созданного программного обеспечения |
3.1.7 | Несанкционированное копирование информации на внешние (сменные) носители |
3.1.8 | Подбор аутентификационных данных пользователя |
3.2. | Непреднамеренные действия нарушителя |
3.2.2 | Непреднамеренная модификация (уничтожение) информации |
3.3 | Локальные уязвимости системного программного обеспечения |
3.3.5 | Уязвимости в микропрограммах (прошивках) технических средств ИСПДн |
3.4 | Локальные уязвимости прикладного программного обеспечения |
3.4.1 | Несанкционированное повышение привилегий пользователя |
3.4.3 | Модификация (подмена) компонентов прикладного программного обеспечения |
4. | Угрозы персонала |
4.3 | Подлог недостоверной информации |
Дата публикования: 2015-07-22; Прочитано: 2022 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!