Главная страница

модель угроз1. Ао I 'М К Заполярье


Скачать 0.82 Mb.
НазваниеАо I 'М К Заполярье
Дата16.12.2022
Размер0.82 Mb.
Формат файлаpdf
Имя файламодель угроз1.pdf
ТипРеферат
#848181
страница1 из 5
  1   2   3   4   5

Утверждаю:
И.о. генерального директора
АО «I 'М £К «Заполярье»
Г еращенко
2019 г.
Модель угроз безопасности персональных данных при их обработке в информаци­
онной системе персональных данных Акционерного общества «Государ­
ственная медицинская страховая компания «Заполярье»
2019 г.

СОДЕРЖАНИЕ
Введение
3 1 ИСПДн "Полис ОМС”, ”ОМС Эксперт”, "1С предприятие", ”1С зарплата,
управление персоналом", "1С Бухгалтерия"............................................................ 3 1.1 Структура ИСПДн............................................................................................. 3 1.2 Состав и структура персональных данных.....................................................4 1.3 Конфигурация ИСПДн...................................................................................... 5 1.4 Структура обработки ПДн................................................................................ 6 1.5 Режим обработки ПДн....................................................................................... 8 1.6 Классификация нарушителей......................................................................... 11 1.7 Исходный уровень защищенности ИСПДн.................................................. 15 1.8 Вероятность реализации УБПДн................................................................... 16 1.9 Реализуемость угроз........................................................................................28 1.10 Оценка опасности угроз................................................................................ 30 1.11 Определение актуальности угроз в ИСПДн............................................... 32 1.12 Модель угроз безопасности.......................................................................... 35 1.13 Заключение
35
2

ВВЕДЕНИЕ
Модель угроз безопасности персональных данных (далее - Модель) при их обработке в ИСПДн строится на основании Отчета о результатах проведения внутренней проверки.
В модели угроз представлено описание структуры ИСПДн, состава и ре­
жима обработки ПДн, классификация потенциальных нарушителей, оценку ис­
ходного уровня защищенности, анализ угроз безопасности персональных дан­
ных.
Анализ УБПДн включает:
Описание угроз.
Оценку вероятности возникновения угроз.
Оценку реализуемости угроз.
Оценку опасности угроз.
Определение актуальности угроз.
В заключении даны рекомендации по мерам защиты для уменьшения опасности актуальных угроз ИСПДн "Полис ОМС", "ОМС Эксперт-6", "1C предприятие", "1C зарплата, управление персоналом", "1C Бухгалтерия".
Структура ИСПДн
Таблица 1 - Параметры ИСПДн
Заданные характеристики безопас­
ности персональных данных
Специальная информационная систе­
ма
Структура информационной систе­
мы
Распределенная информационная си­
стема
Подключение информационной си­
стемы к сетям общего пользования и
(или) сетям международного ин­
формационного обмена
Имеется
Режим обработки персональных данных
Многопользовательская система
Режим разграничения прав доступа пользователей
Система с разграничение доступа
Местонахождение технических средств информационной системы
Все технические средства находятся в пределах Российской Федерации
Ямало-Ненецкий автономный округ г. Салехард, ул. Маяковского 4
Дополнительная информация
К персональным данным предъявля­
ется требование целостности
3

Состав и структура персональных данных
В ИСПДн "Полис ОМС" обрабатываются следующие персональные дан­
ные:
- Фамилия;
- Имя;
- Отчество;
- Пол;
- Дата рождения;
- Возраст;
- Страховой полис;
- Данные документа удостоверяющего личность гражданина (номер, серия, дата выдачи, кем выдан).
Исходя из состава обрабатываемых персональных данных, можно сделать вывод, что они относятся к 2 категории персональных данных.
Объем обрабатываемых персональных данных, превышает 100000 записей о субъектах персональных данных.
В ИСПДн "ОМС Эксперт-6" обрабатываются следующие персональные данные:
- Фамилия
- Имя
- Отчество
- Пол
- Дата рождения;
- Гражданство;
- Состояние о здоровье застрахованных лиц;
- Данные документа удостоверяющего личность гражданина (номер, серия, дата выдачи, кем выдан);
Исходя из состава обрабатываемых персональных данных, можно сделать вывод, что они относятся к 1 категории персональных данных
Объем обрабатываемых персональных данных, не превышает 100000 за­
писей о субъектах персональных данных.
4

Конфигурация ИСПДн "Полис ОМС", "ОМС Эксперт".
На рисунке 1 представлена конфигурация элементов ИСПДн.
пользователи
Рис. 1
На рисунке 2 представлено территориальное расположение ИСПДн отно­
сительно контролируемой зоны.
5

Контролируемая зона
Структура обработки ПДн
В ИСПДн «ОМС Эксперт-6", обработка персональных данных происходит следующим образом:
1) Оператор авторизуется на своем рабочем месте в ОС Windows 7, 8 в до­
мене.
2) Оператор авторизуется в программе "ОМС Эксперт".
3) Сотрудник получает данные из лечебно профилактических учреждений
(по защищенной сети VIpNet), проводит экспертизу и направляет данные в
Окружной фонд обязательного медицинского страхования Ямало-Ненецкого ав­
тономного округа.
4) Данные хранятся на сервере Firebird.
Структура обработки ПДн
В ИСПДн «Полис ОМС" «обработка персональных данных происходит следующим образом:
1. Сотрудник авторизуется на своем рабочем месте в ОС Windows 7 в до­
мене.
2. Сотрудник авторизуется в программе "Полис ОМС".
6

3. Сотрудник работает с посетителями, выдача, продление, аннулирование полисов медицинского страхования.
4. Данные хранятся на сервере Firebird.
Состав и структура персональных данных
В ИСПДн "1C предприятие", "1C зарплата, управление персоналом", "1C
Бухгалтерия" обрабатываются следующие персональные данные:
- Фамилия;
- Имя;
- Отчество;
- Пол;
- Дата рождения;
- Возраст;
- Страховой полис;
- ИНН;
- Зарплата;
- Данные документа удостоверяющего личность гражданина (номер, серия, дата выдачи, кем выдан).
Исходя из состава обрабатываемых персональных данных, можно сделать вывод, что они относятся к 2 категории персональных данных.
Объем обрабатываемых персональных данных, не превышает 1000 записей о субъектах персональных данных.
Конфигурация ИСПДн, "1C предприятие", "1C зарплата, управление
персоналом", "1C Бухгалтерия".
На рисунке 3 представлена конфигурация элементов ИСПДн.
7

Контролируемая зона
&
\
АРМ
;
А Р М 1
^
1 1 5 1 3
- А
А Р М
4
Р
М И :
Рис.З
Рис.4
На рисунке
4 представлено территориальное расположение ИСПДн относительно контролируемой зоны
Структура обработки ПДн
В ИСПДн «1C предприятие", "1C зарплата, управление персоналом", "1C
Бухгалтерия" обработка персональных данных происходит следующим образом:
5) Сотрудник авторизуется на своем рабочем месте в ОС Windows.
6) Сотрудник авторизуется в программах "1C предприятие", "1C зарплата, управление персоналом", "1C Бухгалтерия".
7) Сотрудник обрабатывает персональные данные работников.
8) Данные хранятся на сервере.
Режим обработки ПДн
В ИСПДн "Полис ОМС", "ОМС Эксперт", "1C предприятие", "1C зарплата, управление персоналом", "1C Бухгалтерия" обработка персональных данных осуществляется в многопользовательском режиме с разграничением с разграни­
чения прав доступа.
8

Режим обработки предусматривает следующие действия с персональными данными: сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличи­
вание, блокирование, уничтожение персональных данных.
Все пользователи ИСПДн имеют собственные роли. Список типовых ро­
лей представлен в виде матрицы доступа в таблице 2.
Таблица 2 - Матрица доступа
Группа
Уровень доступа к ПДн
Разрешенные
действия
Сотрудники отдела
Системный
администратор
Обладает полной
информацией о системном
и прикладном
программном обеспечении
ИСПДн. ”1С предприятие”,
”1С зарплата, управление
персоналом , 1С
Бухгалтерия” (далее -
ИСПДн 1С)
Обладает полной
информацией о
технических средствах и
конфигурации ИСПДн 1С
Имеет доступ ко всем
техническим средствам
обработки информации и
данным ИСПДн 1С.
Обладает правами
конфигурирования и
административной
настройки технических
средств ИСПДн 1С.
- сбор
- систематизация
- накопление
- хранение
- уточнение
- использование
- уничтожение
Кропочев М.И.
Программист
Обладает правами
Администратора ИСПДн
"Полис ОМС”, ”ОМС
Эксперт-6”.
Обладает полной
информацией об ИСПДн
"Полис ОМС”, "ОМС
Эксперт-6”.
Имеет доступ к средствам
защиты информации и
протоколирования и к
части ключевых элементов
ИСПДн "Полис ОМС”,
"ОМС Эксперт-6”.
- сбор
- систематизация
- накопление
- хранение
- уточнение
- использование
- уничтожение
Буянов М.В.
9

Не имеет прав доступа к
конфигурированию
технических средств сети
за исключением
контрольных
(инспекционных).
Операторы
ИСПДн с
правами записи
Обладает всеми
необходимыми атрибутами
и правами,
обеспечивающими доступ
ко всем ПДн ”1С
предприятие , 1С
зарплата, управление
персоналом , 1С
Бухгалтерия”.
- сбор
- систематизация
- накопление
- хранение
- уточнение
- использование
Бухгалтерия:
1. Козлова Н.И.
2. Дегтярева А.М.
3. Константинова Л.А.
Операторы
ИСПДн с
правами записи
Обладает всеми
необходимыми атрибутами
и правами,
обеспечивающими доступ
ко всем ПДн ”ОМС
Эксперт-6”
- сбор
- систематизация
- накопление
- хранение
- уточнение
- использование
1.
Тодорова О.А.
2.
Кондыгина Н.И.
Операторы
ИСПДн с
правами записи
Обладает всеми
необходимыми атрибутами
и правами,
обеспечивающими доступ
ко всем ПДн. "Полис
ОМС”
- сбор
- систематизация
- накопление
- хранение
- уточнение
- использование
Отдел медицинской
экспертизы и
страхования
1. Белоконь А.В.
2. Московская Д.В.
3. Рочева Т.П.
4. Худи Е.Д.
5. Кордова Л.Н.
Операторы
ИСПДн с
правами записи
Обладает всеми
необходимыми атрибутами
и правами,
обеспечивающими доступ
к подмножеству ПДн. ”1С
зарплата, управление
персоналом”
- сбор
- накопление
- хранение
- использование
Отдел кадров:
1. Диброва Д.А.
Операторы
ИСПДн с пра­
вами чтения
Обладает всеми необходи­
мыми атрибутами и права­
ми, обеспечивающими до­
ступ к подмножеству ПДн.
«ОМС Эксперт-6»
- использование
Отдел медицинской экс­
пертизы и страхования:
Геращенко О.В.
Терещенко Е.Н.
Булдашева Т.С.
10

Классификация нарушителей
По признаку принадлежности к ИСПДн все нарушители делятся на две группы:
- внешние нарушители - физические лица, не имеющие права пребыва­
ния на территории контролируемой зоны, в пределах которой размещается обо­
рудование ИСПДн;
- внутренние нарушители - физические лица, имеющие право пребыва­
ния на территории контролируемой зоны, в пределах которой размещается обо­
рудование ИСПДн.
1.1.1 Внешний нарушитель
В качестве внешнего нарушителя информационной безопасности, рас­
сматривается нарушитель, который не имеет непосредственного доступа к тех­
ническим средствам и ресурсам системы, находящимся в пределах контролиру­
емой зоны.
Предполагается, что внешний нарушитель не может воздействовать на за­
щищаемую информацию по техническим каналам утечки, так как объем инфор­
мации, хранимой и обрабатываемой в ИСПДн, является недостаточным для воз­
можной мотивации внешнего нарушителя к осуществлению действий, направ­
ленных утечку информации по техническим каналам утечки.
Предполагается, что внешний нарушитель может воздействовать на защи­
щаемую информацию только во время ее передачи по каналам связи.
1.1.2 Внутренний нарушитель
Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основным является реализация комплекса организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессио­
нальной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвраще­
ние и пресечение несанкционированного доступа.
Система разграничения доступа ИСПДн обеспечивает разграничение прав пользователей на доступ к информационным, программным, аппаратным и дру­
гим ресурсам ИСПДн в соответствии с принятой политикой информационной безопасности (правилами). К внутренним нарушителям могут относиться:
- системный администратор (категория I);
- программист (категория II);
- пользователи ИСПДн (категория III);
11

- пользователи, являющиеся внешними по отношению к конкретной АС
(категория IV);
- лица, обладающие возможностью доступа к системе передачи данных
(категория V);
- сотрудники АО «ГМСК «Заполярье», имеющие санкционированный до­
ступ в служебных целях в помещения, в которых размещаются элементы ИС-
ПДн, но не имеющие права доступа к ним (категория VI);
- обслуживающий персонал АО «ГМСК «Заполярье» ( работники инже­
нерно-технических служб и т.д.) (категория VII);
- уполномоченный персонал разработчиков ИСПДн, который на договор­
ной основе имеет право на техническое обслуживание и модификацию компо­
нентов ИСПДн (категория VIII).
На лиц категорий I и II возложены задачи по администрированию про­
граммно-аппаратных средств и баз данных ИСПДн для интеграции и обеспече­
ния взаимодействия различных подсистем, входящих в состав ИСПДн. Админи­
страторы потенциально могут реализовывать угрозы ИБ, используя возможности по непосредственному доступу к защищаемой информации, обрабатываемой и хранимой в ИСПДн, а также к техническим и программным средствам ИСПДн, включая средства защиты, используемые в конкретных АС, в соответствии с установленными для них административными полномочиями.
Эти лица хорошо знакомы с основными алгоритмами, протоколами, реали­
зуемыми и используемыми в конкретных подсистемах и ИСПДн в целом, а так­
же с применяемыми принципами и концепциями безопасности.
Предполагается, что они могли бы использовать стандартное оборудова­
ние либо для идентификации уязвимостей, либо для реализации угроз ИБ. Дан­
ное оборудование может быть, как частью штатных средств, так и может отно­
ситься к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).
Кроме того, предполагается, что эти лица могли бы располагать специали­
зированным оборудованием.
К лицам категорий I и II ввиду их исключительной роли в ИСПДн должен применяться комплекс особых организационно-режимных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функ­
циональных обязанностей.
Предполагается, что в число лиц категорий I и II будут включаться только доверенные лица и поэтому указанные лица исключаются из числа вероятных нарушителей.
Предполагается, что лица категорий III-VIII относятся к вероятным нару­
шителям.
12

Предполагается, что возможность сговора внутренних нарушителей мало­
вероятна ввиду принятых организационных и контролирующих мер.
1.1.3 Предположения об имеющейся у нарушителя информации об объектах
реализации угроз
В качестве основных уровней знаний нарушителей об АС можно выделить следующие:
общая информация - информации о назначения и общих характеристиках ИС-
ПДн;
эксплуатационная информация - информация, полученная из эксплуатационной документации;
чувствительная информация - информация, дополняющая эксплуатационную информацию об ИСПДн (например, сведения из проектной документации ИС-
ПДн).
В частности, нарушитель может иметь:
данные об организации работы, структуре и используемых технических, про­
граммных и программно-технических средствах ИСПДн;
сведения об информационных ресурсах ИСПДн: порядок и правила создания, хранения и передачи информации, структура и свойства информационных пото­
ков;
- данные об уязвимостях, включая данные о недокументированных (неде- кларированных) возможностях технических, программных и программно­
технических средств ИСПДн;
- данные о реализованных в ПСЗИ принципах и алгоритмах;
- исходные тексты программного обеспечения ИСПДн;
- сведения о возможных каналах реализации угроз;
- информацию о способах реализации угроз.
Предполагается, что лица категории III и категории IV владеют только эксплуатационной информацией, что обеспечивается организационными мера­
ми. При этом лица категории IV не владеют парольной, аутентифицирующей и ключевой информацией, используемой в АИС, к которым они не имеют санкци­
онированного доступа.
Предполагается, что лица категории V владеют в той или иной части чув­
ствительной и эксплуатационной информацией о системе передачи информации и общей информацией об АИС, использующих эту систему передачи информа­
ции, что обеспечивается организационными мерами. При этом лица категории V не владеют парольной и аутентифицирующей информацией, используемой в
АИС.
  1   2   3   4   5


написать администратору сайта