Главная страница
Навигация по странице:

  • Содержание 1 Общие положения 5 2 Описание информационно-технологической структуры ОО 7

  • 3 Основные виды угроз безопасности ПДн в ИСПДн 19

  • 4 Источники угроз безопасности ПДн в ИСПДн 29

  • 5 Описание методики определения угроз 39

  • 6 Базовая модель угроз ИСПДн группы «АРМ пользователей» 44

  • 7 Базовая модель угроз ИСПДн группы «Серверы ОО» 62

  • Общие положения

  • Описание информационно-технологической структуры ОО Общие сведения об информационно-технологической инфраструктуре

  • Меры физической защиты

  • Технические средства и методы защиты информации

  • Базовая-модель-угроз. Департаменту образования и науки города Москвы


    Скачать 1.96 Mb.
    НазваниеДепартаменту образования и науки города Москвы
    Дата09.11.2021
    Размер1.96 Mb.
    Формат файлаdocx
    Имя файлаБазовая-модель-угроз.docx
    ТипДокументы
    #267611
    страница1 из 10
      1   2   3   4   5   6   7   8   9   10












    Базовая МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ персональных данных в ИНФОРМАЦИОННЫХ СИСТЕМах ПЕРСОНАЛЬНЫХ ДАННЫХ государственных образовательных учреждений, подведомственных
    Департаменту образования и науки города Москвы

    наименование документа

    Москва, 2021
    Содержание

    1 Общие положения 5

    2 Описание информационно-технологической структуры ОО 7

    2.1 Общие сведения об информационно-технологической инфраструктуре 7

    2.2 Меры физической защиты 11

    2.3 Технические средства и методы защиты информации 13

    2.4 Группа ИС «АРМ пользователей» 13

    2.4.1 Общие сведения об АРМ пользователей 13

    2.4.2 Структура ИС группы «АРМ пользователей» 14

    2.4.3 ИС АРМ пользователей, предназначенные для обработки ПДн категории «иные» 15

    2.4.4 ИС АРМ пользователей, предназначенные для обработки специальных категорий ПДн 16

    2.4.5 ИС АРМ пользователей, предназначенные для обработки биометрических ПДн 16

    2.5 Группа ИС «Серверы ОО» 16

    2.5.1 Общие сведения об используемых в ОО локальных системах 16

    2.5.2 Структура ИС группы «Серверы ОО» 17

    2.5.3 ИС «Серверы, предназначенные для обработки ПДн категории «иные» 17

    2.5.4 ИС «Серверы, предназначенные для обработки специальных категорий ПДн» 18

    2.5.5 ИС «Серверы, предназначенные для обработки биометрических ПДн» 18

    3 Основные виды угроз безопасности ПДн в ИСПДн 19

    3.1 Угрозы утечки информации по техническим каналам 19

    3.1.1 Угрозы утечки акустической (речевой) информации 19

    3.1.2 Угрозы утечки видовой информации 19

    3.1.3 Угрозы утечки информации по каналам ПЭМИН 20

    3.2 Угрозы несанкционированного доступа 21

    3.2.1 Угрозы НСД, связанные с действиями нарушителей, имеющих доступ к ТС ИСПДн 21

    3.2.2 Угрозы, осуществляемые с использованием протоколов сетевого взаимодействия, реализуемые внутри распределенной сети 22

    3.2.3 Угрозы внедрения по сети вредоносных программ (программно‑математического воздействия) 27

    3.2.4 Угрозы наличия недекларированных (недокументированных) возможностей в ПО 28

    4 Источники угроз безопасности ПДн в ИСПДн 29

    4.1 Объекты угроз ИСПДн 29

    4.2 Носитель вредоносной программы 29

    4.3 Аппаратная закладка 30

    4.4 Нарушитель безопасности ПДн 31

    4.4.1 Описание возможных нарушителей 32

    4.4.2 Вероятные нарушители безопасности защищаемой информации 34

    4.4.3 Описание возможностей вероятных нарушителей 36

    4.4.4 Предположения об имеющихся у вероятного нарушителя средствах атак 37

    4.4.5 Описание каналов реализации угроз 37

    5 Описание методики определения угроз 39

    5.1 Показатели исходной защищенности 39

    5.2 Описание расчета вероятности реализации угроз 41

    5.3 Опасность реализации угрозы безопасности ПДн 42

    5.4 Определение актуальных угроз 43

    6 Базовая модель угроз ИСПДн группы «АРМ пользователей» 44

    6.1 Показатели исходной защищенности 44

    6.2 Вероятность реализации угроз 46

    6.3 Определение актуальности угроз 59

    6.4 Заключение 61

    7 Базовая модель угроз ИСПДн группы «Серверы ОО» 62

    7.1 Показатели исходной защищенности 62

    7.2 Вероятность реализации угроз 64

    7.3 Определение актуальности угроз 77

    7.4 Заключение 79

    АРМ



    Автоматизированное рабочее место

    ИБ



    Информационная безопасность

    ИС



    Информационная система

    ИСПДн



    Информационная система персональных данных

    КЗ



    Контролируемая зона

    КПК



    Карманный персональный компьютер

    ЛВС



    Локальная вычислительная сеть

    НДВ



    Недекларированные (недокументированные) возможности

    НСД



    Несанкционированный доступ

    ОО



    Образовательная организация  государственное образовательное учреждение, подведомственное Департаменту образования и науки города Москвы

    ОС



    Операционная система

    ПДн



    Персональные данные

    ПО



    Программное обеспечение

    ППО



    Прикладное программное обеспечение

    ПЭМИН



    Побочные электромагнитные излучения и наводки

    СЗИ



    Средства защиты информации

    ТС



    Технические средства

    ФСТЭК России



    Федеральная служба по техническому и экспортному контролю

    BIOS



    Базовая система ввода/вывода

    FTP



    Протокол передачи данных

    ICMP



    Протокол передачи данных

    IP



    Протокол передачи данных

    SNMP



    Протокол передачи данных

    TCP/IP



    Протокол передачи данных




    1. Общие положения

    Настоящий документ разработан в соответствии с п. 1 ч. 2 ст. 19 Федерального закона Российской Федерации от 27.07.2006 г. № 152-ФЗ «О персональных данных».

    Определение угроз безопасности персональных данных (далее – ПДн) при их обработке и последующее формирование на их основе модели угроз является одним из необходимых мероприятий по обеспечению безопасности ПДн в информационных системах (далее – ИС) государственных образовательных учреждений (организаций), подведомственных Департаменту образования и науки города Москвы (далее – ОО).

    Выявление и учет угроз безопасности ПДн в конкретных условиях составляют основу для планирования и осуществления мероприятий, направленных на обеспечение безопасности ПДн при их обработке в информационных системах персональных данных (далее – ИСПДн), и определения уровня защищенности ПДн в ИСПДн.

    Настоящий документ содержит описание архитектуры и других характеристик ИС, находящихся в ОО, обрабатываемых в системах ПДн, использующихся технологий и способов обработки ПДн, а также существующих методов их защиты. Действие настоящего документа не распространяется на серверные компоненты централизованных ИСПДн Департамента образования и науки города Москвы, а распространяется только на комплекс используемых в ОО технических средств (далее  ТС), в том числе средств обеспечения доступа к централизованным ИСПДн.

    Настоящая базовая модель угроз безопасности ИСПДн для ОО учитывает требования следующих законодательных актов и нормативно-методических документов:

    1. Федеральный закон от 27.07.2006 г. № 152-ФЗ «О персональных данных»;

    2. Постановление Правительства Российской Федерации от 01.11.2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;

    3. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 г.);

    4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ФСТЭК России, 2008 г.).

    Базовая модель угроз подлежит адаптации в каждой ОО с учетом особенностей информационно-технологической структуры.

    1. Описание информационно-технологической структуры ОО

      1. Общие сведения об информационно-технологической инфраструктуре

    Информационно-технологическая инфраструктура ОО представляет собой одну или несколько локальных вычислительных сетей (далее  ЛВС) (как правило, в каждом здании ОО своя локальная сеть), взаимодействие между которыми обеспечивается с помощью сетевого оборудования Департамента образования и науки города  Москвы по выделенным каналам связи, предоставляемым ПАО «Московская городская телефонная сеть» во исполнение государственного контракта. Администрирование сетевых компонентов осуществляется сторонними организациями.

    Все локальные сети имеют доступ к централизованным системам Департамента образования и науки города Москвы и системам взаимодействия Правительства г. Москвы, а также к сети Интернет. ПАО «Московская городская телефонная сеть» предоставляет услугу фильтрации незаконного и нежелательного контента.

    В состав используемых в ОО ТС помимо пользовательских автоматизированных рабочих мест (далее  АРМ) могут входить серверы различного назначения (серверы файлового обмена, серверы службы каталогов, DNS-серверы, контент-фильтры и др.), администрируемые работниками ОО. ЛВС кабинетов информатики, где установлены компьютеры для учащихся, как правило, отделена логически или физически от основной локальной сети ОО.

    Взаимодействие внутри ЛВС осуществляется как по проводным, так и по беспроводным каналам связи. Доступ к каналам связи ограничен.

    Схемы вариантов информационно-технологической структуры ОО приведены на рисунках ниже (Рисунок 1  Рисунок 5).



    Рисунок 1 – Обобщенная схема информационно-технологической структуры ОО, в которой серверы есть только в одном отделении (корпусе)



    Рисунок 2 – Обобщенная схема информационно-технологической структуры ОО, в которой серверы есть во всех отделениях (корпусах)



    Рисунок 3 – Обобщенная схема информационно-технологической структуры ОО, состоящей из одного отделения и использующей собственные серверы



    Рисунок 4 – Обобщенная схема информационно-технологической структуры ОО, состоящей из одного отделения и не использующей собственные серверы


    Рисунок 5 – Обобщенная схема информационно-технологической структуры ОО, состоящей из нескольких отделений (корпусов), в которой нет собственных серверов

      1. Меры физической защиты

    Во всех ОО установлен пропускной и внутриобъектовый режим, регламентированный соответствующими положениями и приказами директоров ОО. Соблюдение контрольно-пропускного режима и круглосуточной охраны обеспечивают частные охранные организации в соответствии с требованиями государственного контракта на охрану ОО, заключенного Департаментом образования и науки города Москвы.

    Входы на территории дошкольных отделений закрыты на магнитный замок, оборудованы вызывной домофонной кнопкой. Допуск на территорию воспитанников и их законных представителей, персонала, посетителей осуществляется после визуального контроля работником охраны с помощью камер видеонаблюдения, допуск в здание – после идентификации по паспорту с фиксацией прохода в журнале (бумажном или электронном) или по персонифицированной электронной карте, привязанной к ИС «Проход и питание».

    Входы на территорию других отделений (начального, среднего, общего, профессионального и дополнительного образования), как правило, открыты в рабочее время (но могут использоваться магнитные замки), входы в здания оборудованы турникетами. Проход через турникеты осуществляется по персонифицированным электронным картам, привязанным к ИС «Проход и питание». При прикладывании электронной карты к считывающему устройству турникета на мониторе работника охраны отображается ФИО. проходящего, а также класс (курс, группа) или должность – для учащихся (студентов) и персонала соответственно.

    Проход посетителей за турникетную зону возможен по предварительной заявке от педагогического персонала, после регистрации в журнале посещений и в сопровождении принимающего лица.

    Для видеонаблюдения используется, как правило, две группы камер – камеры Департамента информационных технологий г. Москвы для визуального контроля территорий и камеры ОО внутри зданий, изображение с которых выводится на мониторы на посту охраны. В области наблюдения находятся территория, входы и выходы в здания (внутри и снаружи), коридоры на каждом этаже.

    Кабинеты, в которых ведется обработка ПДн, запираются на ключи, которые хранятся на посту охраны. Время вскрытия кабинетов отмечается в журнале. Оконные проемы кабинетов закрыты жалюзи, мониторы расположены таким образом, чтобы исключить несанкционированный просмотр.

    Личные дела учащихся, воспитанников и персонала хранятся в сейфах или запираемых шкафах кабинетов администрации ОО.

    Сетевое и серверное оборудование также расположено в закрытых стойках (специализированных шкафах) в запираемых кабинетах.

    Во всех зданиях и помещениях ОО функционирует система охранной и пожарной сигнализации.

      1. Технические средства и методы защиты информации

    К ТС защиты информации относятся сетевые средства, обеспечивающие подключение сети ОО к централизованным системам Правительства г. Москвы, и программные средства защиты, устанавливаемые и администрируемые работниками ОО. К программным средствам относятся средства антивирусной защиты, программные межсетевые экраны, контент-фильтры. Используются лицензионные средства защиты, предоставленные Департаментом образования и науки города Москвы, или свободно распространяемые программы.

    Наиболее используемым методом защиты в ОО является разграничение доступа к информационно-технологической инфраструктуре ОО с использованием персонифицированных учетных записей и личных паролей к ним. Требования к сложности паролей и периодичности их смены предъявляются, но не регламентированы.

    Обучение пользователей правилам безопасной работы с АРМ, как правило, не проводится. Права локального администратора пользователям не предоставляются во избежание установки нежелательного программного обеспечения (далее  ПО).

      1.   1   2   3   4   5   6   7   8   9   10


    написать администратору сайта