Главная страница
Навигация по странице:

  • Категория нарушителя Описание категории нарушителя

  • Вероятные нарушители безопасности защищаемой информации

  • Описание возможностей вероятных нарушителей

  • Категория нарушителя Описание возможностей нарушителей

  • Предположения об имеющихся у вероятного нарушителя средствах атак

  • Описание каналов реализации угроз

  • Описание методики определения угроз

  • Показатели исходной защищенности

  • Технические и эксплуатационные характеристики ИСПДн Уровень защищенности

  • Высокий Средний Низкий

  • Описание расчета вероятности реализации угроз

  • Базовая-модель-угроз. Департаменту образования и науки города Москвы


    Скачать 1.96 Mb.
    НазваниеДепартаменту образования и науки города Москвы
    Дата09.11.2021
    Размер1.96 Mb.
    Формат файлаdocx
    Имя файлаБазовая-модель-угроз.docx
    ТипДокументы
    #267611
    страница3 из 10
    1   2   3   4   5   6   7   8   9   10

    категория I: лица, не имеющие права доступа в КЗ ОО;

  • категория II: лица, имеющие право постоянного или разового доступа в КЗ ОО.

    Все потенциальные нарушители подразделяются на:

    1. внешних нарушителей, осуществляющих атаки из-за пределов КЗ ОО;

    2. внутренних нарушителей, осуществляющих атаки, находясь в пределах КЗ ОО.

    С учетом специфики обработки информации в ИСПДн предполагается, что для группы нарушителей, а тем более группы нарушителей, действующей в интересах специальных служб иностранных государств, проведение атак является средством менее предпочтительным, чем средства, основанные на агентурных методах или методах социальной инженерии. Поэтому предполагается, что потенциальные нарушители являются одиночными нарушителями, самостоятельно осуществляющими освоение способов, подготовку и проведение атак.

                  1. Внешние нарушители

    Под внешним нарушителем безопасности защищаемой информации рассматривается нарушитель, не имеющий непосредственного физического доступа к ТС и ресурсам системы, находящимся в пределах КЗ. Также к внешним нарушителям могут относиться нарушители категории II, осуществляющие атаки из‑за пределов КЗ.

    В роли внешних нарушителей могут выступать лица, описанные в таблице ниже (Таблица 1).

    Таблица 1 – Внешние нарушители

    • Категория нарушителя

    • Описание категории нарушителя

    Лица, не имеющие санкционированного доступа к ИСПДн ОО

    • пользователи сетей связи общего пользования и (или) сетей международного информационного обмена;

    • физические лица, потенциально способные выполнить атаки с использованием ТС автоматизированных систем внешнего доступа;

    • физические лица – злоумышленники;

    • организации (в том числе конкурирующие или террористические);

    • криминальные группировки

    В рамках настоящей Модели предполагается, что внешний нарушитель для осуществления НСД к защищаемой информации может как использовать технические каналы утечки информации, так и пытаться воздействовать на защищаемую информацию путем использования вредоносного ПО во время передачи защищаемой информации по каналам связи, выходящим за пределы КЗ.

                  1. Внутренние нарушители

    Под внутренним нарушителем информационной безопасности (далее  ИБ) понимается нарушитель, осуществляющий атаки, находясь в пределах КЗ ИСПДн.

    Внутренними нарушителями могут быть только лица категории II.

    В роли внутренних нарушителей могут выступать лица, описанные в таблице ниже (Таблица 2).

    Таблица 2 – Внутренние нарушители

    • Категория нарушителя

    • Описание категории нарушителя

    Администраторы ИСПДн

    Работники ОО – техники и инженеры по телекоммуникации, осуществляющие сопровождение системного и прикладного ПО ИСПДн, ТС ИСПДн, СЗИ1

    Пользователи ИСПДн

    Работники ОО, имеющие санкционированный доступ к ИСПДн

    Лица, имеющие доступ в КЗ, но не имеющие санкционированного доступа к ИСПДн

    Работники ОО, в силу своих должностных обязанностей не имеющие санкционированного доступа к ИСПДн (работники, осуществляющие техническое обслуживание зданий, инженерных систем и коммуникаций), а также учащиеся (воспитанники) и их законные представители

    Разработчики ПО

    Работники сторонних организаций, обеспечивающие разработку и (или) сопровождение ППО ИСПДн

    Разработчики ТС

    Работники сторонних организаций, обеспечивающие поставку, установку, поддержание работоспособности и ремонт ТС ИСПДн

    Возможности внутреннего нарушителя зависят от действующих в пределах КЗ защитных мер, основными из которых являются:

    1. допуск работников к ПДн;

    2. меры по подбору, обучению и обеспечению лояльности кадров;

    3. допуск физических лиц внутрь КЗ;

    4. контроль порядка проведения работ.

        1. Вероятные нарушители безопасности защищаемой информации

    Лица, попадающие под категорию «Администраторы ИСПДн», выполняют задачи по администрированию системного и прикладного ПО, ТС ИСПДн, а также осуществляют обслуживание СЗИ. Данные лица потенциально могут реализовать угрозы ИБ, используя свои возможности по доступу к защищаемой информации, обрабатываемой в ИСПДн, а также к техническим и программным средствам ИСПДн, включая СЗИ, используемые в ИСПДн. Данные лица хорошо знакомы с устройством ИСПДн, применяемыми принципами и концепциями безопасности. Предполагается, что они могут использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз ИБ. Данное оборудование может как быть частью штатных средств, так и относиться к легко получаемому (например, ПО, полученное из общедоступных внешних источников). Лица категории «Администраторы ИСПДн» при заключении трудовых контрактов принимают на себя обязательства не разглашать и (или) не использовать в целях, не связанных с работой, сведения, отнесенные в соответствии с федеральным законом к сведениям конфиденциального характера, или служебную информацию, ставшие им известными в связи с исполнением должностных обязанностей. Также они принимают на себя обязательства добросовестно исполнять требования, указанные в нормативно-правовых актах ОО, и должностные обязанности, возложенные на них согласно должностной инструкции по занимаемой должности. Следовательно, указанная категория физических лиц может быть отнесена к доверенным лицам.

    Лица категории «Разработчики ПО» являются работниками организаций, обеспечивающих разработку и (или) сопровождение ППО ИСПДн, подведомственных Департаменту образования и науки города Москвы и Департаменту информационных технологий г. Москвы. Указанные организации не имеют контрактных обязательств перед ОО и выполняют работы по сопровождению ППО ИСПДн в соответствии с распоряжениями Правительства г. Москвы и требованиями государственных контрактов, заключенных с ответственными департаментами Правительства г. Москвы.

    Лица категории «Разработчики ТС» являются работниками сторонних организаций, обеспечивающих поставку, установку, поддержание работоспособности и ремонт ТС ИСПДн во исполнение государственных контрактов, заключенных с ответственными департаментами Правительства г. Москвы. Нахождение в пределах КЗ ОО и действия лиц категорий «Разработчики ПО» и «Разработчики ТС» осуществляются под контролем ответственных лиц ОО.

    С учетом описанных выше допущений в рамках данной Модели предполагается, что лица категорий «Разработчики ПО» и «Разработчики ТС» исключаются из числа вероятных нарушителей.

    С учетом вышеуказанных исключений в рамках настоящей Модели предполагается, что к вероятным нарушителям ИСПДн будут относиться лица, указанные в таблице ниже (Таблица 3).

    Таблица 3 – Вероятные нарушители безопасности ПДн

    • Категория нарушителя

    • Описание категории нарушителя

    Лица, имеющие доступ в КЗ, но не имеющие санкционированного доступа к ИСПДн

    • работники ОО, в силу своих должностных обязанностей не имеющие санкционированного доступа к ИСПДн;

    • учащиеся (воспитанники);

    • законные представители учащихся (воспитанников)

    Пользователи ИСПДн

    Работники ОО, имеющие санкционированный доступ к ИСПДн

    Лица, не имеющие санкционированного доступа к ИСПДн

    • пользователи сетей связи общего пользования и (или) сетей международного информационного обмена;

    • пользователи операторов сетей связи, оказывающих услуги по передаче данных силовым ведомствам Российской Федерации;

    • представители организаций, осуществляющих ремонт ТС ИСПДн за пределами КЗ;

    • физические лица, потенциально способные выполнить атаки с использованием ТС автоматизированных систем внешнего доступа;

    • физические лица – злоумышленники;

    • организации (в том числе конкурирующие или террористические);

    • криминальные группировки

        1. Описание возможностей вероятных нарушителей

    Описание возможностей вероятных нарушителей безопасности ПДн приведено в таблице ниже (Таблица 4).

    Таблица 4 – Возможности предполагаемых нарушителей безопасности ПДн

    • Категория нарушителя

    • Описание возможностей нарушителей

    Лица, имеющие доступ в КЗ, но не имеющие санкционированного доступа к ИСПДн

    • могут иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся посредством ИСПДн;

    • могут располагать фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах

    Пользователи ИСПДн

    • знают по меньшей мере одно легальное имя доступа;

    • обладают всеми необходимыми атрибутами доступа, обеспечивающими доступ к некоторому подмножеству ПДн;

    • располагают конфиденциальными данными, к которым имеют доступ

    Лица, не имеющие санкционированного доступа к ИСПДн

    • перехват (съем) информации с использованием ТС регистрации, приема или фотографирования информации;

    • НСД к информации, передаваемой по каналам связи, выходящим за пределы КЗ;

    • НСД к информации с использованием специального вредоносного ПО, программных вирусов, алгоритмических или программных закладок

        1. Предположения об имеющихся у вероятного нарушителя средствах атак

    Предполагается, что нарушитель имеет все необходимые средства для осуществления атак по доступным ему каналам.

    Внешний нарушитель (лица категории I, а также лица категории II при нахождении за пределами КЗ) может использовать следующие средства доступа к защищаемой информации:

    1. доступные в свободной продаже аппаратные средства и ПО;

    2. специально разработанное ПО;

    3. доступные в свободной продаже ТС перехвата визуальной и аудиоинформации;

    4. штатные средства своего АРМ, с помощью которого осуществляется доступ к ИСПДн.

    Внутренний нарушитель категории II для доступа к защищаемой информации может использовать доступные ему штатные средства ИСПДн и (или) своего АРМ.

        1. Описание каналов реализации угроз

    Возможными каналами реализации угроз, которые может использовать вероятный нарушитель для доступа к защищаемой информации в ИСПДн, являются:

    1. каналы связи;

    2. штатные средства;

    3. каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический);

    4. машинные носители информации;

    5. носители информации, выведенные из употребления;

    6. технические каналы утечки информации;

    7. каналы ПЭМИН;

    8. канал утечки за счет электронных устройств негласного получения информации;

    9. информационные и управляющие интерфейсы средств вычислительной техники.

    1. Описание методики определения угроз

    Документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» разработан ФСТЭК России на основании Федерального закона от 27.07.2006 г. № 152-ФЗ «О персональных данных» и с учетом действующих нормативных документов ФСТЭК России по защите информации.

    В соответствии с документом «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» установлен порядок определения актуальных угроз безопасности ПДн в ИСПДн, при этом актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн.

    Для оценки возможности реализации угрозы применяются два показателя:

    1. уровень исходной защищенности ИСПДн;

    2. частота (вероятность) реализации рассматриваемой угрозы.

      1. Показатели исходной защищенности

    Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн. Технические и эксплуатационные характеристики представлены для каждой рассматриваемой ИСПДн.

    Исходная степень защищенности определяется следующим образом:

    1. ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствует уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу);

    2. ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствует уровню не ниже «средний» (берется отношение суммы положительных решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности;

    3. ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.

    При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно:

    1. 0 для высокой степени исходной защищенности;

    2. 5 для средней степени исходной защищенности;

    3. 10 для низкой степени исходной защищенности.

    Таблица 5 – Характеристики ИСПДн для определения уровня исходной защищенности ИСПДн

    • Технические и эксплуатационные характеристики ИСПДн

    • Уровень защищенности

    • Высокий

    • Средний

    • Низкий

    • 1. По территориальному размещению

    • Распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом





    • +

    • Городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка)





    • +

    • Корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации



    • +



    • Кампусная ИСПДн, развернутая в пределах нескольких близко расположенных зданий



    • +



    • Локальная ИСПДн, развернутая в пределах одного здания

    • +





    • 2. По наличию соединения с сетями общего пользования

    • ИСПДн, имеющая многоточечный выход в сеть общего пользования





    • +

    • ИСПДн, имеющая одноточечный выход в сеть общего пользования



    • +



    • ИСПДн, физически отделенная от сети общего пользования

    • +





    • 3. По встроенным (легальным) операциям с записями баз ПДн

    • Чтение, поиск

    • +





    • Запись, удаление, сортировка



    • +



    • Модификация, передача





    • +

    • ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн



    • +



    • ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн





    • +

    • ИСПДн с открытым доступом





    • +

    • 5. По наличию соединений с другими базами ПДн иных ИСПДн

    • Интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн)





    • +

    • ИСПДн, в которой используется одна база ПДн, принадлежащая организации – владельцу данной ИСПДн

    • +





    • 6. По уровню обобщения (обезличивания) ПДн

    • ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т. д.)

    • +





    • ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации



    • +



    • ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (то есть присутствует информация, позволяющая идентифицировать субъекта ПДн)





    • +

    • 7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки

    • ИСПДн, предоставляющая всю базу данных с ПДн





    • +

    • ИСПДн, предоставляющая часть ПДн



    • +



    • ИСПДн, не предоставляющая никакой информации

    • +





      1. Описание расчета вероятности реализации угроз

    Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:

    1. маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);

    2. низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие СЗИ);

    3. средняя вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;

    4. высокая вероятность – объективные предпосылки для реализации угрозы существуют, и меры по обеспечению безопасности ПДн не приняты.

    При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y2, а именно:

    1. 0 для маловероятной угрозы;

    2. 2 для низкой вероятности угрозы;

    3. 5 для средней вероятности угрозы;

    4. 10 для высокой вероятности угрозы.

    С учетом всего вышеизложенного коэффициент реализуемости угрозы Y будет определяться соотношением:
    1   2   3   4   5   6   7   8   9   10


  • написать администратору сайта