Базовая-модель-угроз. Департаменту образования и науки города Москвы
Скачать 1.96 Mb.
|
категория I: лица, не имеющие права доступа в КЗ ОО; категория II: лица, имеющие право постоянного или разового доступа в КЗ ОО. Все потенциальные нарушители подразделяются на: внешних нарушителей, осуществляющих атаки из-за пределов КЗ ОО; внутренних нарушителей, осуществляющих атаки, находясь в пределах КЗ ОО. С учетом специфики обработки информации в ИСПДн предполагается, что для группы нарушителей, а тем более группы нарушителей, действующей в интересах специальных служб иностранных государств, проведение атак является средством менее предпочтительным, чем средства, основанные на агентурных методах или методах социальной инженерии. Поэтому предполагается, что потенциальные нарушители являются одиночными нарушителями, самостоятельно осуществляющими освоение способов, подготовку и проведение атак. Внешние нарушители Под внешним нарушителем безопасности защищаемой информации рассматривается нарушитель, не имеющий непосредственного физического доступа к ТС и ресурсам системы, находящимся в пределах КЗ. Также к внешним нарушителям могут относиться нарушители категории II, осуществляющие атаки из‑за пределов КЗ. В роли внешних нарушителей могут выступать лица, описанные в таблице ниже (Таблица 1). Таблица 1 – Внешние нарушители
В рамках настоящей Модели предполагается, что внешний нарушитель для осуществления НСД к защищаемой информации может как использовать технические каналы утечки информации, так и пытаться воздействовать на защищаемую информацию путем использования вредоносного ПО во время передачи защищаемой информации по каналам связи, выходящим за пределы КЗ. Внутренние нарушители Под внутренним нарушителем информационной безопасности (далее ИБ) понимается нарушитель, осуществляющий атаки, находясь в пределах КЗ ИСПДн. Внутренними нарушителями могут быть только лица категории II. В роли внутренних нарушителей могут выступать лица, описанные в таблице ниже (Таблица 2). Таблица 2 – Внутренние нарушители
Возможности внутреннего нарушителя зависят от действующих в пределах КЗ защитных мер, основными из которых являются: допуск работников к ПДн; меры по подбору, обучению и обеспечению лояльности кадров; допуск физических лиц внутрь КЗ; контроль порядка проведения работ. Вероятные нарушители безопасности защищаемой информации Лица, попадающие под категорию «Администраторы ИСПДн», выполняют задачи по администрированию системного и прикладного ПО, ТС ИСПДн, а также осуществляют обслуживание СЗИ. Данные лица потенциально могут реализовать угрозы ИБ, используя свои возможности по доступу к защищаемой информации, обрабатываемой в ИСПДн, а также к техническим и программным средствам ИСПДн, включая СЗИ, используемые в ИСПДн. Данные лица хорошо знакомы с устройством ИСПДн, применяемыми принципами и концепциями безопасности. Предполагается, что они могут использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз ИБ. Данное оборудование может как быть частью штатных средств, так и относиться к легко получаемому (например, ПО, полученное из общедоступных внешних источников). Лица категории «Администраторы ИСПДн» при заключении трудовых контрактов принимают на себя обязательства не разглашать и (или) не использовать в целях, не связанных с работой, сведения, отнесенные в соответствии с федеральным законом к сведениям конфиденциального характера, или служебную информацию, ставшие им известными в связи с исполнением должностных обязанностей. Также они принимают на себя обязательства добросовестно исполнять требования, указанные в нормативно-правовых актах ОО, и должностные обязанности, возложенные на них согласно должностной инструкции по занимаемой должности. Следовательно, указанная категория физических лиц может быть отнесена к доверенным лицам. Лица категории «Разработчики ПО» являются работниками организаций, обеспечивающих разработку и (или) сопровождение ППО ИСПДн, подведомственных Департаменту образования и науки города Москвы и Департаменту информационных технологий г. Москвы. Указанные организации не имеют контрактных обязательств перед ОО и выполняют работы по сопровождению ППО ИСПДн в соответствии с распоряжениями Правительства г. Москвы и требованиями государственных контрактов, заключенных с ответственными департаментами Правительства г. Москвы. Лица категории «Разработчики ТС» являются работниками сторонних организаций, обеспечивающих поставку, установку, поддержание работоспособности и ремонт ТС ИСПДн во исполнение государственных контрактов, заключенных с ответственными департаментами Правительства г. Москвы. Нахождение в пределах КЗ ОО и действия лиц категорий «Разработчики ПО» и «Разработчики ТС» осуществляются под контролем ответственных лиц ОО. С учетом описанных выше допущений в рамках данной Модели предполагается, что лица категорий «Разработчики ПО» и «Разработчики ТС» исключаются из числа вероятных нарушителей. С учетом вышеуказанных исключений в рамках настоящей Модели предполагается, что к вероятным нарушителям ИСПДн будут относиться лица, указанные в таблице ниже (Таблица 3). Таблица 3 – Вероятные нарушители безопасности ПДн
Описание возможностей вероятных нарушителей Описание возможностей вероятных нарушителей безопасности ПДн приведено в таблице ниже (Таблица 4). Таблица 4 – Возможности предполагаемых нарушителей безопасности ПДн
Предположения об имеющихся у вероятного нарушителя средствах атак Предполагается, что нарушитель имеет все необходимые средства для осуществления атак по доступным ему каналам. Внешний нарушитель (лица категории I, а также лица категории II при нахождении за пределами КЗ) может использовать следующие средства доступа к защищаемой информации: доступные в свободной продаже аппаратные средства и ПО; специально разработанное ПО; доступные в свободной продаже ТС перехвата визуальной и аудиоинформации; штатные средства своего АРМ, с помощью которого осуществляется доступ к ИСПДн. Внутренний нарушитель категории II для доступа к защищаемой информации может использовать доступные ему штатные средства ИСПДн и (или) своего АРМ. Описание каналов реализации угроз Возможными каналами реализации угроз, которые может использовать вероятный нарушитель для доступа к защищаемой информации в ИСПДн, являются: каналы связи; штатные средства; каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический); машинные носители информации; носители информации, выведенные из употребления; технические каналы утечки информации; каналы ПЭМИН; канал утечки за счет электронных устройств негласного получения информации; информационные и управляющие интерфейсы средств вычислительной техники. Описание методики определения угроз Документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» разработан ФСТЭК России на основании Федерального закона от 27.07.2006 г. № 152-ФЗ «О персональных данных» и с учетом действующих нормативных документов ФСТЭК России по защите информации. В соответствии с документом «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» установлен порядок определения актуальных угроз безопасности ПДн в ИСПДн, при этом актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн. Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИСПДн; частота (вероятность) реализации рассматриваемой угрозы. Показатели исходной защищенности Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн. Технические и эксплуатационные характеристики представлены для каждой рассматриваемой ИСПДн. Исходная степень защищенности определяется следующим образом: ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствует уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу); ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствует уровню не ниже «средний» (берется отношение суммы положительных решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности; ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2. При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно: 0 для высокой степени исходной защищенности; 5 для средней степени исходной защищенности; 10 для низкой степени исходной защищенности. Таблица 5 – Характеристики ИСПДн для определения уровня исходной защищенности ИСПДн
Описание расчета вероятности реализации угроз Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя: маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся); низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие СЗИ); средняя вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны; высокая вероятность – объективные предпосылки для реализации угрозы существуют, и меры по обеспечению безопасности ПДн не приняты. При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y2, а именно: 0 для маловероятной угрозы; 2 для низкой вероятности угрозы; 5 для средней вероятности угрозы; 10 для высокой вероятности угрозы. С учетом всего вышеизложенного коэффициент реализуемости угрозы Y будет определяться соотношением: |