|
Г. Георгиевск 2013 Содержание
Для ИСПДн «Сегмент ЕГИСЗ» менее 70% характеристик соответствуют среднему или высокомууровню защищенности. Таким образом ИСПДн «Сегмент ЕГИСЗ» имеет низкую степень защищенности (числовой показатель Y1 = 10).
Модель Нарушителябезопасности персональных данных
Методика формирования модели нарушителя
Для определения перечня актуальных нарушителей безопасности ПДн и их возможностей выполняется:
классификация потенциальных нарушителей; определение перечня доверенных лиц; определение перечня актуальных нарушителей из числа потенциальных нарушителей; определение возможностей актуальных нарушителей.
Классификация потенциальных нарушителей
При определении потенциальных нарушителей безопасности все физические лица классифицируются по следующим признакам:
наличие санкционированного физическогодоступа к техническим средствам ИСПДн; наличие санкционированного логического доступа к ИСПДн;
Таким образом, выделяется четыре основных типа потенциальных нарушителей (Н.1.1—Н.2.2), представленных в таблице 2.
Таблица 2 — Основные типы потенциальных нарушителей
| Логический доступ
| санкционирован
| не санкционирован
| Физический доступ
| санкционирован
| Н.1.1
Администратор ИСПДн Администратор ИБ ИСПДн Администраторы подсистем ИСПДн Пользователь ИСПДн
| Н.1.2
Охрана Персонал обслуживающих организаций Работники организации, не допущенные к ПДн
| не санкционирован
| Н.2.1
Удаленный пользователь Персонал поставщика аутсорсинговых услуг
| Н.2.2
Посторонние лица (имеют доступ к ССОП и внешним каналам связи) Посетитель
| Сопоставление категорий и типов нарушителей данной Модели угроз методическому документу ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» приведено в приложении А.
Доверенные лица
С целью обеспечения доверия к физическим лицам и внешним организациям, на которых возложена ответственность за сопровождение технических или программных средств, либо ответственность за обеспечение информационной или физической безопасности, проводятся дополнительные мероприятия:
проверка благонадежности и наличия необходимой квалификации; непрерывный контроль деятельности; программы повышения лояльности; ознакомление с документами, регламентирующими порядок обеспечения информационной безопасности и объектового режима; информирование об ответственности за нарушения в области информационной безопасности; подписание соглашений о неразглашении информации ограниченного распространения.
Выполнение указанного комплекса мероприятий позволяет отнести к доверенным следующие категории физических лиц:
АдминистраторыИСПДн (Н.1.1.1); Администраторы информационной безопасности ИСПДн (Н.1.1.3); Сотрудники охраны (Н.1.2.2); Сотрудники организаций, осуществляющих техническое сопровождение и гарантийный ремонт технических средств ИСПДн (Н.1.2.4, Н.1.2.5).
Оценка актуальности нарушителей
Исходя из перечня доверенных лиц, технических особенностей ИСПДн, организационно-штатной структуры Организации и характера взаимоотношений с внешними структурами проведена оценка актуальности категорий потенциальных нарушителей. Результаты оценки приведены в таблице 3.
Таблица 3 — Оценка актуальностикатегорий нарушителей
Индекс
| Категория нарушителя
| Оценка актуальности категории нарушителя
| Н.1
| Лица, имеющие санкционированный физический доступ к техническим средствам ИСПДн
| Н.1.1
| Лица, имеющие санкционированный логический доступ к ИСПДн
| Н.1.1.1
| Администраторы ИСПДн
| Данная категория не является актуальной.
Администратор ИСПДн относится к доверенным лицам
| Н.1.1.2
| Администраторы подсистем (сегментов)ИСПДн (ЛВС, СУБД и др.)
| Данная категория не является актуальной.
Администраторы сегментов или подсистем в ИСПДн отсутствуют
| Н.1.1.3
| Администраторы информационной безопасности ИСПДн
| Данная категория не является актуальной.
Администратор информационной безопасности ИСПДн относится к доверенным лицам
| Н.1.1.4
| Администраторы информационной безопасности сегментов ИСПДн
| Данная категория не является актуальной.
Администраторы безопасности сегментов или подсистем в ИСПДн отсутствуют
| Н.1.1.5
| Представители организаций, осуществляющих техническую поддержку ИСПДн на основании договора, прибывшие на объект с целью исполнения договорных обязательств
| Данная категория является актуальной.
Внешними организациями осуществляется поддержка локальной МИС учреждения
| Н.1.1.6
| Сотрудники, допущенные к обработке ПДн в ИСПДн (внутренние пользователи ИСПДн)
| Данная категория является актуальной.
В ИСПДн имеются внутренние пользователи
| Н.1.1.7
| Представители внешних организаций, которым предоставлен доступ к ИСПДн на основании договора или партнёрского соглашения, прибывшие на объект в деловых целях
| Данная категория не является актуальной.
Сотрудникам внешних организаций не представляется доступ к ИСПДн
| Н.1.2
| Лица, не имеющие санкционированного логического доступа к ИСПДн
| Н.1.2.1
| Сотрудникиучреждения, не допущенные к обработке персональных данных, технический и обслуживающий персонал, в том числе работники хозяйственных служб, сотрудники, обслуживающие системы вентиляции, электроснабжения, пожаротушения и др.
| Данная категория является актуальной.
| Н.1.2.2
| Сотрудники внешних охранных предприятий, действующих на основании договора
| Данная категория не является актуальной.
Сотрудники внешних охранных предприятий, оказывающих услуги на основании договора, являются доверенными лицами
| Н.1.2.3
| Посетители, в том числе пациенты, представители внешних организаций, частные лица, устраивающиеся на работу и др.
| Данная категория является актуальной.
| Н.1.2.4
| Представители внешних организаций, действующих на основании договора, прибывшие на объект для проведения регламентного обслуживания и гарантийного ремонта технических средств ИСПДн
| Данная категория не является актуальной.
Сотрудники внешних организаций, осуществляющих обслуживание и ремонт технических средств ИСПДн на основании договора, являются доверенными лицами
| Н.1.2.5
| Сотрудники организаций, осуществляющих техническое сопровождение и гарантийный ремонт технических средств ИСПДн за пределами объекта информатизации
| Данная категория не является актуальной.
Сотрудники организаций, осуществляющих техническое сопровождение и гарантийный ремонт технических средств ИСПДн, являются доверенными лицами
| Н.1.2.6
| Производители технических средств ИСПДн, имеющие полный физический доступ к разрабатываемым компонентам до момента поставки оборудования в ИСПДн
| Данная категория не является актуальной.
Защищаемая информация не представляет интереса для лиц, имеющих возможность внедрения аппаратных закладок на этапе поставки (производства) оборудования
| Н.2
| Лица, не имеющие санкционированного физического доступа к техническим средствам ИСПДн
| Н.2.1
| Лица, имеющие санкционированный логический доступ к ИСПДн
| Н.2.1.1
| Представители организаций, выполняющих работы по технической поддержке ИСПДн на основании договора, осуществляющие удалённый доступ к ИСПДн с помощью технических средств, не входящих в состав ИСПДн
| Данная категория является актуальной.
Внешними организациями осуществляется поддержка локальной МИС учреждения
| Н.2.1.2
| Зарегистрированные пользователи ИСПДн, осуществляющие удалённый доступ к ИСПДн с помощью технических средств, не входящих в состав АС
| Данная категория не является актуальной.
Удаленный доступ к ИСПДн не предоставляется
| Н.2.1.3
| Незарегистрированные (анонимные) пользователи ИСПДн, осуществляющие удалённый доступ к не требующим аутентификации областям ИСПДн с помощью технических средств, не входящих в состав ИСПДн
| Данная категория не является актуальной.
Удаленный доступ к ИСПДн не предоставляется
| Н.2.2
| Лица, не имеющие санкционированного логического доступа к ИСПДн
| Н.2.2.1
| Представители организаций, предоставляющих услуги связи, имеющие доступ к используемым ИСПДн каналам передачи данных
| Данная категория не является актуальной.
Работники ОАО «Ростелеком», имеющие доступ к используемым в ИСПДн каналам передачи данных, являются доверенными лицами
| Н.2.2.2
| Посторонние лица, имеющие доступ к сетям связи общего пользования и каналам передачи данных за пределами контролируемой зоны
| Данная категория является актуальной.
| Н.2.2.3
| Посторонние лица, имеющие возможность удалённого съёма информации с технических средств ИСПДн из-за пределов контролируемой зоны
| Данная категория не является актуальной.
Ценность защищаемой информации ниже стоимости мероприятий по удаленному съему
| Н.2.2.4
| Разработчики программного обеспечения ИСПДн, имеющие полный логический доступ к разрабатываемым программным компонентам до момента поставки ПО в ИСПДн и в процессе его обновления
| Данная категория является актуальной.
Внешними организациями осуществляется разработка локальной МИС учреждения
|
Возможности актуальных категорий нарушителей
При оценке возможностей нарушителя определяется уровень информированности нарушителя, имеющиеся в его распоряжении средства атаки и доступные нарушителю каналы атаки исходя из приведенного ниже перечня.
Нарушитель может обладать следующей информацией:
информацией о технических средствах ИСПДн; информацией о каналах связи; информацией о системном и прикладном программном обеспечении ИСПДн; информацией об алгоритмах обработки информации в ИСПДн; информацией о применяемых средствах защиты информации; ключевой, аутентифицирующей и парольной информацией; защищаемыми персональными данными, к обработке которых он допущен; информацией об имеющихся недокументированных (недекларированных) возможностях системного и/или прикладного ПО; документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства; долговременными ключами криптосредства.
Нарушитель может воспользоваться следующими средствами и каналами атаки:
программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным); оборудованием, в том числе аппаратными компонентамикриптосредства, (доступными в свободной продаже или специально разработаннми); средствами съема информации по техническим каналам утечки; возможностью доступа и/или изменения конфигурации технических средств ИСПДн; возможностью доступа и/или изменения конфигурации системного и прикладного программного обеспечения ИСПДн; возможностью доступа и/или изменения конфигурации средств защиты; возможностью доступа и/или изменения обрабатываемой в ИСПДн информацию ограниченного распространения; возможностью доступа к информации, передаваемой в открытом виде по каналам связи в пределах и/или за пределами контролируемой зоны; возможностью внесения аппаратных закладок; возможностью внесения недекларированных (недокументированных) возможностей; возможностью внесения вредоносных программ.
Таблица 4 — Описание возможностей актуальных категорий нарушителей
Индекс
| Актуальная категория нарушителей
| Предположение о возможностях нарушителя
| Тип1
| Н.1.1.5
| Представители организаций, осуществляющих техническую поддержку ИСПДн на основании договора, прибывшие на объект с целью исполнения договорных обязательств
| Обладают следующей информацией:
информацией о части технических средств ИСПДн; информацией о системном и прикладном программном обеспечении ИСПДн; информацией об алгоритмах обработки информации в ИСПДн; информацией о части применяемых средствах защиты информации; ключевой, аутентифицирующей и парольной информацией; документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства (находящейся в открытом доступе).
Обладает средствами и каналами атаки:
программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным); оборудованием, в том числе аппаратными компонентами криптосредства, (доступными в свободной продаже или специально разработанными); возможностью доступа к части технических средств ИСПДн; возможностью доступа к системному и прикладному ПО ИСПДн; возможностью доступа к части средств защиты; возможностью доступа и/или изменения обрабатываемой в ИСПДн информацию ограниченного распространения; возможностью доступа к информации, передаваемой в открытом виде по каналам связи в пределах контролируемой зоны; возможностью внесения вредоносных программ.
| Н3
| Н.1.1.6
| Сотрудники учреждения, допущенные к обработке ПДн в ИСПДн (внутренние пользователи ИСПДн)
| Обладают следующей информацией:
информацией о части технических средств ИСПДн; информацией о системном и прикладном программном обеспечении ИСПДн; информацией об алгоритмах обработки информации в ИСПДн; информацией о части применяемых средствах защиты информации; ключевой, аутентифицирующей и парольной информацией; защищаемыми персональными данными, к обработке которых они допущены; документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства (находящейся в открытом доступе).
Обладает средствами и каналами атаки:
программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным); оборудованием, в том числе аппаратными компонентамикриптосредства, (доступными в свободной продаже или специально разработанными); возможностью доступа к части технических средств ИСПДн; возможностью доступа к системномуи прикладному ПО ИСПДн; возможностью доступа к части средств защиты; возможностью доступа и/или изменения обрабатываемой в ИСПДн информацию ограниченного распространения; возможностью доступа к информации, передаваемой в открытом виде по каналам связи в пределах контролируемой зоны; возможностью внесения вредоносных программ.
| Н3
| Н.1.2.1
| Сотрудникиучреждения, не допущенные к обработке персональных данных, технический и обслуживающий персонал, в том числе работники хозяйственных служб, сотрудники, обслуживающие системы вентиляции, электроснабжения, пожаротушения и др.
| Обладают следующей информацией:
информацией о части технических средств ИСПДн; информацией о системном и прикладном программном обеспечении ИСПДн; информацией об алгоритмах обработки информации в ИСПДн; документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства (находящейся в открытом доступе).
Обладает средствами и каналами атаки:
программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным); оборудованием, в том числе аппаратными компонентамикриптосредства, (доступными в свободной продаже или специально разработанными); возможностью доступа к части технических средств ИСПДн; возможностью доступа к информации, передаваемой в открытом виде по каналам связи в пределах контролируемой зоны.
| Н2
| Н.1.2.3
| Посетители, в том числе пациенты, представители внешних организаций, частные лица, устраивающиеся на работу и др.
| Обладают следующей информацией:
информацией о системном и прикладном программном обеспечении ИСПДн; документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства (находящейся в открытом доступе);
Обладает средствами и каналами атаки:
программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным); оборудованием, в том числе аппаратными компонентамикриптосредства, (доступными в свободной продаже или специально разработанными); возможностью доступа к части технических средств ИСПДн.
| Н2
| Н.2.1.1
| Представители организаций, выполняющих работы по технической поддержке ИСПДн на основании договора, осуществляющие удалённый доступ к ИСПДн с помощью технических средств, не входящих в состав ИСПДн
| Обладают следующей информацией:
информацией о части технических средств ИСПДн; информацией о системном и прикладном программном обеспечении ИСПДн; информацией об алгоритмах обработки информации в ИСПДн; информацией о части применяемых средствах защиты информации; ключевой, аутентифицирующей и парольной информацией; документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства (находящейся в открытом доступе).
Обладает средствами и каналами атаки:
программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным); оборудованием, в том числе аппаратными компонентамикриптосредства, (доступными в свободной продаже или специально разработанными); возможностью доступа к части технических средств ИСПДн; возможностью доступа ксистемномуи прикладному ПО ИСПДн; возможностью доступа к части средств защиты; возможностью доступа и/или изменения обрабатываемой в ИСПДн информацию ограниченного распространения.
| Н3
| Н.2.2.2
| Посторонние лица, имеющие доступ к сетям связи общего пользования и каналам передачи данных за пределами контролируемой зоны
| Обладают следующей информацией:
документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства (находящейся в открытом доступе);
Обладает средствами и каналами атаки:
программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным); оборудованием, в том числе аппаратными компонентамикриптосредства, (доступными в свободной продаже или специально разработанными); возможностью доступа к информации, передаваемой в открытом виде по каналам связи за пределами контролируемой зоны.
| Н1
| Н.2.2.4
| Разработчики программного обеспечения ИСПДн, имеющие полный логический доступ к разрабатываемым программным компонентам до момента поставки ПО в ИСПДн и в процессе его обновления
| Обладают следующей информацией:
информацией о технических средствах ИСПДн; информацией о системном и прикладном программном обеспечении ИСПДн; информацией об алгоритмах обработки информации в ИСПДн; информацией о части применяемых средствах защиты информации; документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства (находящейся в открытом доступе).
Обладает средствами и каналами атаки:
программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным); оборудованием, в том числе аппаратными компонентами криптосредства, (доступными в свободной продаже или специально разработанными); возможностью внесения недекларированных (недокументированных) возможностей; возможностью внесения вредоносных программ.
| Н1
| |
|
|