Главная страница
Навигация по странице:

  • Модель Нарушителябезопасности персональных данных

  • Классификация потенциальных нарушителей

  • Логический доступ санкционирован не санкционирован

  • Физический доступ санкционирован Н.1.1

  • Н.1.2 ОхранаПерсонал обслуживающих организацийРаботники организации, не допущенные к ПДн не санкционирован

  • Н.2.1 Удаленный пользовательПерсонал поставщика аутсорсинговых услуг Н.2.2

  • Оценка актуальности нарушителей

  • Индекс Категория нарушителя Оценка актуальности категории нарушителя

  • Возможности актуальных категорий нарушителей

  • Индекс Актуальная категория нарушителей Предположение о возможностях нарушителя

  • Г. Георгиевск 2013 Содержание


    Скачать 0.81 Mb.
    НазваниеГ. Георгиевск 2013 Содержание
    Дата05.05.2023
    Размер0.81 Mb.
    Формат файлаdocx
    Имя файла08-model_ugroz_ispdn_segment_egisz.docx
    ТипДокументы
    #1109838
    страница2 из 8
    1   2   3   4   5   6   7   8

    Для ИСПДн «Сегмент ЕГИСЗ» менее 70% характеристик соответствуют среднему или высокомууровню защищенности. Таким образом ИСПДн «Сегмент ЕГИСЗ» имеет низкую степень защищенности (числовой показатель Y1 = 10).

    1. Модель Нарушителябезопасности персональных данных

      1. Методика формирования модели нарушителя

    Для определения перечня актуальных нарушителей безопасности ПДн и их возможностей выполняется:

    • классификация потенциальных нарушителей;

    • определение перечня доверенных лиц;

    • определение перечня актуальных нарушителей из числа потенциальных нарушителей;

    • определение возможностей актуальных нарушителей.

      1. Классификация потенциальных нарушителей

    При определении потенциальных нарушителей безопасности все физические лица классифицируются по следующим признакам:

    • наличие санкционированного физическогодоступа к техническим средствам ИСПДн;

    • наличие санкционированного логического доступа к ИСПДн;

    Таким образом, выделяется четыре основных типа потенциальных нарушителей (Н.1.1—Н.2.2), представленных в таблице 2.

    Таблица 2 — Основные типы потенциальных нарушителей




    Логический доступ

    санкционирован

    не санкционирован

    Физический доступ

    санкционирован

    Н.1.1

    Администратор ИСПДн
    Администратор ИБ ИСПДн
    Администраторы подсистем ИСПДн
    Пользователь ИСПДн

    Н.1.2

    Охрана
    Персонал обслуживающих организаций
    Работники организации, не допущенные к ПДн

    не санкционирован

    Н.2.1

    Удаленный пользователь
    Персонал поставщика аутсорсинговых услуг

    Н.2.2

    Посторонние лица (имеют доступ к ССОП и внешним каналам связи)
    Посетитель

    Сопоставление категорий и типов нарушителей данной Модели угроз методическому документу ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» приведено в приложении А.

      1. Доверенные лица

    С целью обеспечения доверия к физическим лицам и внешним организациям, на которых возложена ответственность за сопровождение технических или программных средств, либо ответственность за обеспечение информационной или физической безопасности, проводятся дополнительные мероприятия:

    • проверка благонадежности и наличия необходимой квалификации;

    • непрерывный контроль деятельности;

    • программы повышения лояльности;

    • ознакомление с документами, регламентирующими порядок обеспечения информационной безопасности и объектового режима;

    • информирование об ответственности за нарушения в области информационной безопасности;

    • подписание соглашений о неразглашении информации ограниченного распространения.

    Выполнение указанного комплекса мероприятий позволяет отнести к доверенным следующие категории физических лиц:

    • АдминистраторыИСПДн (Н.1.1.1);

    • Администраторы информационной безопасности ИСПДн (Н.1.1.3);

    • Сотрудники охраны (Н.1.2.2);

    • Сотрудники организаций, осуществляющих техническое сопровождение и гарантийный ремонт технических средств ИСПДн (Н.1.2.4, Н.1.2.5).



      1. Оценка актуальности нарушителей

    Исходя из перечня доверенных лиц, технических особенностей ИСПДн, организационно-штатной структуры Организации и характера взаимоотношений с внешними структурами проведена оценка актуальности категорий потенциальных нарушителей. Результаты оценки приведены в таблице 3.

    Таблица 3 — Оценка актуальностикатегорий нарушителей

    Индекс

    Категория нарушителя

    Оценка актуальности категории нарушителя

    Н.1

    Лица, имеющие санкционированный физический доступ к техническим средствам ИСПДн

    Н.1.1

    Лица, имеющие санкционированный логический доступ к ИСПДн

    Н.1.1.1

    Администраторы ИСПДн

    Данная категория не является актуальной.

    Администратор ИСПДн относится к доверенным лицам

    Н.1.1.2

    Администраторы подсистем (сегментов)ИСПДн (ЛВС, СУБД и др.)

    Данная категория не является актуальной.

    Администраторы сегментов или подсистем в ИСПДн отсутствуют

    Н.1.1.3

    Администраторы информационной безопасности ИСПДн

    Данная категория не является актуальной.

    Администратор информационной безопасности ИСПДн относится к доверенным лицам

    Н.1.1.4

    Администраторы информационной безопасности сегментов ИСПДн

    Данная категория не является актуальной.

    Администраторы безопасности сегментов или подсистем в ИСПДн отсутствуют

    Н.1.1.5

    Представители организаций, осуществляющих техническую поддержку ИСПДн на основании договора, прибывшие на объект с целью исполнения договорных обязательств

    Данная категория является актуальной.

    Внешними организациями осуществляется поддержка локальной МИС учреждения

    Н.1.1.6

    Сотрудники, допущенные к обработке ПДн в ИСПДн (внутренние пользователи ИСПДн)

    Данная категория является актуальной.

    В ИСПДн имеются внутренние пользователи

    Н.1.1.7

    Представители внешних организаций, которым предоставлен доступ к ИСПДн на основании договора или партнёрского соглашения, прибывшие на объект в деловых целях

    Данная категория не является актуальной.

    Сотрудникам внешних организаций не представляется доступ к ИСПДн

    Н.1.2

    Лица, не имеющие санкционированного логического доступа к ИСПДн

    Н.1.2.1

    Сотрудникиучреждения, не допущенные к обработке персональных данных, технический и обслуживающий персонал, в том числе работники хозяйственных служб, сотрудники, обслуживающие системы вентиляции, электроснабжения, пожаротушения и др.

    Данная категория является актуальной.

    Н.1.2.2

    Сотрудники внешних охранных предприятий, действующих на основании договора

    Данная категория не является актуальной.

    Сотрудники внешних охранных предприятий, оказывающих услуги на основании договора, являются доверенными лицами

    Н.1.2.3

    Посетители, в том числе пациенты, представители внешних организаций, частные лица, устраивающиеся на работу и др.

    Данная категория является актуальной.

    Н.1.2.4

    Представители внешних организаций, действующих на основании договора, прибывшие на объект для проведения регламентного обслуживания и гарантийного ремонта технических средств ИСПДн

    Данная категория не является актуальной.

    Сотрудники внешних организаций, осуществляющих обслуживание и ремонт технических средств ИСПДн на основании договора, являются доверенными лицами

    Н.1.2.5

    Сотрудники организаций, осуществляющих техническое сопровождение и гарантийный ремонт технических средств ИСПДн за пределами объекта информатизации

    Данная категория не является актуальной.

    Сотрудники организаций, осуществляющих техническое сопровождение и гарантийный ремонт технических средств ИСПДн, являются доверенными лицами

    Н.1.2.6

    Производители технических средств ИСПДн, имеющие полный физический доступ к разрабатываемым компонентам до момента поставки оборудования в ИСПДн

    Данная категория не является актуальной.

    Защищаемая информация не представляет интереса для лиц, имеющих возможность внедрения аппаратных закладок на этапе поставки (производства) оборудования

    Н.2

    Лица, не имеющие санкционированного физического доступа к техническим средствам ИСПДн

    Н.2.1

    Лица, имеющие санкционированный логический доступ к ИСПДн

    Н.2.1.1

    Представители организаций, выполняющих работы по технической поддержке ИСПДн на основании договора, осуществляющие удалённый доступ к ИСПДн с помощью технических средств, не входящих в состав ИСПДн

    Данная категория является актуальной.

    Внешними организациями осуществляется поддержка локальной МИС учреждения

    Н.2.1.2

    Зарегистрированные пользователи ИСПДн, осуществляющие удалённый доступ к ИСПДн с помощью технических средств, не входящих в состав АС

    Данная категория не является актуальной.

    Удаленный доступ к ИСПДн не предоставляется

    Н.2.1.3

    Незарегистрированные (анонимные) пользователи ИСПДн, осуществляющие удалённый доступ к не требующим аутентификации областям ИСПДн с помощью технических средств, не входящих в состав ИСПДн

    Данная категория не является актуальной.

    Удаленный доступ к ИСПДн не предоставляется

    Н.2.2

    Лица, не имеющие санкционированного логического доступа к ИСПДн

    Н.2.2.1

    Представители организаций, предоставляющих услуги связи, имеющие доступ к используемым ИСПДн каналам передачи данных

    Данная категория не является актуальной.

    Работники ОАО «Ростелеком», имеющие доступ к используемым в ИСПДн каналам передачи данных, являются доверенными лицами

    Н.2.2.2

    Посторонние лица, имеющие доступ к сетям связи общего пользования и каналам передачи данных за пределами контролируемой зоны

    Данная категория является актуальной.

    Н.2.2.3

    Посторонние лица, имеющие возможность удалённого съёма информации с технических средств ИСПДн из-за пределов контролируемой зоны

    Данная категория не является актуальной.

    Ценность защищаемой информации ниже стоимости мероприятий по удаленному съему

    Н.2.2.4

    Разработчики программного обеспечения ИСПДн, имеющие полный логический доступ к разрабатываемым программным компонентам до момента поставки ПО в ИСПДн и в процессе его обновления

    Данная категория является актуальной.

    Внешними организациями осуществляется разработка локальной МИС учреждения



      1. Возможности актуальных категорий нарушителей

    При оценке возможностей нарушителя определяется уровень информированности нарушителя, имеющиеся в его распоряжении средства атаки и доступные нарушителю каналы атаки исходя из приведенного ниже перечня.

    1. Нарушитель может обладать следующей информацией:

    • информацией о технических средствах ИСПДн;

    • информацией о каналах связи;

    • информацией о системном и прикладном программном обеспечении ИСПДн;

    • информацией об алгоритмах обработки информации в ИСПДн;

    • информацией о применяемых средствах защиты информации;

    • ключевой, аутентифицирующей и парольной информацией;

    • защищаемыми персональными данными, к обработке которых он допущен;

    • информацией об имеющихся недокументированных (недекларированных) возможностях системного и/или прикладного ПО;

    • документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства;

    • долговременными ключами криптосредства.

    1. Нарушитель может воспользоваться следующими средствами и каналами атаки:

    • программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным);

    • оборудованием, в том числе аппаратными компонентамикриптосредства, (доступными в свободной продаже или специально разработаннми);

    • средствами съема информации по техническим каналам утечки;

    • возможностью доступа и/или изменения конфигурации технических средств ИСПДн;

    • возможностью доступа и/или изменения конфигурации системного и прикладного программного обеспечения ИСПДн;

    • возможностью доступа и/или изменения конфигурации средств защиты;

    • возможностью доступа и/или изменения обрабатываемой в ИСПДн информацию ограниченного распространения;

    • возможностью доступа к информации, передаваемой в открытом виде по каналам связи в пределах и/или за пределами контролируемой зоны;

    • возможностью внесения аппаратных закладок;

    • возможностью внесения недекларированных (недокументированных) возможностей;

    • возможностью внесения вредоносных программ.

    Таблица 4 — Описание возможностей актуальных категорий нарушителей

    Индекс

    Актуальная категория нарушителей

    Предположение о возможностях нарушителя

    Тип1

    Н.1.1.5

    Представители организаций, осуществляющих техническую поддержку ИСПДн на основании договора, прибывшие на объект с целью исполнения договорных обязательств

    Обладают следующей информацией:

    • информацией о части технических средств ИСПДн;

    • информацией о системном и прикладном программном обеспечении ИСПДн;

    • информацией об алгоритмах обработки информации в ИСПДн;

    • информацией о части применяемых средствах защиты информации;

    • ключевой, аутентифицирующей и парольной информацией;

    • документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства (находящейся в открытом доступе).

    Обладает средствами и каналами атаки:

    • программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным);

    • оборудованием, в том числе аппаратными компонентами криптосредства, (доступными в свободной продаже или специально разработанными);

    • возможностью доступа к части технических средств ИСПДн;

    • возможностью доступа к системному и прикладному ПО ИСПДн;

    • возможностью доступа к части средств защиты;

    • возможностью доступа и/или изменения обрабатываемой в ИСПДн информацию ограниченного распространения;

    • возможностью доступа к информации, передаваемой в открытом виде по каналам связи в пределах контролируемой зоны;

    • возможностью внесения вредоносных программ.

    Н3

    Н.1.1.6

    Сотрудники учреждения, допущенные к обработке ПДн в ИСПДн (внутренние пользователи ИСПДн)

    Обладают следующей информацией:

    • информацией о части технических средств ИСПДн;

    • информацией о системном и прикладном программном обеспечении ИСПДн;

    • информацией об алгоритмах обработки информации в ИСПДн;

    • информацией о части применяемых средствах защиты информации;

    • ключевой, аутентифицирующей и парольной информацией;

    • защищаемыми персональными данными, к обработке которых они допущены;

    • документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства (находящейся в открытом доступе).

    Обладает средствами и каналами атаки:

    • программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным);

    • оборудованием, в том числе аппаратными компонентамикриптосредства, (доступными в свободной продаже или специально разработанными);

    • возможностью доступа к части технических средств ИСПДн;

    • возможностью доступа к системномуи прикладному ПО ИСПДн;

    • возможностью доступа к части средств защиты;

    • возможностью доступа и/или изменения обрабатываемой в ИСПДн информацию ограниченного распространения;

    • возможностью доступа к информации, передаваемой в открытом виде по каналам связи в пределах контролируемой зоны;

    • возможностью внесения вредоносных программ.

    Н3

    Н.1.2.1

    Сотрудникиучреждения, не допущенные к обработке персональных данных, технический и обслуживающий персонал, в том числе работники хозяйственных служб, сотрудники, обслуживающие системы вентиляции, электроснабжения, пожаротушения и др.

    Обладают следующей информацией:

    • информацией о части технических средств ИСПДн;

    • информацией о системном и прикладном программном обеспечении ИСПДн;

    • информацией об алгоритмах обработки информации в ИСПДн;

    • документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства (находящейся в открытом доступе).

    Обладает средствами и каналами атаки:

    • программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным);

    • оборудованием, в том числе аппаратными компонентамикриптосредства, (доступными в свободной продаже или специально разработанными);

    • возможностью доступа к части технических средств ИСПДн;

    • возможностью доступа к информации, передаваемой в открытом виде по каналам связи в пределах контролируемой зоны.

    Н2

    Н.1.2.3

    Посетители, в том числе пациенты, представители внешних организаций, частные лица, устраивающиеся на работу и др.

    Обладают следующей информацией:

    • информацией о системном и прикладном программном обеспечении ИСПДн;

    • документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства (находящейся в открытом доступе);

    Обладает средствами и каналами атаки:

    • программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным);

    • оборудованием, в том числе аппаратными компонентамикриптосредства, (доступными в свободной продаже или специально разработанными);

    • возможностью доступа к части технических средств ИСПДн.

    Н2

    Н.2.1.1

    Представители организаций, выполняющих работы по технической поддержке ИСПДн на основании договора, осуществляющие удалённый доступ к ИСПДн с помощью технических средств, не входящих в состав ИСПДн

    Обладают следующей информацией:

    • информацией о части технических средств ИСПДн;

    • информацией о системном и прикладном программном обеспечении ИСПДн;

    • информацией об алгоритмах обработки информации в ИСПДн;

    • информацией о части применяемых средствах защиты информации;

    • ключевой, аутентифицирующей и парольной информацией;

    • документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства (находящейся в открытом доступе).

    Обладает средствами и каналами атаки:

    • программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным);

    • оборудованием, в том числе аппаратными компонентамикриптосредства, (доступными в свободной продаже или специально разработанными);

    • возможностью доступа к части технических средств ИСПДн;

    • возможностью доступа ксистемномуи прикладному ПО ИСПДн;

    • возможностью доступа к части средств защиты;

    • возможностью доступа и/или изменения обрабатываемой в ИСПДн информацию ограниченного распространения.

    Н3

    Н.2.2.2

    Посторонние лица, имеющие доступ к сетям связи общего пользования и каналам передачи данных за пределами контролируемой зоны

    Обладают следующей информацией:

    • документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства (находящейся в открытом доступе);

    Обладает средствами и каналами атаки:

    • программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным);

    • оборудованием, в том числе аппаратными компонентамикриптосредства, (доступными в свободной продаже или специально разработанными);

    • возможностью доступа к информации, передаваемой в открытом виде по каналам связи за пределами контролируемой зоны.

    Н1

    Н.2.2.4

    Разработчики программного обеспечения ИСПДн, имеющие полный логический доступ к разрабатываемым программным компонентам до момента поставки ПО в ИСПДн и в процессе его обновления

    Обладают следующей информацией:

    • информацией о технических средствах ИСПДн;

    • информацией о системном и прикладном программном обеспечении ИСПДн;

    • информацией об алгоритмах обработки информации в ИСПДн;

    • информацией о части применяемых средствах защиты информации;

    • документацией на криптосредство и на технические и программные компоненты среды функционирования криптосредства (находящейся в открытом доступе).

    Обладает средствами и каналами атаки:

    • программным обеспечением (свободно распространяемым, доступным в свободной продаже или специально разработанным);

    • оборудованием, в том числе аппаратными компонентами криптосредства, (доступными в свободной продаже или специально разработанными);

    • возможностью внесения недекларированных (недокументированных) возможностей;

    • возможностью внесения вредоносных программ.

    Н1
    1   2   3   4   5   6   7   8


    написать администратору сайта