Главная страница

МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, ОБРАБАТЫВАЕМЫХ В ТИПОВЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ. Министерство связи и массовых коммуникаций Российской Федерации Модель угроз и нарушителя безопасности персональных данных


Скачать 256 Kb.
НазваниеМинистерство связи и массовых коммуникаций Российской Федерации Модель угроз и нарушителя безопасности персональных данных
АнкорМОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, ОБРАБАТЫВАЕМЫХ В ТИПОВЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
Дата01.02.2023
Размер256 Kb.
Формат файлаdoc
Имя файлаmodel_sviaz_tip.doc
ТипДокументы
#916351
страница6 из 8
1   2   3   4   5   6   7   8

9Модель нарушителя безопасности персональных данных


Анализ возможностей, которыми может обладать нарушитель, проводится в рамках модели нарушителя.

При разработке модели нарушителя зафиксированы следующие положения:

  1. Безопасность ПДн в ИСПДн обеспечивается средствами защиты информации ИСПДн, а также используемыми в них информационными технологиями, техническими и программными средствами, удовлетворяющими требованиям по защите информации, устанавливаемым в соответствии с законодательством Российской Федерации;

  2. Средства защиты информации (СЗИ) штатно функционируют совместно с техническими и программными средствами, которые способны повлиять на выполнение предъявляемых к СЗИ требований;

  3. СЗИ не могут обеспечить защиту ПДн от действий, выполняемых в рамках предоставленных субъекту действий полномочий (например, СЗИ не может обеспечить защиту ПДн от раскрытия лицами, которым предоставлено право на доступ к этим данным).

9.1Описание нарушителей


С точки зрения наличия права постоянного или разового доступа в контролируемую зону объектов размещения ИСПДн все физические лица могут быть отнесены к следующим двум категориям:

  • категория I – лица, не имеющие права доступа в контролируемую зону ИСПДн;

  • категория II – лица, имеющие право доступа в контролируемую зону ИСПДн.

Все потенциальные нарушители подразделяются на:

  • внешних нарушителей, осуществляющих атаки из-за пределов контролируемой зоны ИСПДн;

  • внутренних нарушителей, осуществляющих атаки, находясь в пределах контролируемой зоны ИСПДн.

В качестве внешнего нарушителя кроме лиц категории I должны рассматриваться также лица категории II, находящиеся за пределами КЗ.

В отношении ИСПДн в качестве внешнего нарушителями из числа лиц категории I могут выступать:

  • бывшие сотрудники предприятий отрасли;

  • посторонние лица, пытающиеся получить доступ к ПДн в инициативном порядке;

  • представители преступных организаций.

Внешний нарушитель может осуществлять:

  • перехват обрабатываемых техническими средствами ИСПДн ПДн за счет их утечки по каналам ПЭМИН с использованием портативных, возимых, носимых, а также автономных автоматических средств разведки ПЭМИН серийной разработки;

  • деструктивные воздействия через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами КЗ;

  • несанкционированный доступ к информации с использованием специальных программных воздействий посредством программы вирусов, вредоносных программ, алгоритмических или программных закладок;

  • атаки на ИСПДн путем реализации угроз удаленного доступа.

Внутренний нарушитель (лица категории II) подразделяется на восемь групп в зависимости от способа и полномочий доступа к информационным ресурсам (ИР) ИСПДн.

  1. К первой группе относятся сотрудники предприятий, не являющиеся зарегистрированными пользователями и не допущенные к ИР ИСПДн, но имеющие санкционированный доступ в КЗ. К этой категории нарушителей относятся сотрудники различных структурных подразделений предприятий: энергетики, сантехники, уборщицы, сотрудники охраны и другие лица, обеспечивающие нормальное функционирование объекта информатизации.

Лицо данной группы может:

  • располагать именами и вести выявление паролей зарегистрированных пользователей ИСПДн;

  • изменять конфигурацию технических средств обработки ПДн, вносить программно-аппаратные закладки в ПТС ИСПДн и обеспечивать съем информации, используя непосредственное подключение к техническим средствам обработки информации.

  1. Ко второй группе относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ИР ИСПДн с рабочего места. К этой категории относятся сотрудники предприятий, имеющие право доступа к локальным ИР ИСПДн для выполнения своих должностных обязанностей.

Лицо данной группы:

  • обладает всеми возможностями лиц первой категории;

  • знает, по меньшей мере, одно легальное имя доступа;

  • обладает всеми необходимыми атрибутами (например, паролем), обеспечивающим доступ к ИР ИСПДн;

  • располагает ПДн, к которым имеет доступ.

  1. К третьей группе относятся зарегистрированные пользователи подсистем ИСПДн, осуществляющие удаленный доступ к ПДн по локальной или распределенной сети предприятий.

Лицо данной группы:

  • обладает всеми возможностями лиц второй категории;

  • располагает информацией о топологии сети ИСПДн и составе технических средств ИСПДн;

  • имеет возможность прямого (физического) доступа к отдельным техническим средствам ИСПДн.

  1. К четвертой группе относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн.

Лицо данной группы:

  • обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте ИСПДн

  • обладает полной информацией о технических средствах и конфигурации сегмента ИСПДн;

  • имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте ИСПДн;

  • имеет доступ ко всем техническим средствам сегмента ИСПДн;

  • обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента ИСПДн.

  1. К пятой группе относятся зарегистрированные пользователи с полномочиями системного администратора ИСПДн, выполняющего конфигурирование и управление программным обеспечением и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства мониторинга, регистрации, архивации, защиты от несанкционированного доступа.

Лицо данной группы:

  • обладает полной информацией о системном, специальном и прикладном ПО, используемом в ИСПДн;

  • обладает полной информацией о ТС и конфигурации ИСПДн

  • имеет доступ ко всем ТС ИСПДн и данным;

  • обладает правами конфигурирования и административной настройки ТС ИСПДн.

  1. К шестой группе относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности ИСПДн, отвечающего за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей, криптографическую защиту информации (СКЗИ). Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор.

Лицо данной группы:

  • обладает полной информацией об ИСПДн;

  • имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;

  • не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

  1. К седьмой группе относятся лица из числа программистов-разработчиков сторонней организации, являющихся поставщиками ПО и лица, обеспечивающие его сопровождение на объекте размещения ИСПДн.

Лицо данной группы:

  • обладает информацией об алгоритмах и программах обработки информации в ИСПДн;

  • обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в ПО ИСПДн на стадии его разработки, внедрения и сопровождения;

  • может располагать любыми фрагментами информации о ТС обработки и защиты информации в ИСПДн.

  1. К восьмой группе относятся персонал, обслуживающий ТС ИСПДн, а также лица, обеспечивающие поставку, сопровождение и ремонт ТС ИСПДн.

Лицо данной группы:

  • обладает возможностями внесения закладок в ТС ИСПДн на стадии их разработки, внедрения и сопровождения;

  • может располагать фрагментами информации о топологии ИСПДн, автоматизированных рабочих местах, серверах и коммуникационном оборудовании, а также о ТС защиты информации в ИСПДн.
1   2   3   4   5   6   7   8


написать администратору сайта