МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, ОБРАБАТЫВАЕМЫХ В ТИПОВЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ. Министерство связи и массовых коммуникаций Российской Федерации Модель угроз и нарушителя безопасности персональных данных
Скачать 256 Kb.
|
9Модель нарушителя безопасности персональных данныхАнализ возможностей, которыми может обладать нарушитель, проводится в рамках модели нарушителя. При разработке модели нарушителя зафиксированы следующие положения: Безопасность ПДн в ИСПДн обеспечивается средствами защиты информации ИСПДн, а также используемыми в них информационными технологиями, техническими и программными средствами, удовлетворяющими требованиям по защите информации, устанавливаемым в соответствии с законодательством Российской Федерации; Средства защиты информации (СЗИ) штатно функционируют совместно с техническими и программными средствами, которые способны повлиять на выполнение предъявляемых к СЗИ требований; СЗИ не могут обеспечить защиту ПДн от действий, выполняемых в рамках предоставленных субъекту действий полномочий (например, СЗИ не может обеспечить защиту ПДн от раскрытия лицами, которым предоставлено право на доступ к этим данным). 9.1Описание нарушителейС точки зрения наличия права постоянного или разового доступа в контролируемую зону объектов размещения ИСПДн все физические лица могут быть отнесены к следующим двум категориям: категория I – лица, не имеющие права доступа в контролируемую зону ИСПДн; категория II – лица, имеющие право доступа в контролируемую зону ИСПДн. Все потенциальные нарушители подразделяются на: внешних нарушителей, осуществляющих атаки из-за пределов контролируемой зоны ИСПДн; внутренних нарушителей, осуществляющих атаки, находясь в пределах контролируемой зоны ИСПДн. В качестве внешнего нарушителя кроме лиц категории I должны рассматриваться также лица категории II, находящиеся за пределами КЗ. В отношении ИСПДн в качестве внешнего нарушителями из числа лиц категории I могут выступать: бывшие сотрудники предприятий отрасли; посторонние лица, пытающиеся получить доступ к ПДн в инициативном порядке; представители преступных организаций. Внешний нарушитель может осуществлять: перехват обрабатываемых техническими средствами ИСПДн ПДн за счет их утечки по каналам ПЭМИН с использованием портативных, возимых, носимых, а также автономных автоматических средств разведки ПЭМИН серийной разработки; деструктивные воздействия через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами КЗ; несанкционированный доступ к информации с использованием специальных программных воздействий посредством программы вирусов, вредоносных программ, алгоритмических или программных закладок; атаки на ИСПДн путем реализации угроз удаленного доступа. Внутренний нарушитель (лица категории II) подразделяется на восемь групп в зависимости от способа и полномочий доступа к информационным ресурсам (ИР) ИСПДн. К первой группе относятся сотрудники предприятий, не являющиеся зарегистрированными пользователями и не допущенные к ИР ИСПДн, но имеющие санкционированный доступ в КЗ. К этой категории нарушителей относятся сотрудники различных структурных подразделений предприятий: энергетики, сантехники, уборщицы, сотрудники охраны и другие лица, обеспечивающие нормальное функционирование объекта информатизации. Лицо данной группы может: располагать именами и вести выявление паролей зарегистрированных пользователей ИСПДн; изменять конфигурацию технических средств обработки ПДн, вносить программно-аппаратные закладки в ПТС ИСПДн и обеспечивать съем информации, используя непосредственное подключение к техническим средствам обработки информации. Ко второй группе относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ИР ИСПДн с рабочего места. К этой категории относятся сотрудники предприятий, имеющие право доступа к локальным ИР ИСПДн для выполнения своих должностных обязанностей. Лицо данной группы: обладает всеми возможностями лиц первой категории; знает, по меньшей мере, одно легальное имя доступа; обладает всеми необходимыми атрибутами (например, паролем), обеспечивающим доступ к ИР ИСПДн; располагает ПДн, к которым имеет доступ. К третьей группе относятся зарегистрированные пользователи подсистем ИСПДн, осуществляющие удаленный доступ к ПДн по локальной или распределенной сети предприятий. Лицо данной группы: обладает всеми возможностями лиц второй категории; располагает информацией о топологии сети ИСПДн и составе технических средств ИСПДн; имеет возможность прямого (физического) доступа к отдельным техническим средствам ИСПДн. К четвертой группе относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн. Лицо данной группы: обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте ИСПДн обладает полной информацией о технических средствах и конфигурации сегмента ИСПДн; имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте ИСПДн; имеет доступ ко всем техническим средствам сегмента ИСПДн; обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента ИСПДн. К пятой группе относятся зарегистрированные пользователи с полномочиями системного администратора ИСПДн, выполняющего конфигурирование и управление программным обеспечением и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства мониторинга, регистрации, архивации, защиты от несанкционированного доступа. Лицо данной группы: обладает полной информацией о системном, специальном и прикладном ПО, используемом в ИСПДн; обладает полной информацией о ТС и конфигурации ИСПДн имеет доступ ко всем ТС ИСПДн и данным; обладает правами конфигурирования и административной настройки ТС ИСПДн. К шестой группе относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности ИСПДн, отвечающего за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей, криптографическую защиту информации (СКЗИ). Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор. Лицо данной группы: обладает полной информацией об ИСПДн; имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн; не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных). К седьмой группе относятся лица из числа программистов-разработчиков сторонней организации, являющихся поставщиками ПО и лица, обеспечивающие его сопровождение на объекте размещения ИСПДн. Лицо данной группы: обладает информацией об алгоритмах и программах обработки информации в ИСПДн; обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в ПО ИСПДн на стадии его разработки, внедрения и сопровождения; может располагать любыми фрагментами информации о ТС обработки и защиты информации в ИСПДн. К восьмой группе относятся персонал, обслуживающий ТС ИСПДн, а также лица, обеспечивающие поставку, сопровождение и ремонт ТС ИСПДн. Лицо данной группы: обладает возможностями внесения закладок в ТС ИСПДн на стадии их разработки, внедрения и сопровождения; может располагать фрагментами информации о топологии ИСПДн, автоматизированных рабочих местах, серверах и коммуникационном оборудовании, а также о ТС защиты информации в ИСПДн. |