МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, ОБРАБАТЫВАЕМЫХ В ТИПОВЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ. Министерство связи и массовых коммуникаций Российской Федерации Модель угроз и нарушителя безопасности персональных данных
Скачать 256 Kb.
|
9.2Предположения о возможностях нарушителяДля получения исходных данных о ИСПДн нарушитель (как I категории, так и II категории) может осуществлять перехват зашифрованной информации и иных данных, передаваемых по каналам связи сетям общего пользования и (или) сетям международного информационного обмена, а также по локальным сетям ИСПДн. В дополнении к приведенным в подразделе 9.2 возможностям, которыми обладают различные группы внутренних нарушителей, может быть приведен ряд дополнительных возможностей, которые присущи всем группам внутреннего нарушителя. Любой внутренний нарушитель может иметь физический доступ к линиям связи, системам электропитания и заземления. Предполагается, что возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны объектов размещения ИСПДн ограничительных факторов, из которых основными являются режимные мероприятия и организационно-технические меры, направленные на: предотвращение и пресечение несанкционированных действий; подбор и расстановку кадров; допуск физических лиц в контролируемую зону и к средства вычислительной техники; контроль за порядком проведения работ. В силу этого внутренний нарушитель не имеет возможности получения специальных знаний о ИСПДн в объеме, необходимом для решения вопросов создания и преодоления средств защиты ПДн, и исключается его возможность по созданию и применению специальных программно-технических средств реализации целенаправленных воздействий данного нарушителя на подлежащие защите объекты и он может осуществлять попытки несанкционированного доступа к ИР с использованием только штатных программно-технических средств ИСПДн без нарушения их целостности. Возможность сговора внутренних нарушителей между собой, сговора внутреннего нарушителя с персоналом организаций-разработчиков подсистем ИСПДн, а также сговора внутреннего и внешнего нарушителей должна быть исключена применением организационно-режимных мер, действующих на объектах размещения ИСПДн. 9.3Предположения об имеющихся у нарушителя средствах атакПредполагается, что нарушитель имеет все необходимые для проведения атак по доступным ему каналам атак средства. Внешний нарушитель (лица категории I, а также лица категории II при нахождении за пределами КЗ) может использовать следующие средства доступа к защищаемой информации: доступные в свободной продаже аппаратные средства и программное обеспечение, в том числе программные и аппаратные компоненты криптосредств; специально разработанные технические средства и программное обеспечение; специальные технические средства перехвата визуальной и аудио информации. Внутренний нарушитель для доступа к защищаемой информации, содержащей ПДн, может использовать только штатные средства ИСПДн. 9.4Описание каналов атакВозможными каналами атак, которые может использовать нарушитель для доступа к защищаемой информации в ИСПДн, являются: каналы непосредственного доступа к объекту (визуально-оптический, акустический, физический); электронные носители информации, в том числе съемные, сданные в ремонт и вышедшие из употребления; бумажные носители информации; штатные программно-аппаратные средства ИСПДн; незащищенные каналы связи; каналы распространения побочных сигналов, сопровождающих функционирование средств вычислительной техники. 9.5Тип нарушителя криптографических средств защиты информацииПри взаимодействии отдельных подсистем ИСПДн между собой по сетям связи общего пользования и (или) сетям международного информационного обмена, а также при обмене информацией между ИСПДн и внешними по отношению к предприятию информационными системами, необходимо использование СКЗИ для обеспечения конфиденциальности информации. Уровень криптографической защиты персональных данных, обеспечиваемой СКЗИ, определяется путем отнесения нарушителя, действиям которого должно противостоять СКЗИ, к конкретному типу. Учитывая действующие режимные мероприятия и организационно-технические меры, а также кадровые мероприятия, направленные на подбор, расстановку кадров и допуск физических лиц внутрь КЗ и контролю за порядком проведения работ в ИСПДн, сделанные предположения о возможностях нарушителя можно констатировать, что с точки зрения использования криптографических средств защиты нарушитель информационной безопасности ИСПДн относится к: типу Н3 внутри контролируемой зоны объектов ИСПДн; типу Н4 при информационном обмене по сетям связи общего пользования и (или) сетям международного информационного обмена и на участках вне контролируемой зоны объектов ИСПДн; типу Н2 для удостоверяющих центров в случае использования в ИСПДн технологии электронной цифровой подписи. В соответствии с «Методическими рекомендациями по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» ФСБ России для потенциального нарушителя безопасности ПДн в ИСПДн: типа Н3 предполагается использование СКЗИ, которые должны обеспечить криптографическую защиту по уровню КС3; типа Н4 предполагается использование СКЗИ, которые должны обеспечить криптографическую защиту по уровню КВ1; типа Н2 предполагается использование СКЗИ, которые должны обеспечить криптографическую защиту по уровню КС2. |