Главная страница

МОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, ОБРАБАТЫВАЕМЫХ В ТИПОВЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ. Министерство связи и массовых коммуникаций Российской Федерации Модель угроз и нарушителя безопасности персональных данных


Скачать 256 Kb.
НазваниеМинистерство связи и массовых коммуникаций Российской Федерации Модель угроз и нарушителя безопасности персональных данных
АнкорМОДЕЛЬ УГРОЗ И НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, ОБРАБАТЫВАЕМЫХ В ТИПОВЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
Дата01.02.2023
Размер256 Kb.
Формат файлаdoc
Имя файлаmodel_sviaz_tip.doc
ТипДокументы
#916351
страница7 из 8
1   2   3   4   5   6   7   8

9.2Предположения о возможностях нарушителя


Для получения исходных данных о ИСПДн нарушитель (как I категории, так и II категории) может осуществлять перехват зашифрованной информации и иных данных, передаваемых по каналам связи сетям общего пользования и (или) сетям международного информационного обмена, а также по локальным сетям ИСПДн.

В дополнении к приведенным в подразделе 9.2 возможностям, которыми обладают различные группы внутренних нарушителей, может быть приведен ряд дополнительных возможностей, которые присущи всем группам внутреннего нарушителя.

Любой внутренний нарушитель может иметь физический доступ к линиям связи, системам электропитания и заземления.

Предполагается, что возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны объектов размещения ИСПДн ограничительных факторов, из которых основными являются режимные мероприятия и организационно-технические меры, направленные на:

  • предотвращение и пресечение несанкционированных действий;

  • подбор и расстановку кадров;

  • допуск физических лиц в контролируемую зону и к средства вычислительной техники;

  • контроль за порядком проведения работ.

В силу этого внутренний нарушитель не имеет возможности получения специальных знаний о ИСПДн в объеме, необходимом для решения вопросов создания и преодоления средств защиты ПДн, и исключается его возможность по созданию и применению специальных программно-технических средств реализации целенаправленных воздействий данного нарушителя на подлежащие защите объекты и он может осуществлять попытки несанкционированного доступа к ИР с использованием только штатных программно-технических средств ИСПДн без нарушения их целостности.

Возможность сговора внутренних нарушителей между собой, сговора внутреннего нарушителя с персоналом организаций-разработчиков подсистем ИСПДн, а также сговора внутреннего и внешнего нарушителей должна быть исключена применением организационно-режимных мер, действующих на объектах размещения ИСПДн.

9.3Предположения об имеющихся у нарушителя средствах атак


Предполагается, что нарушитель имеет все необходимые для проведения атак по доступным ему каналам атак средства.

Внешний нарушитель (лица категории I, а также лица категории II при нахождении за пределами КЗ) может использовать следующие средства доступа к защищаемой информации:

  • доступные в свободной продаже аппаратные средства и программное обеспечение, в том числе программные и аппаратные компоненты криптосредств;

  • специально разработанные технические средства и программное обеспечение;

  • специальные технические средства перехвата визуальной и аудио информации.

Внутренний нарушитель для доступа к защищаемой информации, содержащей ПДн, может использовать только штатные средства ИСПДн.

9.4Описание каналов атак


Возможными каналами атак, которые может использовать нарушитель для доступа к защищаемой информации в ИСПДн, являются:

  • каналы непосредственного доступа к объекту (визуально-оптический, акустический, физический);

  • электронные носители информации, в том числе съемные, сданные в ремонт и вышедшие из употребления;

  • бумажные носители информации;

  • штатные программно-аппаратные средства ИСПДн;

  • незащищенные каналы связи;

  • каналы распространения побочных сигналов, сопровождающих функционирование средств вычислительной техники.

9.5Тип нарушителя криптографических средств защиты информации


При взаимодействии отдельных подсистем ИСПДн между собой по сетям связи общего пользования и (или) сетям международного информационного обмена, а также при обмене информацией между ИСПДн и внешними по отношению к предприятию информационными системами, необходимо использование СКЗИ для обеспечения конфиденциальности информации.

Уровень криптографической защиты персональных данных, обеспечиваемой СКЗИ, определяется путем отнесения нарушителя, действиям которого должно противостоять СКЗИ, к конкретному типу.

Учитывая действующие режимные мероприятия и организационно-технические меры, а также кадровые мероприятия, направленные на подбор, расстановку кадров и допуск физических лиц внутрь КЗ и контролю за порядком проведения работ в ИСПДн, сделанные предположения о возможностях нарушителя можно констатировать, что с точки зрения использования криптографических средств защиты нарушитель информационной безопасности ИСПДн относится к:

  • типу Н3 внутри контролируемой зоны объектов ИСПДн;

  • типу Н4 при информационном обмене по сетям связи общего пользования и (или) сетям международного информационного обмена и на участках вне контролируемой зоны объектов ИСПДн;

  • типу Н2 для удостоверяющих центров в случае использования в ИСПДн технологии электронной цифровой подписи.

В соответствии с «Методическими рекомендациями по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» ФСБ России для потенциального нарушителя безопасности ПДн в ИСПДн:

  • типа Н3 предполагается использование СКЗИ, которые должны обеспечить криптографическую защиту по уровню КС3;

  • типа Н4 предполагается использование СКЗИ, которые должны обеспечить криптографическую защиту по уровню КВ1;

  • типа Н2 предполагается использование СКЗИ, которые должны обеспечить криптографическую защиту по уровню КС2.
1   2   3   4   5   6   7   8


написать администратору сайта