модель угроз образец. Модель угроз безопасности информации Государственной информационной системы Название
Скачать 182.83 Kb.
|
УТВЕРЖДАЮ __ начальник департамента _________________________ _ _________________ «___»________________ 2019 г. Модель угроз безопасности информации Государственной информационной системы «Название»
г. Кемерово 2019 г. Сокращения
Общие положения Разработка модели угроз безопасности информации, обрабатываемой в Государственной информационной системе «Название» (далее – ГИС «Название») проведена в соответствии с: - Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»; - Требованиями к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации, утвержденных постановлением Правительства Российской Федерации от 6 июля 2015 г. № 676; - Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденных приказом ФСТЭК России от 11 февраля 2013 г. № 17; - Федеральным законом от 27.07.2006 №152-ФЗ «О персональных данных»; - Требованиями к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных постановлением Правительства Российской Федерации от 1 ноября 2012 г. №1119. Модель угроз безопасности информации, обрабатываемой в ГИС «Название» разработана на основании: - Методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденной приказом заместителя директора ФСТЭК от 14 февраля 2008 г.; - Базовой модели угроз безопасности персональных данных в информационных системах персональных данных, утвержденной приказом заместителя директора ФСТЭК от 15 февраля 2008 г; - Банка данных угроз безопасности информации Федеральной службы по техническому и экспортному контролю, расположенной на информационном ресурсе http://bdu.fstec.ru/threat; - Постановления Коллегии Администрации Кемеровской области от 23.12.2016 № 527 «Об определении угроз безопасности и персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных в исполнительных органах государственной власти Кемеровской области и подведомственных им организациям». Модель угроз содержит данные по УБ, связанные с: - Перехватом (съемом) информации по техническим каналам с целью их копирования или неправомерного распространения; - Несанкционированным, в том числе случайным, доступом в систему с целью нарушения конфиденциальности (неправомерные доступ, копирование, предоставление или распространение), целостности (неправомерные уничтожение или модифицирование) или доступности (неправомерное блокирование) информации. Моделью угроз необходимо руководствоваться на всех этапах жизненного цикла системы: при проектировании, в режиме эксплуатации, при проведении регламентных и ремонтно-профилактических работ, модернизации и выводе ее из эксплуатации. Частная модель угроз применяется при решении следующих задач: - Анализа защищенности от угроз безопасности в ходе организации и выполнения работ по обеспечению безопасности; - Разработки системы защиты, обеспечивающей нейтрализацию угроз с использованием методов и способов защиты; - Проведения мероприятий, направленных на предотвращение НСД к информации и (или) модификации и блокированию действий лиц, не имеющих права доступа информации; - Недопущения воздействия на технические средства системы, в результате которого может быть нарушено их функционирование; - Контроля над обеспечением требований к установленному классу защищенности ИС. Угрозы безопасности информации, содержащиеся в настоящей модели угроз, могут уточняться и дополняться по мере выявления новых источников угроз, развития способов и средств реализации угроз безопасности информации в ГИС. Плановый пересмотр проводится с периодичностью не реже чем один раз в 3 года. По результатам анализа проводится уточнение (при необходимости) модели угроз безопасности информации. Пересмотр (переоценка) угроз безопасности информации осуществляется в случаях: - изменения требований законодательства Российской Федерации о защите информации, нормативных правовых актов и методических документов, регламентирующих защиту информации; - изменения конфигурации (состава основных компонентов) и особенностей функционирования информационной системы, следствием которых стало возникновение новых угроз безопасности информации; - выявления уязвимостей, приводящих к возникновению новых угроз безопасности информации или к повышению возможности реализации существующих; - появления сведений и фактов о новых возможностях нарушителей. Описание информационной системы и особенностей ее функционирования Примечание: ПРИМЕР ОПИСАНИЯ ГИС. В СЛУЧАЕ ИСПОЛЬЗОВАНИЯ КРИПТОГРАФИЧЕСКИХ СРЕДСТВ, ДОЛЖЕН БЫТЬ СООТВЕТСТВУЮЩИЙ ОПИСАТЕЛЬНЫЙ ПУНКТ. ГИС «Название» предназначен для ____________________________________________________________________________________________________________________________________. Адрес ГИС «Название» в сети «Интернет» - _____________. В состав ГИС «Название» входят: - 2 (два) АРМ системных администраторов, обеспечивающих техническое сопровождение системы; - 4 (четыре) АРМ операторов (пользователей), осуществляющих обработку (размещение, редактирование, обновление) общедоступной информации; - 2 (два) сервера – сервер с интерфейсом портала (ОС Windows Server 2008 Standard SP2, ASP 2.0) и сервер баз данных (Windows Server 2008 R2 Standard, MS SQL 2008). Сервера и АРМ системных администраторов, операторов размещены в пределах контролируемой зоны в административном здании ___________________________ по адресу: г. Кемерово, ________________. АРМ системных администраторов и операторов находятся в ЛВС ________________________________. ЛВС построена по технологии Ethernet с использованием стека протоколов ТСР-IP, имеет доменную архитектуру на основе службы каталогов Active Directory с использованием динамического распределения IP-адресов для пользователей, не осуществляющих обработку информации в ГИС и статического - для системных администраторов и операторов ГИС. Вертикальная подсистема (межэтажная разводка) ЛВС выполнена с использованием оптоволоконных линий связи, горизонтальная (поэтажная разводка) - с использованием витой пары. Скорость передачи данных для всех линий связи составляет 100 Мбит/с. Внешнее подключение к сети Интернет серверов ГИС защищено сертифицированным межсетевым экраном __________________________ (сертификат соответствия ФСТЭК России № ____________, действителен до _______________ по__ классу защищенности требованиям к межсетевым экранам и по 3 уровню контроля отсутствия недекларированных возможностей) в составе с программным комплексом «________________» (сертификат соответствия ФСТЭК России № __________, действителен до ____________ по 3 уровню контроля отсутствия недекларированных возможностей, по _ классу защищенности требованиям к межсетевым экранам) и средством обнаружения компьютерных атак «____________», представляющим собой _______________________________________________. Перечень средств защиты информации, установленные на АРМ, входящих в состав ГИС: СЗИ _________________ версии ____, соответствует требованиям к СКН четвертого класса защиты (ИТ.СКН.П4.ПЗ), РД НДВ, сертификат соответствия ФСТЭК России № _____, срок действия до __________; Антивирусное программное обеспечение _____________, версия___, соответствует требованиям к САВЗ (ИТ.САВ3.А2.ПЗ, ИТ.САВ3.Б2.ПЗ, ИТ.САВ3.В2.ПЗ, ИТ.САВ3.Г2.ПЗ), сертификат соответствия ФСТЭК России № ___________, срок действия до ____________. Перечень средств защиты информации, установленных на сервере ГИС: Антивирусное программное обеспечение «______________________», соответствует требованиям к САВЗ (ИТ.САВЗ.Б2.ПЗ, ИТ.САВЗ.В2.ПЗ, ИТ.САВЗ.Г2.ПЗ), сертификат соответствия ФСТЭК России № __________, срок действия до ______________. Доступ системных администраторов и операторов к ресурсам системы осуществляется по локальной вычислительной сети ____________________________ с использованием персональных идентификаторов и паролей, права предоставляются на основании функциональных обязанностей пользователей. В качестве организационных мер: - приказом _______________________________ от __.__._____ № ____ назначен ответственный за обеспечение защиты информации в __________________________________________________________; - определены границы контролируемой зоны административного здания ______________________________________; - приказом __________________________ от _____________ № ___________ утверждено «Положение о пропускном и внутриобъектовом режиме …»; - утверждена ________________ управляющим __________________________ «Инструкция о порядке осуществления осмотра персонала и посетителей зданий ______________________» … … . Рис.1 Топологическая схема ГИС «Название» Возможности нарушителей (модель нарушителя) Примечание: МОДЕЛЬ НАРУШИТЕЛЯ ДОЛЖНА АДАПТИРОВАТЬСЯ ПОД КАЖДУЮ ГИС ИНДИВИДУАЛЬНО В качестве источников угроз несанкционированного доступа к информации при ее обработке в ГИС могут выступать лица (нарушители), случайно или преднамеренно совершающие действия, следствием которых может стать нарушение одного из свойств безопасности информации (конфиденциальности, целостности, доступности). Нарушители подразделяются на два типа в зависимости от возможностей доступа к информационной системе: - внешние нарушители - лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы; - внутренние нарушители - лица, имеющие право постоянного или разового доступа к информационной системе или к ее отдельным компонентам. Угрозы безопасности информации в информационной системе могут быть реализованы следующими видами нарушителей: - специальные службы иностранных государств (блоков государств); - внешние субъекты (физические лица); - разработчики, производители, поставщики программных, технических и программно-технических средств; - лица, обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.); - пользователи информационной системы; - системные администраторы; - бывшие работники (пользователи). Предположения о видах нарушителей и их целях (мотивации) реализации угроз безопасности информации приведены в таблице 1. Таблица 1
Возможности каждого вида нарушителя по реализации угроз безопасности информации характеризуются его потенциалом. Потенциал нарушителя определяется компетентностью, ресурсами и мотивацией, требуемыми для реализации угроз безопасности информации. В зависимости от потенциала, требуемого для реализации угроз безопасности информации, нарушители подразделяются: - на нарушителей, обладающих базовым (низким) потенциалом нападения при реализации угроз безопасности информации в информационной системе; - на нарушителей, обладающих базовым повышенным (средним) потенциалом нападения при реализации угроз безопасности информации в информационной системе; - на нарушителей, обладающих высоким потенциалом нападения при реализации угроз безопасности информации в информационной системе. Потенциал нарушителей и их возможности приведены в таблице 2. Таблица 2
Угрозы безопасности информации могут быть реализованы нарушителями за счет: - несанкционированного доступа и (или) воздействия на объекты на аппаратном уровне; - несанкционированного доступа и (или) воздействия на объекты на общесистемном уровне (базовые системы ввода-вывода, операционные системы); - несанкционированного доступа и (или) воздействия на объекты на прикладном уровне (системы управления базами данных, браузеры, web- приложения, иные прикладные программы общего и специального назначения); - несанкционированного доступа и (или) воздействия на объекты на сетевом уровне (сетевое оборудование, сетевые приложения, сервисы); - несанкционированного физического доступа и (или) воздействия на линии, (каналы) связи, технические средства; - воздействия на пользователей, администраторов информационной системы или обслуживающий персонал (социальная инженерия). |