Главная страница
Навигация по странице:

  • 4 Характеристики безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных

  • 5 Классификация информационных систем персональных данных

  • Группа ПДн Категория ПДн Группа Г3 Группа Г2 Группа Г1

  • 6 Способы нарушения конфиденциальности персональных данных

  • 7 Угрозы безопасности персональных данных, при их обработке в типовых информационных системах персональных данных

  • По видам возможных источников угроз безопасности персональных данных

  • По типу ИСПДн, на которые направлена угроза

  • По способам реализации угроз

  • По виду нарушаемого свойства информации (несанкционированных действий, осуществляемых с персональными данными)

  • По используемой уязвимости выделяются следующие классы угроз

  • По объекту воздействия выделяются следующие классы угроз

  • 8 Характеристика источников угроз безопасности персональных данных в ИСПДн

  • Носитель вредоносной программы

  • Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах


    Скачать 267.29 Kb.
    НазваниеМодель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах
    Дата21.04.2022
    Размер267.29 Kb.
    Формат файлаpdf
    Имя файла1410065MC.pdf
    ТипРешение
    #489322
    страница2 из 4
    1   2   3   4
    3 Состав, категории и объем персональных данных
    Состав персональных данных определяется соответствующим типом
    ИСПДн, описанных в разделе 2.
    На основе характеристик и особенностей отрасли в части используемых
    ИСПДн и обрабатываемых в них персональных данных, можно констатировать, что персональные данные субъектов ПДн, обрабатываемых в ИСПДн, относятся как к персональным данным категории 3 (персональные данные, позволяющие идентифицировать субъекта персональных данных), так и к категории 2 (персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию). Кроме этого, в ИСПДн, используемых в сфере массовых коммуникаций, обрабатываются также персональные данные, относящихся к категории 4
    (обезличенные и (или) общедоступные персональные данные).
    Персональные данные категории 1 (персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни) в ИСПДн отсутствуют.
    Объемы ПДн, обрабатываемых в ИСПДн, для различных уровней реализации служебных процессов (федеральный, региональный, муниципальный, местный) в соответствии с «Порядком проведения классификации информационных систем персональных данных» могут быть трех типов:
    1. Группа Г1 – в ИСПДн находятся в процессе автоматизированной обработки персональные данные 100 000 и более либо данные субъектов в пределах субъекта Российской Федерации или
    Российской Федерации в целом;
    2. Группа Г2 – в ИСПДн находятся в процессе автоматизированной обработки персональные данные от 1000 до 100 000 субъектов ПДн либо данные субъектов, в пределах отрасли Российской Федерации,
    18
    в органе государственной власти, проживающих в пределах муниципального образования;
    3. Группа Г3 – в ИСПДн находятся в процессе автоматизированной обработки персональные данные менее 1000 субъектов ПДн или персональные данные субъектов ПДн, работающих в пределах конкретной организации.
    19

    4 Характеристики безопасности персональных данных,
    обрабатываемых в типовых информационных системах персональных
    данных
    Учитывая особенности обработки ПДн, а также виды и категории обрабатываемой в ИСПДн персональных данных, основной характеристикой безопасности для которых является конфиденциальность, в соответствии с
    «Порядком проведения классификации информационных систем персональных данных» указанные системы будут характеризоваться как типовые ИСПДн.
    Под конфиденциальностью понимается обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания
    1 1
    «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», ФСТЭК России, 2008 год.
    20

    5 Классификация информационных систем персональных данных
    Классификация типовых ИСПДн осуществляется на основе следующих характеристик ПДн:

    категория обрабатываемых в ИСПДн персональных данных;

    объем обрабатываемых ПДн в ИСПДн (персональные данные, находящие в ИСПДн в процессе автоматизированной обработки).
    Класс типовой информационной системы определяется в соответствии с таблицей 1, составленной на основе положений документа «Порядок проведения классификации информационных систем персональных данных», утвержденного совместным приказом ФСТЭК России, ФСБ России и
    Министерством информационных технологий и связи Российской Федерации
    (Мининформсвязи России) от 13 февраля 2008 года № 55/86/20.
    Таблица 5.1 – Классификация типовых информационных систем
    Группа ПДн
    Категория ПДн
    Группа Г3
    Группа Г2
    Группа Г1
    Категория 3
    типовая, К3
    типовая, К3
    типовая, К2
    Категория 2
    типовая, К3
    типовая, К2
    типовая, К1
    Таким образом, можно констатировать, что ИСПДн могут быть классифицированы как типовые ИСПДн классов К3, К2, К1. В случае обезличивания персональных данных в ИСПДн, или обработки в них общедоступных ПДн, могут быть классифицированы как ИСПДн класса К4.
    21

    6 Способы нарушения конфиденциальности персональных данных
    Исходя из перечня персональных данных, обрабатываемых в типовых
    ИСПДн, существуют следующие способы нарушения конфиденциальности
    ПДн:

    хищение персональных данных сотрудниками предприятия для использования в корыстных целях;

    передача финансовой, адресной, юридической и прочей информации о субъекте ПДн третьим лицам;

    несанкционированное публичное разглашение персональных данных, ставших известными сотрудникам предприятия;

    несанкционированное получение персональных данных третьими лицами.
    22

    7 Угрозы безопасности персональных данных, при их обработке в
    типовых информационных системах персональных данных
    Под угрозами безопасности персональных данных при их обработке в
    ИСПДн понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и (или) несанкционированными и (или) непреднамеренными воздействиями на нее. Таким образом, угрозы безопасности ПДн при их обработке в ИСПДн могут быть связаны как с непреднамеренными действиями персонала ИСПДн, так и со специально осуществляемыми неправомерными действиями отдельных организаций и граждан, а также иными источниками угроз. Неправомерные действия могут исходить также и от сотрудников предприятия в случае, когда они рассматриваются в качестве потенциального нарушителя безопасности ПДн.
    В целях формирования систематизированного перечня угроз безопасности ПДн при их обработке в ИСПДн и разработке на их основе частных (детализированных) моделей применительно к конкретному виду
    ИСПДн, угрозы безопасности персональным данным в ИСПДн можно классифицировать в соответствии со следующими признаками:

    по видам возможных источников угроз;

    по типу ИСПДн, на которые направлена реализация угроз;

    по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн);

    по способам реализации угроз;

    по используемой уязвимости;

    по объекту воздействия.
    Для типовых ИСПДн существуют следующие классы угроз безопасности
    ПДн:
    23

    По видам возможных источников угроз безопасности персональных
    данных:

    угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющими доступ к информационным ресурсам ИСПДн, включая пользователей, реализующие угрозы непосредственно в ИСПДн;

    угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена;

    угрозы, возникновение которых напрямую зависит от свойств техники, используемой в ИСПДн;

    угрозы, связанные со стихийными природными явлениями.
    Кроме этого, угрозы могут возникать в результате внедрения аппаратных закладок и вредоносных программ.
    Подробно источники угроз безопасности ПДн рассмотрены в подразделе
    8 настоящей Модели.
    По типу ИСПДн, на которые направлена угроза
    По структуре ИСПДн, на которые направлена угроза, необходимо рассматривать следующие классы угроз:

    угрозы безопасности данных, обрабатываемых в ИСПДн на базе автоматизированных рабочих мест;

    угрозы безопасности данных, обрабатываемых в ИСПДн на базе локальных информационных систем;

    угрозы безопасности данных, обрабатываемых в ИСПДн на базе распределенных систем.
    По способам реализации угроз
    По способам реализации угроз выделяют следующие классы угроз:
    24


    угрозы, связанные с несанкционированным доступом к ПДн (в том числе угрозы внедрения вредоносных программ);

    угрозы утечки ПДн по техническим каналам утечки информации
    (ТКУИ);

    угрозы специальных воздействий на ИСПДн.
    По виду нарушаемого свойства информации (несанкционированных
    действий, осуществляемых с персональными данными)
    По виду несанкционированных действий, осуществляемых с персональными данными, можно выделить следующий класс угроз:

    угрозы, приводящие к нарушению конфиденциальности ПДн
    (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации.
    По используемой уязвимости выделяются следующие классы угроз:

    угрозы, реализуемые с использованием уязвимости системного программного обеспечения (ПО);

    угрозы, реализуемые с использованием уязвимости прикладного ПО;

    угрозы, возникающие в результате использования уязвимости, вызванной наличием в ИСПДн аппаратной закладки;

    угрозы, реализуемые с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных;

    угрозы, возникающие в результате использования уязвимости, вызванной недостатками организации технической защиты информации от несанкционированного доступа;

    угрозы, реализуемые с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации;

    угрозы, реализуемые с использованием уязвимостей средств защиты информации.
    25

    По объекту воздействия выделяются следующие классы угроз:

    угрозы безопасности ПДн, обрабатываемых на АРМ;

    угрозы безопасности ПДн, обрабатываемых в выделенных средствах обработки (принтерах, плоттерах, графопостроителях, вынесенных мониторах, видеопроекторах, средствах звуковоспроизведения и т.п.);

    угрозы безопасности ПДн, передаваемых по сетям связи;

    угрозы прикладным программам, с помощью которых обрабатываются
    ПДн;

    угрозы системному ПО, обеспечивающему функционирование
    ИСПДн.
    При разработке частных (детализированных) моделей угроз должны учитываться подходы, изложенные в настоящей Модели, с детализацией угроз в соответствии с документом ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных».
    26

    8 Характеристика источников угроз безопасности персональных
    данных в ИСПДн
    В отношении ИСПДн могут существовать три типа источников угроз безопасности ПДн:
    1. Антропогенные источники угроз безопасности ПДн.
    2. Техногенные источники угроз безопасности ПДн.
    3. Стихийные источники угроз безопасности ПДн.
    Антропогенные источники угроз безопасности ПДн
    В качестве антропогенного источника угроз для ИСПДн необходимо рассматривать субъекта (личность), имеющего санкционированный или несанкционированный доступ к работе со штатными средствами ИСПДн, действия которого могут привести к нарушению безопасности персональных данных. Антропогенные источники угроз по отношению к ИСПДн могут быть как внешними, так и внутренними
    Среди внешних антропогенных источников можно выделить случайные и преднамеренные источники.
    Случайные (непреднамеренные) источники могут использовать такие уязвимости, как ошибки, совершенные при проектировании ИСПДн и ее элементов, ошибки в программном обеспечении; различного рода сбои и отказы, повреждения, проявляемые в ИСПДн. К таким источникам можно отнести персонал поставщиков различного рода услуг, персонал надзорных организаций и аварийных служб и т.п. Действия (угрозы), исходящие от данных источников, совершаются по незнанию, невнимательности или халатности, из любопытства, но без злого умысла.
    Преднамеренные источники проявляются в корыстных устремлениях нарушителей. Основная цель таких источников – умышленная дезорганизация работы, вывод систем предприятия из строя, искажение информации за счет проникновения в ИСПДн путем несанкционированного доступа.
    27

    Внутренними источниками, как правило, являются специалисты в области программного обеспечения и технических средств, в том числе средств защиты информации, имеющие возможность использования штатного оборудования и программно-технических средств ИСПДн. К таким источникам можно отнести основной персонал, представителей служб безопасности, вспомогательный и технический персонал.
    Для внутренних источников угроз особое место занимают угрозы в виде ошибочных действия и (или) нарушений требований эксплуатационной и иной документации сотрудниками предприятий отрасли, имеющих доступ к ИР
    ИСПДн. К подобным угрозам, в частности, относятся:

    непредумышленное искажение или удаление программных компонентов;

    внедрение и использование неучтенных программ;

    игнорирование организационных ограничений (установленных правил) при работе с ресурсами ИСПДн, включая средства защиты информации. В частности:

    нарушение правил хранения информации ограниченного доступа, используемой при эксплуатации средств защиты информации
    (ключевой, парольной и аутентифицирующей информации);

    предоставление посторонним лицам возможности доступа к средствам защиты информации, а также к техническим и программным средствам, способным повлиять на выполнение предъявляемых к средствам защиты информации требований;

    настройка и конфигурирование средств защиты информации, а также технических и программных средств, способных повлиять на выполнение предъявляемых к средствам защиты информации требований, в нарушение нормативных и технических документов;
    28


    несообщение о фактах утраты, компрометации ключевой, парольной и аутентифицирующей информации, а также любой другой информации ограниченного доступа.
    Наибольшую опасность представляют преднамеренные угрозы, исходящие как от внешних, так и от внутренних антропогенных источников.
    Необходимо рассматривать следующие классы таких угроз:

    угрозы, связанные с преднамеренными действиями лиц, имеющими доступ к ИСПДн, включая пользователей ИСПДн и иных сотрудников предприятия, реализующими угрозы непосредственно в ИСПДн
    (внутренний нарушитель);

    угрозы, связанные с преднамеренными действиями лиц, не имеющими доступа к ИСПДн и реализующими угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена (внешний нарушитель) (в случае распределенных ИСПДн);

    угрозы, связанные с преднамеренными действиями лиц, не имеющими доступа к ИСПДн и реализующими угрозы по ТКУИ.
    Техногенные источники угроз безопасности ПДн
    Техногенные источники угроз напрямую зависят от свойств техники.
    Данные источники также могут быть как внешними, так и внутренними.
    К внешним источникам относятся инфраструктурные элементы ИСПДн: средства связи (телефонные линии, линии передачи данных и т.п.), сети инженерных коммуникаций (водоснабжение, канализация, отопление и пр.).
    К внутренним источникам относятся некачественные технические и программные средства обработки информации, вспомогательные средства
    (охраны, сигнализации, телефонии), другие технические средства, применяемые в ИСПДн, а также вредоносное программное обеспечение и аппаратные закладки.
    Аппаратная закладка
    29

    Аппаратные закладки могут быть конструктивно встроенными и автономными.
    Конструктивно встроенные аппаратные закладки создаются в ходе проектирования и разработки аппаратного обеспечения, применяемого в
    ИСПДн и могут проявляться в виде недекларированных возможностей различных элементов вычислительной системы.
    Автономные аппаратные закладки являются законченными устройствами, выполняющими определенные функции перехвата, накопления, передачи или ввода/вывода информации. Например, функции автономной аппаратной закладки может выполнять сотовый телефон, несанкционированно подключаемый к ТС ИСПДн.
    Учитывая, что аппаратные закладки представляют собой некоторый элемент технических средств (ТС), скрытно внедряемый или подключаемый к
    ИСПДн и обеспечивающий при определенных условиях реализацию несанкционированного доступа или непосредственное выполнение некоторых деструктивных действий, в них, как правило, содержатся микрокоманды, обеспечивающие взаимодействие закладки с программно-техническими средствами (ПТС) ИСПДн.
    Аппаратные закладки могут реализовать угрозы:

    сбора и накопления ПДн, обрабатываемых и хранимых в ИСПДн;

    формирования ТКУИ.
    В силу отмеченных свойств аппаратных закладок эффективная защита от них может быть обеспечена только за счет тщательного учета их специфики и соответствующей организации технической защиты информации на всех стадиях (этапах) жизненного цикла ИСПДн.
    Носитель вредоносной программы
    В качестве носителя вредоносной программы в ИСПДн может выступать аппаратный элемент средств вычислительной техники из состава ИСПДн или
    ПО, выполняющее роль программного контейнера.
    30

    Если вредоносная программа не ассоциируется с какой-либо прикладной программой из состава системного или общего ПО ИСПДн, в качестве ее носителя выступают:

    внешний машинный (отчуждаемый) носитель, т.е. дискета, оптический диск, лазерный диск, флэш-память, внешний жесткий диск и т.п.;

    встроенные носители информации (жесткие диски, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок устройства – видеоадаптера, сетевой платы, устройств ввода/вывода магнитных жестких, оптических и лазерных дисков, блока питания и т.п., микросхемы прямого доступа к памяти, шин передачи данных, портов ввода/вывода);

    микросхемы внешних устройств (монитора, клавиатуры, принтера, плоттера, сканера и т.п.).
    В том случае, если вредоносная программа может быть проассоциирована с системным или общим ПО, с файлами различной структуры или с сообщениями, передаваемыми по сети, то ее носителем являются:

    пакеты передаваемых по сети ИСПДн сообщений;

    файлы (исполняемые, текстовые, графические и т.д.).
    При возникновении угроз из данной группы появляется потенциальная возможность нарушения конфиденциальности безопасности ПДн.
    Стихийные источники угроз безопасности ПДн
    Стихийные источники угроз отличается большим разнообразием и непредсказуемостью и являются, как правило, внешними по отношению к предприятию. Под ними, прежде всего, рассматриваются различные природные катаклизмы: пожары, землетрясения, ураганы, наводнения. Возникновение этих источников трудно спрогнозировать и им тяжело противодействовать, но при наступлении подобных событий нарушается штатное функционирование самой
    31

    ИСПДн и ее средств защиты, что потенциально может привести к нарушению конфиденциальности ПДн.
    Следует отметить, что, как правило, защита от угроз, исходящих от техногенных и стихийных источников угроз безопасности ПДн, в основном регламентируется инструкциями, разработанными и утвержденными оператором с учетом особенностей эксплуатации ИСПДн и действующей нормативной базы Министерства.
    32

    1   2   3   4


    написать администратору сайта