Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах
Скачать 267.29 Kb.
|
3 Состав, категории и объем персональных данных Состав персональных данных определяется соответствующим типом ИСПДн, описанных в разделе 2. На основе характеристик и особенностей отрасли в части используемых ИСПДн и обрабатываемых в них персональных данных, можно констатировать, что персональные данные субъектов ПДн, обрабатываемых в ИСПДн, относятся как к персональным данным категории 3 (персональные данные, позволяющие идентифицировать субъекта персональных данных), так и к категории 2 (персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию). Кроме этого, в ИСПДн, используемых в сфере массовых коммуникаций, обрабатываются также персональные данные, относящихся к категории 4 (обезличенные и (или) общедоступные персональные данные). Персональные данные категории 1 (персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни) в ИСПДн отсутствуют. Объемы ПДн, обрабатываемых в ИСПДн, для различных уровней реализации служебных процессов (федеральный, региональный, муниципальный, местный) в соответствии с «Порядком проведения классификации информационных систем персональных данных» могут быть трех типов: 1. Группа Г1 – в ИСПДн находятся в процессе автоматизированной обработки персональные данные 100 000 и более либо данные субъектов в пределах субъекта Российской Федерации или Российской Федерации в целом; 2. Группа Г2 – в ИСПДн находятся в процессе автоматизированной обработки персональные данные от 1000 до 100 000 субъектов ПДн либо данные субъектов, в пределах отрасли Российской Федерации, 18 в органе государственной власти, проживающих в пределах муниципального образования; 3. Группа Г3 – в ИСПДн находятся в процессе автоматизированной обработки персональные данные менее 1000 субъектов ПДн или персональные данные субъектов ПДн, работающих в пределах конкретной организации. 19 4 Характеристики безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных Учитывая особенности обработки ПДн, а также виды и категории обрабатываемой в ИСПДн персональных данных, основной характеристикой безопасности для которых является конфиденциальность, в соответствии с «Порядком проведения классификации информационных систем персональных данных» указанные системы будут характеризоваться как типовые ИСПДн. Под конфиденциальностью понимается обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания 1 1 «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», ФСТЭК России, 2008 год. 20 5 Классификация информационных систем персональных данных Классификация типовых ИСПДн осуществляется на основе следующих характеристик ПДн: − категория обрабатываемых в ИСПДн персональных данных; − объем обрабатываемых ПДн в ИСПДн (персональные данные, находящие в ИСПДн в процессе автоматизированной обработки). Класс типовой информационной системы определяется в соответствии с таблицей 1, составленной на основе положений документа «Порядок проведения классификации информационных систем персональных данных», утвержденного совместным приказом ФСТЭК России, ФСБ России и Министерством информационных технологий и связи Российской Федерации (Мининформсвязи России) от 13 февраля 2008 года № 55/86/20. Таблица 5.1 – Классификация типовых информационных систем Группа ПДн Категория ПДн Группа Г3 Группа Г2 Группа Г1 Категория 3 типовая, К3 типовая, К3 типовая, К2 Категория 2 типовая, К3 типовая, К2 типовая, К1 Таким образом, можно констатировать, что ИСПДн могут быть классифицированы как типовые ИСПДн классов К3, К2, К1. В случае обезличивания персональных данных в ИСПДн, или обработки в них общедоступных ПДн, могут быть классифицированы как ИСПДн класса К4. 21 6 Способы нарушения конфиденциальности персональных данных Исходя из перечня персональных данных, обрабатываемых в типовых ИСПДн, существуют следующие способы нарушения конфиденциальности ПДн: − хищение персональных данных сотрудниками предприятия для использования в корыстных целях; − передача финансовой, адресной, юридической и прочей информации о субъекте ПДн третьим лицам; − несанкционированное публичное разглашение персональных данных, ставших известными сотрудникам предприятия; − несанкционированное получение персональных данных третьими лицами. 22 7 Угрозы безопасности персональных данных, при их обработке в типовых информационных системах персональных данных Под угрозами безопасности персональных данных при их обработке в ИСПДн понимается совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и (или) несанкционированными и (или) непреднамеренными воздействиями на нее. Таким образом, угрозы безопасности ПДн при их обработке в ИСПДн могут быть связаны как с непреднамеренными действиями персонала ИСПДн, так и со специально осуществляемыми неправомерными действиями отдельных организаций и граждан, а также иными источниками угроз. Неправомерные действия могут исходить также и от сотрудников предприятия в случае, когда они рассматриваются в качестве потенциального нарушителя безопасности ПДн. В целях формирования систематизированного перечня угроз безопасности ПДн при их обработке в ИСПДн и разработке на их основе частных (детализированных) моделей применительно к конкретному виду ИСПДн, угрозы безопасности персональным данным в ИСПДн можно классифицировать в соответствии со следующими признаками: − по видам возможных источников угроз; − по типу ИСПДн, на которые направлена реализация угроз; − по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн); − по способам реализации угроз; − по используемой уязвимости; − по объекту воздействия. Для типовых ИСПДн существуют следующие классы угроз безопасности ПДн: 23 По видам возможных источников угроз безопасности персональных данных: – угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющими доступ к информационным ресурсам ИСПДн, включая пользователей, реализующие угрозы непосредственно в ИСПДн; – угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена; – угрозы, возникновение которых напрямую зависит от свойств техники, используемой в ИСПДн; – угрозы, связанные со стихийными природными явлениями. Кроме этого, угрозы могут возникать в результате внедрения аппаратных закладок и вредоносных программ. Подробно источники угроз безопасности ПДн рассмотрены в подразделе 8 настоящей Модели. По типу ИСПДн, на которые направлена угроза По структуре ИСПДн, на которые направлена угроза, необходимо рассматривать следующие классы угроз: − угрозы безопасности данных, обрабатываемых в ИСПДн на базе автоматизированных рабочих мест; − угрозы безопасности данных, обрабатываемых в ИСПДн на базе локальных информационных систем; − угрозы безопасности данных, обрабатываемых в ИСПДн на базе распределенных систем. По способам реализации угроз По способам реализации угроз выделяют следующие классы угроз: 24 − угрозы, связанные с несанкционированным доступом к ПДн (в том числе угрозы внедрения вредоносных программ); − угрозы утечки ПДн по техническим каналам утечки информации (ТКУИ); − угрозы специальных воздействий на ИСПДн. По виду нарушаемого свойства информации (несанкционированных действий, осуществляемых с персональными данными) По виду несанкционированных действий, осуществляемых с персональными данными, можно выделить следующий класс угроз: − угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации. По используемой уязвимости выделяются следующие классы угроз: − угрозы, реализуемые с использованием уязвимости системного программного обеспечения (ПО); − угрозы, реализуемые с использованием уязвимости прикладного ПО; − угрозы, возникающие в результате использования уязвимости, вызванной наличием в ИСПДн аппаратной закладки; − угрозы, реализуемые с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных; − угрозы, возникающие в результате использования уязвимости, вызванной недостатками организации технической защиты информации от несанкционированного доступа; − угрозы, реализуемые с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации; − угрозы, реализуемые с использованием уязвимостей средств защиты информации. 25 По объекту воздействия выделяются следующие классы угроз: − угрозы безопасности ПДн, обрабатываемых на АРМ; − угрозы безопасности ПДн, обрабатываемых в выделенных средствах обработки (принтерах, плоттерах, графопостроителях, вынесенных мониторах, видеопроекторах, средствах звуковоспроизведения и т.п.); − угрозы безопасности ПДн, передаваемых по сетям связи; − угрозы прикладным программам, с помощью которых обрабатываются ПДн; − угрозы системному ПО, обеспечивающему функционирование ИСПДн. При разработке частных (детализированных) моделей угроз должны учитываться подходы, изложенные в настоящей Модели, с детализацией угроз в соответствии с документом ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных». 26 8 Характеристика источников угроз безопасности персональных данных в ИСПДн В отношении ИСПДн могут существовать три типа источников угроз безопасности ПДн: 1. Антропогенные источники угроз безопасности ПДн. 2. Техногенные источники угроз безопасности ПДн. 3. Стихийные источники угроз безопасности ПДн. Антропогенные источники угроз безопасности ПДн В качестве антропогенного источника угроз для ИСПДн необходимо рассматривать субъекта (личность), имеющего санкционированный или несанкционированный доступ к работе со штатными средствами ИСПДн, действия которого могут привести к нарушению безопасности персональных данных. Антропогенные источники угроз по отношению к ИСПДн могут быть как внешними, так и внутренними Среди внешних антропогенных источников можно выделить случайные и преднамеренные источники. Случайные (непреднамеренные) источники могут использовать такие уязвимости, как ошибки, совершенные при проектировании ИСПДн и ее элементов, ошибки в программном обеспечении; различного рода сбои и отказы, повреждения, проявляемые в ИСПДн. К таким источникам можно отнести персонал поставщиков различного рода услуг, персонал надзорных организаций и аварийных служб и т.п. Действия (угрозы), исходящие от данных источников, совершаются по незнанию, невнимательности или халатности, из любопытства, но без злого умысла. Преднамеренные источники проявляются в корыстных устремлениях нарушителей. Основная цель таких источников – умышленная дезорганизация работы, вывод систем предприятия из строя, искажение информации за счет проникновения в ИСПДн путем несанкционированного доступа. 27 Внутренними источниками, как правило, являются специалисты в области программного обеспечения и технических средств, в том числе средств защиты информации, имеющие возможность использования штатного оборудования и программно-технических средств ИСПДн. К таким источникам можно отнести основной персонал, представителей служб безопасности, вспомогательный и технический персонал. Для внутренних источников угроз особое место занимают угрозы в виде ошибочных действия и (или) нарушений требований эксплуатационной и иной документации сотрудниками предприятий отрасли, имеющих доступ к ИР ИСПДн. К подобным угрозам, в частности, относятся: – непредумышленное искажение или удаление программных компонентов; – внедрение и использование неучтенных программ; – игнорирование организационных ограничений (установленных правил) при работе с ресурсами ИСПДн, включая средства защиты информации. В частности: • нарушение правил хранения информации ограниченного доступа, используемой при эксплуатации средств защиты информации (ключевой, парольной и аутентифицирующей информации); • предоставление посторонним лицам возможности доступа к средствам защиты информации, а также к техническим и программным средствам, способным повлиять на выполнение предъявляемых к средствам защиты информации требований; • настройка и конфигурирование средств защиты информации, а также технических и программных средств, способных повлиять на выполнение предъявляемых к средствам защиты информации требований, в нарушение нормативных и технических документов; 28 • несообщение о фактах утраты, компрометации ключевой, парольной и аутентифицирующей информации, а также любой другой информации ограниченного доступа. Наибольшую опасность представляют преднамеренные угрозы, исходящие как от внешних, так и от внутренних антропогенных источников. Необходимо рассматривать следующие классы таких угроз: − угрозы, связанные с преднамеренными действиями лиц, имеющими доступ к ИСПДн, включая пользователей ИСПДн и иных сотрудников предприятия, реализующими угрозы непосредственно в ИСПДн (внутренний нарушитель); − угрозы, связанные с преднамеренными действиями лиц, не имеющими доступа к ИСПДн и реализующими угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена (внешний нарушитель) (в случае распределенных ИСПДн); − угрозы, связанные с преднамеренными действиями лиц, не имеющими доступа к ИСПДн и реализующими угрозы по ТКУИ. Техногенные источники угроз безопасности ПДн Техногенные источники угроз напрямую зависят от свойств техники. Данные источники также могут быть как внешними, так и внутренними. К внешним источникам относятся инфраструктурные элементы ИСПДн: средства связи (телефонные линии, линии передачи данных и т.п.), сети инженерных коммуникаций (водоснабжение, канализация, отопление и пр.). К внутренним источникам относятся некачественные технические и программные средства обработки информации, вспомогательные средства (охраны, сигнализации, телефонии), другие технические средства, применяемые в ИСПДн, а также вредоносное программное обеспечение и аппаратные закладки. Аппаратная закладка 29 Аппаратные закладки могут быть конструктивно встроенными и автономными. Конструктивно встроенные аппаратные закладки создаются в ходе проектирования и разработки аппаратного обеспечения, применяемого в ИСПДн и могут проявляться в виде недекларированных возможностей различных элементов вычислительной системы. Автономные аппаратные закладки являются законченными устройствами, выполняющими определенные функции перехвата, накопления, передачи или ввода/вывода информации. Например, функции автономной аппаратной закладки может выполнять сотовый телефон, несанкционированно подключаемый к ТС ИСПДн. Учитывая, что аппаратные закладки представляют собой некоторый элемент технических средств (ТС), скрытно внедряемый или подключаемый к ИСПДн и обеспечивающий при определенных условиях реализацию несанкционированного доступа или непосредственное выполнение некоторых деструктивных действий, в них, как правило, содержатся микрокоманды, обеспечивающие взаимодействие закладки с программно-техническими средствами (ПТС) ИСПДн. Аппаратные закладки могут реализовать угрозы: − сбора и накопления ПДн, обрабатываемых и хранимых в ИСПДн; − формирования ТКУИ. В силу отмеченных свойств аппаратных закладок эффективная защита от них может быть обеспечена только за счет тщательного учета их специфики и соответствующей организации технической защиты информации на всех стадиях (этапах) жизненного цикла ИСПДн. Носитель вредоносной программы В качестве носителя вредоносной программы в ИСПДн может выступать аппаратный элемент средств вычислительной техники из состава ИСПДн или ПО, выполняющее роль программного контейнера. 30 Если вредоносная программа не ассоциируется с какой-либо прикладной программой из состава системного или общего ПО ИСПДн, в качестве ее носителя выступают: − внешний машинный (отчуждаемый) носитель, т.е. дискета, оптический диск, лазерный диск, флэш-память, внешний жесткий диск и т.п.; − встроенные носители информации (жесткие диски, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок устройства – видеоадаптера, сетевой платы, устройств ввода/вывода магнитных жестких, оптических и лазерных дисков, блока питания и т.п., микросхемы прямого доступа к памяти, шин передачи данных, портов ввода/вывода); − микросхемы внешних устройств (монитора, клавиатуры, принтера, плоттера, сканера и т.п.). В том случае, если вредоносная программа может быть проассоциирована с системным или общим ПО, с файлами различной структуры или с сообщениями, передаваемыми по сети, то ее носителем являются: − пакеты передаваемых по сети ИСПДн сообщений; − файлы (исполняемые, текстовые, графические и т.д.). При возникновении угроз из данной группы появляется потенциальная возможность нарушения конфиденциальности безопасности ПДн. Стихийные источники угроз безопасности ПДн Стихийные источники угроз отличается большим разнообразием и непредсказуемостью и являются, как правило, внешними по отношению к предприятию. Под ними, прежде всего, рассматриваются различные природные катаклизмы: пожары, землетрясения, ураганы, наводнения. Возникновение этих источников трудно спрогнозировать и им тяжело противодействовать, но при наступлении подобных событий нарушается штатное функционирование самой 31 ИСПДн и ее средств защиты, что потенциально может привести к нарушению конфиденциальности ПДн. Следует отметить, что, как правило, защита от угроз, исходящих от техногенных и стихийных источников угроз безопасности ПДн, в основном регламентируется инструкциями, разработанными и утвержденными оператором с учетом особенностей эксплуатации ИСПДн и действующей нормативной базы Министерства. 32 |