Муниципальное бюджетное учреждение дополнительного образования Детская школа искусств 10 тго утверждаю
Скачать 397.46 Kb.
|
Муниципальное бюджетное учреждение дополнительного образования «Детская школа искусств №10» ТГО УТВЕРЖДАЮ Директор МБУ ДО «ДШИ№10» ТГО ______________ Л.Е. Дьякова «____» __________ 2018 г. Модель угроз информационной безопасности информационных систем персональных данных На 31 листе г. Тайга 2018 2 Обозначения и сокращения АРМ – Автоматизированное рабочее место ПДн – Персональные данные ИСПДн – Информационная система персональных данных УБПДН – Угрозы безопасности персональных данных ИС – Информационная система НСД – Несанкционированный доступ Общие положения Данный документ разработан на основе руководящих документов ФСТЭК: «Методика определения актуальных угроз безопасности персональных данных при их обработке, в информационных системах персональных данных»(утверждена 14 февраля 2008 г. ФСТЭК России); «Базовая модель угроз безопасности персональных данных при их обработке, в информационных системах персональных данных» (утверждена 15 февраля 2008 г. ФСТЭК России); «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных"» (утверждены 15 февраля 2008 г. ФСТЭК России); «Рекомендации по обеспечению безопасности персональных данных при их обработке, в информационных системах персональных данных» (утверждены 15 февраля 2008 г. ФСТЭК России). В документе содержится описание базовой и частной модели угроз информационной безопасности информационных систем обрабатывающих персональные данные в Учреждении. 1. Классификация угроз Информационные системы ПДн представляют собой совокупность информационных и программно-аппаратных элементов, а так же информационных технологий, применимых при обработке ПДн Основными элементами ИСПД в являются: • Персональные данные лиц, получающих образовательные услуги в Учреждении • Информационные технологии; • Персональные данные сотрудников; • Средства вычислительной техники, локально вычислительная сеть организации (ЛВС) • Программные средства, операционные системы семейства Windows. • Средства защиты информации; • Вспомогательные технические средства и системы (ВТСС) – технические средства и системы, их коммуникации, не предназначенные для обработки ПДн, но размещенные в помещениях (далее - служебные помещения),в которых расположены ИСПДн, их технические средства(различного рода телефонные средства и системы, средства вычислительной техники, средства и системы передачи данных в системе радиосвязи, средства и системы охранной и пожарной сигнализации, средства и системы оповещенияисигнализации,контрольно-измерительная аппаратура, средства и системы кондиционирования, средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электронной оргтехники, средства и системы электрочасофикации). Угрозы ИСПДн можно отнести к следующим классам: 3 По виду защищаемой от УБПДн информации, содержащие ПДн: • угрозы информации, обрабатываемые в АС; По видам возможных источников УБПДн: • угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющими доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн (внутренний нарушитель); • угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена; • угрозы создаваемые аппаратной закладкой. По типу ИСПДн, на которые направлена реализация УБПДн: • угрозы безопасности ПДн, обрабатываемых в ИСПДн, на базе автоматизированного рабочего места; • угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем. По способам реализации УБПДн: • угрозы, реализуемые в ИСПДн при их подключении к сетям связи общего пользования; • угрозы, реализуемые в ИСПДн при их подключении к сетям международного информационного обмена. По виду несанкционированных действий: • угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации; • угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ПДн или их уничтожение; • угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ИСПДн, в результате которого осуществляется блокирование ПДн. По виду каналов, с использованием которых реализуется УБПДн: • угрозы, реализуемые через каналы, возникающие за счет использования технических средств съема (добывания) информации, обрабатываемой в технических средствах ИСПДн или ВТСС (технические каналы утечки информации); • угрозы, реализуемые за счет несанкционированного доступа к ПДн в ИСПДн с использованием штатного программного обеспечения ИСПДн или специально разрабатываемого программного обеспечения. 4 2. Угрозы несанкционированного доступа к информации в ИСПДн Угрозы НСД в ИСПДн с применением программных и программно-аппаратных средств реализуются при осуществлении несанкционированного, в том числе случайного доступа, в результате которого осуществляется нарушение конфиденциальности (копирования, несанкционированного распространения), целостности (уничтожения, изменения) и доступности (блокирования) ПДн, и включают в себя: • угрозы доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения); • угрозы создания нештатных режимов работы программных (программно-аппаратных) средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.; • угрозы внедрения вредоносных программ (программно-математического воздействия); • угрозы создания нештатных режимов работы программных (программно-аппаратных) средств - это угрозы «Отказа в обслуживании»; • угрозы внедрения вредоносных программ. 2.1. Характеристика источников угроз несанкционированного доступа в ИСПДн КСК ТГО Источниками угроз НСД в ИСПДн могут быть: 1. нарушитель; 2. носитель вредоносной программы; 3. аппаратная закладка. По наличию права постоянного или разового доступа в ИСПДн нарушители подразделяются на два типа: 1. нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена - внешние нарушители; 2. нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн - внутренние нарушители. Внешними нарушителями могут быть: • разведывательные службы государств; • криминальные структуры; • внешние субъекты (физические лица). Внешний нарушитель имеет следующие возможности: − осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений; 5 − осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и сетям международного информационного обмена; − осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок; − осуществлять несанкционированные доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны; − осуществлять несанкционированные доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн. Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн. К первой категории относятся лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн(список должностей). Лицо этой категории, может: − иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн; − располагать фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах; − располагать именами и вести выявление паролей зарегистрированных пользователей; − изменять конфигурацию технических средств ИСПДн, вносить в нее программно- аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПДн. Ко второй категории относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места. Лицо этой категории: − обладает всеми возможностями лиц первой категории; − знает, по меньшей мере, одно легальное имя доступа; − обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн; − располагает конфиденциальными данными, к которым имеет доступ. К третьей категории относятся зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным и распределенным информационным системам. Лицо этой категории: − обладает всеми возможностями лиц первой и второй категорий; − располагает информацией о топологии ИСПДн на базе локальной и распределенной информационной системам, через которую он осуществляет доступ, и составе технических средств ИСПДн; − имеет возможность прямого (физического) доступа к фрагментам технических средств ИСПДн. 6 К четвертой категории относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн. Лицо этой категории: − обладает всеми возможностями лиц предыдущих категорий; − обладает полной информацией о системном и прикладном программном обеспечении, используемом в - сегменте (фрагменте) ИСПДн; − обладает полной информацией о технических средствах и конфигурации сегмента (фрагмента) ИСПДн; − имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИСПДн; − имеет доступ ко всем техническим средствам сегмента (фрагмента) ИСПДн; − обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента (фрагмента) ИСПДн. К пятой категории относятся зарегистрированные пользователи с полномочиями системного администратора ИСПДн. Лицо этой категории: − обладает всеми возможностями лиц предыдущих категорий; − обладает полной информацией о системном и прикладном программном обеспечении ИСПДн; − обладает полной информацией о технических средствах и конфигурации ИСПДн; − имеет доступ ко всем техническим средствам обработки информации данным ИСПДн; − обладает правами конфигурирования и административной настройки технических средств ИСПДн. К шестой категории относятся зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн. Лицо этой категории: − обладает всеми возможностями лиц предыдущих категорий; − обладает полной информацией об ИСПДн; − имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн; − не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных). К седьмой категории относятся программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте. Лицо этой категории: − обладает информацией об алгоритмах и программах обработки информации на ИСПДн; − обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения; − может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн. К восьмой категории относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИСПДн. Лицо этой категории: 7 − обладает возможностями внесения закладок в технические средства ИСПДн на стадии их разработки, внедрения и сопровождения; − может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты информации в ИСПДн Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. В качестве ее носителя рассматриваются: − отчуждаемый носитель, то есть дискета, оптический диск (CD-R, CD-RW), флэш- память, отчуждаемый винчестер и т.п.; − встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы микросхемы устройств, встраиваемых в системный блок - видеоадаптера, сетевой платы звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти, шин передачи данных, портов ввода-вывода; − микросхемы внешних устройств (монитора, клавиатуры, принтера, модема, сканера и т.п.). Если вредоносная программа ассоциируется с какой-либо прикладной программой, с файлами, имеющими определенные расширения или иные атрибуты, с сообщениями, передаваемыми по сети, то ее носителями являются: − пакеты передаваемых по компьютерной сети сообщений; − файлы (текстовые, графические, исполняемые и т.д.). 2.2. Общая характеристика уязвимостей информационной системы персональных данных Для информационных систем персональных данных характерны следующие типы уязвимостей: • несанкционированное внедрение и использование неучтенных программ с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях); • внедрение вредоносных программ, создающих уязвимости в программном и программно-аппаратном обеспечении; • несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей; • сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.). • уязвимости системного программного обеспечения (в том числе протоколов сетевого взаимодействия); • уязвимости прикладного программного обеспечения (в том числе средств защиты информации). 8 2.2.1. Характеристика уязвимостей системного программного обеспечения КСК ТГО В КСК ТГОвозможны уязвимости: • в микропрограммах, в прошивках запоминающих устройств; • в средствах операционной системы, предназначенных для управления локальными ресурсами ИСПДн (обеспечивающих выполнение функций управления процессами, памятью, устройствами ввода/вывода, интерфейсом с пользователем и т.п.) драйверах, утилитах; • в средствах операционной системы, предназначенных для выполнения вспомогательных функций -утилитах (архивирования, дефрагментации и др.), программах предоставления пользователю дополнительных услугв средствах коммуникационного взаимодействия (коммутаторы, концентраторы) операционной системы. Уязвимости в микропрограммах и в средствах операционной системы, предназначенных для управления локальными ресурсами и вспомогательными функциями, представляют собой: • функции, процедуры, изменение параметров которых определенным образом позволяет использовать их для несанкционированного доступа без обнаружения таких изменений операционной системой; • фрагменты кода программ («дыры», «люки»), введенные разработчиком, позволяющие обходить процедуры идентификации, аутентификации, проверки целостности и др.; • ошибки в программах (в объявлении переменных, функций и процедур, в кодах программ), которые при определенных условиях (например, при выполнении логических переходов) приводят к сбоям, в том числе к сбоям функционирования средств и систем защиты информации. • уязвимости протоколов сетевого взаимодействия связаны с особенностями их программной реализации и обусловлены ограничениями на размеры применяемого буфера, недостатками процедуры аутентификации, отсутствием проверок правильности служебной информации и др. 2 .2.2. Характеристика уязвимостей прикладного программного обеспечения К прикладному программному обеспечению относятся прикладные программы общего пользования и специальные прикладные программы. Прикладные программы общего пользования - текстовые и графические редакторы, медиа- программы (аудио- и видеопроигрыватели, программные средства приема телевизионных программ и т.п.), системы управления базами данных, средства защиты информации общего пользования и т.п. Уязвимости прикладного программного обеспечения представляют собой: • функции и процедуры, относящиеся к разным прикладным программам и несовместимые между собой (не функционирующие в одной операционной среде) из- за конфликтов, связанных с распределением ресурсов системы; 9 • функции, процедуры, изменение определенным образом параметров которых позволяет использовать их для проникновения в операционную среду ИСПДн и использования штатных функций операционной системы, выполнения несанкционированного доступа без обнаружения таких изменений операционной системой; • фрагменты кода программ («дыры», «люки»), введенные разработчиком, позволяющие обходить процедуры идентификации, аутентификации, проверки целостности и др., предусмотренные в операционной системе; • ошибки в программах (в объявлении переменных, функций и процедур, в кодах программ), которые при определенных условиях (например, при выполнении логических переходов) приводят к сбоям, в том числе к сбоям функционирования средств и систем защиты информации, к возможности несанкционированного доступа к информации. |