Главная страница
Навигация по странице:

  • Модель угроз информационной безопасности информационных систем персональных данных На 31 листе г. Тайга 2018 2 Обозначения и сокращения

  • По виду защищаемой от УБПДн информации, содержащие ПДн: • угрозы информации, обрабатываемые в АС; По видам возможных источников УБПДн

  • По типу ИСПДн, на которые направлена реализация УБПДн

  • По способам реализации УБПДн

  • По виду несанкционированных действий

  • По виду каналов, с использованием которых реализуется УБПДн

  • 2.1. Характеристика источников угроз несанкционированного доступа в ИСПДн КСК ТГО

  • 2.2. Общая характеристика уязвимостей информационной системы персональных данных

  • 2.2.1. Характеристика уязвимостей системного программного обеспечения КСК ТГО

  • Муниципальное бюджетное учреждение дополнительного образования Детская школа искусств 10 тго утверждаю


    Скачать 397.46 Kb.
    НазваниеМуниципальное бюджетное учреждение дополнительного образования Детская школа искусств 10 тго утверждаю
    Дата11.01.2023
    Размер397.46 Kb.
    Формат файлаpdf
    Имя файлаModel_ugroz.pdf
    ТипДокументы
    #882100
    страница1 из 4
      1   2   3   4

    Муниципальное бюджетное учреждение дополнительного образования
    «Детская школа искусств №10» ТГО
    УТВЕРЖДАЮ
    Директор МБУ ДО «ДШИ№10» ТГО
    ______________
    Л.Е. Дьякова
    «____» __________ 2018 г.
    Модель угроз информационной безопасности
    информационных систем персональных данных
    На 31 листе г. Тайга
    2018

    2
    Обозначения и сокращения
    АРМ – Автоматизированное рабочее место
    ПДн – Персональные данные
    ИСПДн – Информационная система персональных данных
    УБПДН – Угрозы безопасности персональных данных
    ИС – Информационная система
    НСД – Несанкционированный доступ
    Общие положения
    Данный документ разработан на основе руководящих документов ФСТЭК: «Методика определения актуальных угроз безопасности персональных данных при их обработке, в информационных системах персональных данных»(утверждена 14 февраля 2008 г. ФСТЭК
    России); «Базовая модель угроз безопасности персональных данных при их обработке, в информационных системах персональных данных» (утверждена 15 февраля 2008 г. ФСТЭК
    России); «Основные мероприятия по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных"»
    (утверждены 15 февраля 2008 г. ФСТЭК России); «Рекомендации по обеспечению безопасности персональных данных при их обработке, в информационных системах персональных данных»
    (утверждены 15 февраля 2008 г. ФСТЭК России). В документе содержится описание базовой и частной модели угроз информационной безопасности информационных систем обрабатывающих персональные данные в Учреждении.
    1.
    Классификация угроз
    Информационные системы ПДн представляют собой совокупность информационных и программно-аппаратных элементов, а так же информационных технологий, применимых при обработке ПДн
    Основными элементами ИСПД в являются:

    Персональные данные лиц, получающих образовательные услуги в Учреждении

    Информационные технологии;

    Персональные данные сотрудников;

    Средства вычислительной техники, локально вычислительная сеть организации (ЛВС)

    Программные средства, операционные системы семейства Windows.

    Средства защиты информации;

    Вспомогательные технические средства и системы (ВТСС) – технические средства и системы, их коммуникации, не предназначенные для обработки ПДн, но размещенные в помещениях (далее - служебные помещения),в которых расположены ИСПДн, их технические средства(различного рода телефонные средства и системы, средства вычислительной техники, средства и системы передачи данных в системе радиосвязи, средства и системы охранной и пожарной сигнализации, средства и системы оповещенияисигнализации,контрольно-измерительная аппаратура, средства и системы кондиционирования, средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электронной оргтехники, средства и системы электрочасофикации).
    Угрозы ИСПДн можно отнести к следующим классам:

    3
    По виду защищаемой от УБПДн информации, содержащие ПДн:
    • угрозы информации, обрабатываемые в АС;
    По видам возможных источников УБПДн:
    • угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющими доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн (внутренний нарушитель);
    • угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена;
    • угрозы создаваемые аппаратной закладкой.
    По типу ИСПДн, на которые направлена реализация УБПДн:
    • угрозы безопасности ПДн, обрабатываемых в ИСПДн, на базе автоматизированного рабочего места;
    • угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем.
    По способам реализации УБПДн:
    • угрозы, реализуемые в ИСПДн при их подключении к сетям связи общего пользования;
    • угрозы, реализуемые в ИСПДн при их подключении к сетям международного информационного обмена.
    По виду несанкционированных действий:
    • угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации;
    • угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ПДн или их уничтожение;
    • угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ИСПДн, в результате которого осуществляется блокирование ПДн.
    По виду каналов, с использованием которых реализуется УБПДн:
    • угрозы, реализуемые через каналы, возникающие за счет использования технических средств съема (добывания) информации, обрабатываемой в технических средствах
    ИСПДн или ВТСС (технические каналы утечки информации);
    • угрозы, реализуемые за счет несанкционированного доступа к ПДн в ИСПДн с использованием штатного программного обеспечения ИСПДн или специально разрабатываемого программного обеспечения.

    4
    2.
    Угрозы
    несанкционированного доступа к информации в ИСПДн
    Угрозы НСД в ИСПДн с применением программных и программно-аппаратных средств реализуются при осуществлении несанкционированного, в том числе случайного доступа, в результате которого осуществляется нарушение конфиденциальности (копирования, несанкционированного распространения), целостности (уничтожения, изменения) и доступности
    (блокирования) ПДн, и включают в себя:
    • угрозы доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения);
    • угрозы создания нештатных режимов работы программных (программно-аппаратных) средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.;
    • угрозы внедрения вредоносных программ
    (программно-математического воздействия);
    • угрозы создания нештатных режимов работы программных (программно-аппаратных) средств - это угрозы «Отказа в обслуживании»;
    • угрозы внедрения вредоносных программ.
    2.1.
    Характеристика источников угроз несанкционированного доступа
    в ИСПДн КСК ТГО
    Источниками угроз НСД в ИСПДн могут быть:
    1. нарушитель;
    2. носитель вредоносной программы;
    3. аппаратная закладка.
    По наличию права постоянного или разового доступа в ИСПДн нарушители подразделяются на два типа:
    1. нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена - внешние нарушители;
    2. нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн - внутренние нарушители.
    Внешними нарушителями могут быть:
    • разведывательные службы государств;
    • криминальные структуры;
    • внешние субъекты (физические лица).
    Внешний нарушитель имеет следующие возможности:
    − осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;

    5
    − осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и сетям международного информационного обмена;
    − осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;
    − осуществлять несанкционированные доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла
    (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны;
    − осуществлять несанкционированные доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к
    ИСПДн.
    Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн.
    К первой категории относятся лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн(список должностей).
    Лицо этой категории, может:
    − иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн;
    − располагать фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
    − располагать именами и вести выявление паролей зарегистрированных пользователей;
    − изменять конфигурацию технических средств ИСПДн, вносить в нее программно- аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПДн.
    Ко второй категории относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места.
    Лицо этой категории:
    − обладает всеми возможностями лиц первой категории;
    − знает, по меньшей мере, одно легальное имя доступа;
    − обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;
    − располагает конфиденциальными данными, к которым имеет доступ.
    К третьей категории относятся зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным и распределенным информационным системам.
    Лицо этой категории:
    − обладает всеми возможностями лиц первой и второй категорий;
    − располагает информацией о топологии ИСПДн на базе локальной и распределенной информационной системам, через которую он осуществляет доступ, и составе технических средств ИСПДн;
    − имеет возможность прямого (физического) доступа к фрагментам технических средств
    ИСПДн.

    6
    К четвертой категории относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн.
    Лицо этой категории:
    − обладает всеми возможностями лиц предыдущих категорий;
    − обладает полной информацией о системном и прикладном программном обеспечении, используемом в - сегменте (фрагменте) ИСПДн;
    − обладает полной информацией о технических средствах и конфигурации сегмента
    (фрагмента) ИСПДн;
    − имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИСПДн;
    − имеет доступ ко всем техническим средствам сегмента (фрагмента) ИСПДн;
    − обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента (фрагмента) ИСПДн.
    К пятой категории относятся зарегистрированные пользователи с полномочиями системного администратора ИСПДн.
    Лицо этой категории:
    − обладает всеми возможностями лиц предыдущих категорий;
    − обладает полной информацией о системном и прикладном программном обеспечении
    ИСПДн;
    − обладает полной информацией о технических средствах и конфигурации ИСПДн;
    − имеет доступ ко всем техническим средствам обработки информации данным ИСПДн;
    − обладает правами конфигурирования и административной настройки технических средств ИСПДн.
    К шестой категории относятся зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн.
    Лицо этой категории:
    − обладает всеми возможностями лиц предыдущих категорий;
    − обладает полной информацией об ИСПДн;
    − имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;
    − не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).
    К седьмой категории относятся программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.
    Лицо этой категории:
    − обладает информацией об алгоритмах и программах обработки информации на
    ИСПДн;
    обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;
    − может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.
    К восьмой категории относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИСПДн.
    Лицо этой категории:

    7
    − обладает возможностями внесения закладок в технические средства ИСПДн на стадии их разработки, внедрения и сопровождения;
    − может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты информации в ИСПДн
    Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. В качестве ее носителя рассматриваются:
    − отчуждаемый носитель, то есть дискета, оптический диск (CD-R, CD-RW), флэш- память, отчуждаемый винчестер и т.п.;
    − встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы микросхемы устройств, встраиваемых в системный блок - видеоадаптера, сетевой платы звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти, шин передачи данных, портов ввода-вывода;
    − микросхемы внешних устройств (монитора, клавиатуры, принтера, модема, сканера и т.п.).
    Если вредоносная программа ассоциируется с какой-либо прикладной программой, с файлами, имеющими определенные расширения или иные атрибуты, с сообщениями, передаваемыми по сети, то ее носителями являются:
    − пакеты передаваемых по компьютерной сети сообщений;
    − файлы (текстовые, графические, исполняемые и т.д.).
    2.2.
    Общая характеристика уязвимостей информационной системы персональных
    данных
    Для информационных систем персональных данных характерны следующие типы уязвимостей:
    • несанкционированное внедрение и использование неучтенных программ с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
    • внедрение вредоносных программ, создающих уязвимости в программном и программно-аппаратном обеспечении;
    • несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей;
    • сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.).
    • уязвимости системного программного обеспечения (в том числе протоколов сетевого взаимодействия);
    • уязвимости прикладного программного обеспечения (в том числе средств защиты информации).

    8
    2.2.1.
    Характеристика уязвимостей системного программного обеспечения
    КСК ТГО
    В КСК ТГОвозможны уязвимости:
    • в микропрограммах, в прошивках запоминающих устройств;
    • в средствах операционной системы, предназначенных для управления локальными ресурсами ИСПДн (обеспечивающих выполнение функций управления процессами, памятью, устройствами ввода/вывода, интерфейсом с пользователем и т.п.) драйверах, утилитах;
    • в средствах операционной системы, предназначенных для выполнения вспомогательных функций -утилитах (архивирования, дефрагментации и др.), программах предоставления пользователю дополнительных услугв средствах коммуникационного взаимодействия (коммутаторы, концентраторы) операционной системы.
    Уязвимости в микропрограммах и в средствах операционной системы, предназначенных для управления локальными ресурсами и вспомогательными функциями, представляют собой:
    • функции, процедуры, изменение параметров которых определенным образом позволяет использовать их для несанкционированного доступа без обнаружения таких изменений операционной системой;
    • фрагменты кода программ («дыры», «люки»), введенные разработчиком, позволяющие обходить процедуры идентификации, аутентификации, проверки целостности и др.;
    • ошибки в программах (в объявлении переменных, функций и процедур, в кодах программ), которые при определенных условиях (например, при выполнении логических переходов) приводят к сбоям, в том числе к сбоям функционирования средств и систем защиты информации.
    • уязвимости протоколов сетевого взаимодействия связаны с особенностями их программной реализации и обусловлены ограничениями на размеры применяемого буфера, недостатками процедуры аутентификации, отсутствием проверок правильности служебной информации и др.
    2
    .2.2. Характеристика уязвимостей прикладного программного обеспечения
    К прикладному программному обеспечению относятся прикладные программы общего пользования и специальные прикладные программы.
    Прикладные программы общего пользования - текстовые и графические редакторы, медиа- программы (аудио- и видеопроигрыватели, программные средства приема телевизионных программ и т.п.), системы управления базами данных, средства защиты информации общего пользования и т.п.
    Уязвимости прикладного программного обеспечения представляют собой:
    • функции и процедуры, относящиеся к разным прикладным программам и несовместимые между собой (не функционирующие в одной операционной среде) из- за конфликтов, связанных с распределением ресурсов системы;

    9
    • функции, процедуры, изменение определенным образом параметров которых позволяет использовать их для проникновения в операционную среду ИСПДн и использования штатных функций операционной системы, выполнения несанкционированного доступа без обнаружения таких изменений операционной системой;
    • фрагменты кода программ («дыры», «люки»), введенные разработчиком, позволяющие обходить процедуры идентификации, аутентификации, проверки целостности и др., предусмотренные в операционной системе;
    • ошибки в программах (в объявлении переменных, функций и процедур, в кодах программ), которые при определенных условиях (например, при выполнении логических переходов) приводят к сбоям, в том числе к сбоям функционирования средств и систем защиты информации, к возможности несанкционированного доступа к информации.
      1   2   3   4


    написать администратору сайта