Главная страница
Навигация по странице:

  • Технические и эксплуатационные характеристики ИСПДн Уровень защищённости ИСПДн Высокий Средний Низкий 1 2 3 4

  • Встроенные (легальные) операции с записями баз данных ИСПДн - модификация, передача. - - + Разграничение доступа к персональным данным

  • Наличие соединений с другими базами ПДн иных ИСПДн

  • Объём ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки

  • Возможность реализации угрозы Показатель опасности угрозы

  • Наименование угрозы Вероятн ость реализа ции угрозы (Y 2 ) Возмож ность реализа

  • Технические Организационные 1 2 3 4 5 6 7 Угрозы утечки информации по техническим каналам

  • Угрозы несанкционированного доступа к информации и аппаратным средствам ИСПДн, реализуемые внешними нарушителями

  • Муниципальное бюджетное учреждение дополнительного образования Детская школа искусств 10 тго утверждаю


    Скачать 397.46 Kb.
    НазваниеМуниципальное бюджетное учреждение дополнительного образования Детская школа искусств 10 тго утверждаю
    Дата11.01.2023
    Размер397.46 Kb.
    Формат файлаpdf
    Имя файлаModel_ugroz.pdf
    ТипДокументы
    #882100
    страница3 из 4
    1   2   3   4
    2.6.
    Характеристика нетрадиционных информационных каналов
    Для обработки персональных данных не используются нетрадиционные каналы, поэтому данный раздел в модели угроз не рассматривается.
    2.7.
    Характеристика непреднамеренных действий пользователей, приводящих к
    возникновению уязвимостей
    Непреднамеренные угрозы - это действия, которые совершают сотрудники организации по неосторожности, незнанию, невнимательности или из любопытства.
    К угрозам непреднамеренных действий пользователей относятся:
    • непреднамеренная модификация (уничтожение) информации сотрудниками;
    • непреднамеренная порча аппаратного и программного обеспечения (в том числе носителей информации);
    • блокирование (нарушение доступности) информации;
    • халатность, связанная с предоставлением возможности посторонним лицам просмотра и редактирования информации;
    • использование тривиальных паролей;
    • несвоевременное обновление антивирусных баз ПО антивирусной защиты;
    • пересылка данных по ошибочному адресу абонента (устройства);

    18
    • ошибочный ввод исходных данных и команд (операторами и диспетчерами АС);
    • установка ПО, не связанного с исполнением служебных обязанностей (игровых, обучающих, технологических и др.) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
    • игнорирование организационных ограничений (установленных правил) при работе в системе;
    • неосторожные действия, приводящие к разглашению информации ограниченного доступа, или делающие её общедоступной;
    • обработка информации на незащищённых ПЭВМ;
    • передача конфиденциальной информации по открытым каналам связи;
    • копирование информации на незарегистрированный носитель информации с последующей передачей носителя информации лицу, не имеющему права доступа к ней;
    • деструктивное воздействие на СЗИ (в том числе разглашение паролей и непреднамеренное отключение средств защиты).
    2.8.
    Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей
    информации путем физического доступа к элементам ИСПДн
    К угрозам уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн относятся:
    • кража ПЭВМ;
    • кража носителей информации;
    • вывод из строя узлов ПЭВМ, каналов связи;
    • несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ;
    • несанкционированное отключение средств защиты.
    Для рассматриваемой ИСПДн наиболее актуальными из этих угроз являются вывод из строя узлов ПЭВМ и несанкционированный доступ к информации при техническом обслуживании
    (ремонте, уничтожении) узлов ПЭВМ.
    3
    Итоговая модель угроз безопасности ПДн
    C учетом проведённого анализа классифицированных характеристик угроз безопасности ПДн, характеристик уязвимостей ИСПДн, эксплуатационных характеристик ИСПДн, а также возможных последствий действия угроз безопасности ПДн можно составить итоговую Модель угроз.
    При обработке ПДн в локальных ИСПДн, имеющих подключение к сети международного информационного обмена, возможна реализация следующих УБПДн:
    - угрозы утечки информации по техническим каналам;
    - угрозы НСД к ПДн, обрабатываемых в локальных ИСПДн.
    Угрозы утечки информации по техническим каналам включают в себя:
    - угрозы утечки акустической (речевой) информации;
    - угрозы утечки видовой информации;
    - угрозы утечки информации по каналу ПЭМИН.

    19
    Возникновение угроз утечки акустической
    (речевой) информации, содержащейся непосредственно в произносимой речи пользователя ИСПДн, при обработке ПДн в
    ИСПДн возможно при наличии функций голосового ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн. Данные функции при обработке ПДн в
    ИСПДн не применяются.
    Реализация угрозы утечки видовой информации возможна за счет просмотра информации с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения, средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео и буквенно-цифровой информации, входящих в состав ИСПДн.
    Угрозы утечки информации по каналу ПЭМИН возможны из-за наличия электромагнитных излучений, в основном, монитора и системного блока компьютера. Основную опасность представляют угрозы утечки из-за наличия электромагнитных излучений монитора.
    Угрозы НСД в АРМ ИСПДн могут быть связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в
    ИСПДн. Кроме этого, источниками угроз НСД к информации в АРМ могут быть аппаратные закладки и отчуждаемые носители вредоносных программ.
    В АРМ ИСПДн возможны все виды уязвимостей ИСПДн, т.е. возможны:
    - угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой;
    - угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.),операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);
    - угрозы внедрения вредоносных программ.
    Кроме этого, угрозы НСД в ИСПДн могут быть связаны с действиями нарушителей, не имеющих доступа к ИСПДн и реализующих угрозы из внешних сетей связи общего пользования и
    (или) сетей международного информационного обмена.
    Угрозы из внешних сетей включают в себя:
    - угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;
    - угрозы сканирования, направленные на выявление типа операционной системы ИСПДн, сетевых адресов рабочих станций, открытых портов и служб, открытых соединений и др.;
    - угрозы выявления паролей;
    - угрозы получения НСД путем подмены доверенного объекта;
    - угрозы типа «Отказ в обслуживании»;
    - угрозы удаленного запуска приложений;
    - угрозы внедрения по сети вредоносных программ.
    6.
    Определение актуальных угроз безопасности персональным данным

    20
    Перечень актуальных угроз составлен в соответствии с «Методикой определения актуальных угроз персональных данных при их обработке в информационных системах персональных данных». Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн.
    Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемой угрозы.
    Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн.
    Показатели исходной защищённости ИСПДн приведены в таблице №2.
    Таблица №2
    Технические и эксплуатационные характеристики ИСПДн
    Уровень защищённости
    ИСПДн
    Высокий Средний Низкий
    1
    2
    3
    4
    Территориальное размещение
    ИСПДн - локальная, развёрнутая в пределах одного здания.
    +
    -
    -
    Наличие соединения с сетями общего пользования
    ИСПДн - имеется одноточечный выход в сеть интернет.
    -
    +
    -
    Встроенные (легальные) операции с записями баз данных
    ИСПДн - модификация, передача.
    -
    -
    +
    Разграничение доступа к персональным данным
    ИСПДн - доступ к ПДн имеют все сотрудники организации, являющейся владельцем ИСПДн.
    -
    -
    +
    Наличие соединений с другими базами ПДн иных ИСПДн
    ИСПДн - используется одна база ПДн, принадлежащая организации – владельцу данной ИСПДн.
    +
    -
    -
    Уровень обобщения (обезличивания) ПДн
    ИСПДн - предоставляемые пользователю ИСПДн данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн).
    -
    -
    +
    Объём ПДн, которые предоставляются сторонним пользователям ИСПДн без
    предварительной обработки
    ИСПДн - сторонним пользователям предоставляется часть
    ПДн.
    -
    +
    -

    21
    На основе приведённых в таблице показателей исходной защищённости ИСПДн определяется уровень их исходной защищённости. ИСПДн имеет низкий уровень исходной защищённости. Выбираем минимальный (низкий) уровень исходной защищенности: ему соответствует числовой коэффициент Y1=10.
    Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:
    - маловероятно - отсутствуют объективные предпосылки для осуществления угрозы
    (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);
    - низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);
    - средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;
    - высокая вероятность - объективные предпосылки для реализации угрозы существуют, и меры по обеспечению безопасности ПДн не приняты.
    При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y2 а именно:
    -
    0 для маловероятной угрозы;
    -
    2 для низкой вероятности угрозы;
    -
    5 для средней вероятности угрозы;
    -
    10 для высокой вероятности угрозы.
    С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением Y = (Y1 + Y2)/20 .
    По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:
    - если 0 - если 0,3 - если 0,6 - если Y> 0,8, то возможность реализации угрозы признается очень высокой.
    Далее оценивается опасность каждой угрозы и экспертным путём определяется вербальный показатель опасности для рассматриваемых ИСПДн. Этот показатель имеет три значения:
    - низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
    - средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;
    - высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.
    Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данных ИСПДн, в соответствии с правилами, показанными в таблице №3.

    22
    Таблица №3
    Возможность
    реализации угрозы
    Показатель опасности угрозы
    Низкая
    Средняя
    Высокая
    Низкая
    неактуальная
    неактуальная
    актуальная
    Средняя
    неактуальная
    актуальная
    актуальная
    Высокая
    актуальная
    актуальная
    актуальная
    Очень высокая
    актуальная
    актуальная
    актуальная
    С использованием данных о классе ИСПДн и составленного перечня актуальных угроз, на основе «Рекомендаций по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» и «Основных мероприятий по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных» формулируются конкретные организационно- технические требования по защите ИСПДн от утечки информации по техническим каналам, от несанкционированного доступа и осуществляется выбор программных и технических средств защиты информации, которые могут быть использованы при дальнейшей эксплуатации ИСПДн.
    Сводный перечень угроз безопасности ПДн, обрабатываемых в ИСПДн их актуальность, и меры по противодействию этим угрозам приведены в таблице №4.

    23
    Таблица № 4
    Наименование угрозы
    Вероятн
    ость
    реализа
    ции
    угрозы
    (Y
    2
    )
    Возмож
    ность
    реализа
    ции
    угрозы
    Y
    Показат
    ель
    опаснос
    ти
    угрозы
    Актуальность угрозы
    Меры по противодействию угрозе
    Технические
    Организационные
    1
    2
    3
    4
    5
    6
    7
    Угрозы утечки информации по техническим каналам
    Угрозы утечки акустической информации
    Маловер оятная
    Средняя Низкая
    Неактуальная
    (голосовой ввод в технологии
    обработки ПДн не применяется)
    Средства защиты речевой информации, звукоизоляция помещения.
    Инструкция пользователя.
    Инструкция администратора.
    Просмотр информации на дисплее сотрудниками, не допущенными к обработке персональных данных.
    Низкая Средняя Низкая
    Неактуальная
    (в связи с малой
    результативностью за по
    сравнению с более действенными
    способами получения
    информации)
    Использование хранителя экрана с вводом пароля пользователя.
    Инструкция пользователя, контроль доступа в помещение ИСПДн.
    Просмотр информации на дисплее посторонними лица, находящимися в помещении в котором ведется обработка персональных данных.
    Маловер оятная
    Средняя Низкая
    Неактуальная
    (
    Не имеет смысла в связи с
    малой результативностью по
    сравнению с более действенными
    способами получения
    информации)
    Установка в помещении защитного барьера для ограничения доступа посторонних лиц.
    Инструкция пользователя, контроль доступа в помещение ИСПДн.
    Просмотр информации на дисплее посторонними лица, находящимися за пределами помещения в котором ведется
    Маловер оятная
    Средняя Низкая
    Неактуальная
    (
    Не имеет смысла в связи с
    малой результативностью по
    сравнению с более действенными
    способами получения
    Зашторивание окон, жалюзи.
    Расположение мониторов, исключающее просмотр информации из-за пределов помещения.

    24 обработка персональных данных.
    информации)
    Инструкция пользователя.
    Просмотр информации с помощью специальных электронных устройств, внедренных в помещение
    ИСПДн.
    Маловер оятная
    Средняя Низкая
    Неактуальная
    (
    Не имеет смысла в связи с
    трудоемкостью и малой
    результативностью по
    сравнению с более действенными
    способами получения
    информации)
    Проверка помещений на наличие «закладок».
    Организация пропускного режима.
    Утечка информации по сетям электропитания
    Маловер оятная
    Средняя Низкая
    Неактуальная
    (
    Не имеет смысла в связи с
    малой результативностью,
    трудоемкостью и высокой
    ценой)
    Генератор шума по цепи электропитания
    (средство линейного электромагнитного зашумления).
    Инструкция пользователя.
    Инструкция ответственного за обработку
    ПДн.
    Инструкция администратора безопасности.
    Технологический процесс обработки
    ПДн.
    Акт установки средств защиты информации.
    Исключение электрических линий, выходящих за границы контролируемой зоны.
    Размещение трансформаторной подстанции в контролируемой зоне.
    Контур заземления.
    Утечка за счет наводок на линии связи, технические средства и системы инженерных коммуникаций, расположенные в помещении.
    Маловер оятная
    Средняя Низкая
    Неактуальная
    (
    Не имеет смысла в связи с
    малой результативностью,
    трудоемкостью и высокой
    ценой)
    Экранирование аппаратных средств
    ИСПДн и их соединительных линий.
    Генераторы пространственного зашумления.
    Утечка за счёт побочных электромагнитных излучений технических средств.
    Маловер оятная
    Средняя Низкая
    Неактуальная
    (
    Не имеет смысла в связи с
    малой результативностью,
    трудоемкостью и высокой
    Экранирование аппаратных средств
    ИСПДн, их соединительных линий и
    Инструкция пользователя.
    Инструкция ответственного.
    Инструкция администратора безопасности.

    25
    ценой)
    кабелей электропитания.
    Генераторы пространственного зашумления. Удаление аппаратных средств
    ИСПДн от границы КЗ.
    Технологический процесс обработки ПДн. Акт установки средств защиты информации.
    Утечки информации за счет, электромагнитного воздействия на технические средства (вч- навязывание).
    Маловер оятная
    Средняя Низкая
    Неактуальная
    (
    Не имеет смысла в связи с
    малой результативностью,
    трудоемкостью и высокой
    ценой)
    Генераторы пространственного зашумления.
    Инструкция пользователя.
    Инструкция ответственного
    Инструкция администратора безопасности.
    Технологический процесс обработки
    ПДн.
    Акт установки средств защиты информации.
    Угрозы несанкционированного доступа к информации и аппаратным средствам ИСПДн, реализуемые внешними нарушителями
    Угрозы несанкционированного доступа, вызванные уязвимостями системного
    ПО
    Средняя Высокая Средняя
    1   2   3   4


    написать администратору сайта