Главная страница
Навигация по странице:

  • Среда

  • Способами реализации

  • 4 Определение актуальных угроз безопасности ПДн в ИСПДн

  • 42,86 %

  • 2 ЧМУ Шаблон. Ооо астралм


    Скачать 321.51 Kb.
    НазваниеОоо астралм
    Дата16.10.2020
    Размер321.51 Kb.
    Формат файлаdocx
    Имя файла2 ЧМУ Шаблон.docx
    ТипДокументы
    #143415
    страница5 из 7
    1   2   3   4   5   6   7

    3.2.4 Угрозы утечки информации по каналам ПЭМИН


    Источниками угрозы являются:

    - физические лица, не имеющие доступа к ИСПДн;

    - зарубежные спецслужбы или организации (в том числе конкурирующие или террористи­ческие), криминальные группировки, осуществляющие перехват (съем) информации с использованием технических средств регистрации.

    Среда распространения информативного сигнала - однородная (ПЭМИ), а также неоднородная за счет перехода из одной среды в другую (наводки).

    Носителем ПДн являются технические средства ИСПДн, создающие физические поля, в которых информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

    Способами реализации угроз утечки информации по каналам ПЭМИН могут быть:

    - перехват техническими средствами побочных (не связанных с прямым функциональным значением элементов ИСПДн) информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПД техническими средствами ИСПДн;

    - использование электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки ПДн («аппаратурные закладки»).

    Условием возникновения побочных электромагнитных излучений, которые могут распространяться за пределы служебных помещений в зависимости от мощности излучений и размеров ИСПДн, является генерация информации, содержащей ПДн и циркулирующей в технических средствах ИСПДн в виде электрических информативных сигналов, обработка и передача указанных сигналов в электрических цепях технических средств ИСПДн.

    Вывод: В связи с малой вероятностью реализации угрозы и низким показателем опасности - угроза утечки ПДн по каналам ПЭМИН не актуальна.

    3.3 Угрозы несанкционированного доступа (НСД) к информации в ИСПДн


    3.3.1 Типы угроз НСД

    Для ИСПДн рассматриваются следующие типы угроз НСД с применением программных и программно-аппаратных средств, которые реализуются при осуществлении несанкционированного, в том числе случайного доступа:

    1) Угрозы доступа (проникновения) в операционную среду АРМ с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения).

    Угрозы проникновения в среду АРМ разделяются на угрозы непосредственного и удаленного доступа. Угрозы непосредственного доступа осуществляются с использованием программных и программно-аппаратных средств ввода/вывода АРМ.

    Описание угроз доступа (проникновения) в операционную среду компьютера формально описывается следующим образом:

    угроза НСД в ИСПДн: = <источник угрозы>, <уязвимость ИСПДн>, <способ реализации угрозы>, <объект воздействия (программа, протокол, данные и др.)>, <Несанкционированный доступ>.

    2) Угрозы внедрения вредоносных программ (программно-математического воздействия).

    Угрозы данного класса формально могут быть пред­ставлены следующим образом:

    угроза ПМВ в ИСПДн: = <класс вредоносной программы (с указанием среды обитания)>, <источник угрозы (носитель вредоносной программы)>, <способ инфицирования>, <объект воздействия (загрузочный сектор, файл и т.п.)>, <несанкционированный доступ>, <дополнительная информация об угрозе (резидентность, скорость распространения, полиморфичность и др.)>.

    Кроме этого, возможны комбинированные угрозы, представляющие собой сочетание указанных угроз.

    Для ИСПДн определены:

    - источники угроз безопасности информации;

    - уязвимости, которые могут быть использованы при реализации угроз НСД;

    - характеристика угроз непосредственного доступа в операционную среду ИСПДн;

    - характеристика угроз безопасности ПДн, реализуемых с использованием протоколов межсетевого взаимодействия.

    3.3.2 Характеристика источников угроз

    3.3.2.1 Источниками угроз НСД в ИСПДн могут быть:

    - нарушитель;

    - носитель вредоносной программы;

    - аппаратная закладка.

    3.3.2.2 По наличию права постоянного или разового доступа в ИСПДн имеется два типа нарушителей:

    1) Внешние нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования.

    Внешний нарушитель имеет следующие возможности:

    - осуществлять несанкционированный доступ к каналам связи, выходящим за пределы помещений, в которых расположены технические средства ИСПДн;

    - осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к ЛВС:

    - осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;

    - осуществлять несанкционированный доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны;

    - осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн. Данная возможность исключается, так как технологией обработки ПДн не предусмотрена возможность подключения к ИСПДн других организаций.

    2) Внутренние нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, и реализующие угрозы непосредственно в ИСПДн.

    3.3.2.3 Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер.

    Вредоносные программы могут быть внесены (внедрены) как преднамеренно, так и случайно в программное обеспечение, используемое в ИСПДн, в процессе его разработки, сопровождения, модификации и настройки. Кроме того, вредоносные программы могут быть внесены в процессе эксплуатации ИСПДн с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователем ИСПДн. Наличие в ИСПДн вредоносных программ может способствовать возникновению скрытых, в том числе нетрадиционных каналов доступа к информации, позволяющих вскрывать, обходить или блокировать защитные механизмы, предусмотренные в системе, в том числе парольную и криптографическую защиту.

    3.3.2.4 Угрозы безопасности ПДн, связанные с внедрением программных закладок.

    К программным закладкам относятся программы, фрагменты кода, инструкции, формирующие недекларированные возможности программного обеспечения. Вредоносные программы могут переходить из одного вида в другой, например, программная закладка может сгенерировать программный вирус, который, в свою очередь, попав в условия сети, может сформировать сетевого червя или другую вредоносную программу, предназначенную для осуществления НСД.

    3.3.3 Характеристика уязвимостей

    Уязвимость ИСПДн – недостаток или слабое место в системном или прикладном программном (программно-аппаратном) обеспечении автоматизированной системы, которое может быть использовано для реализации угрозы безопасности ПДн.

    Для ИСПДн характерны:

    - уязвимости системного программного обеспечения (в том числе протоколов сетевого взаимодействия);

    - уязвимости прикладного программного обеспечения (в том числе средств защиты информации);

    - уязвимости программно-аппаратных средств ИСПДн в результате сбоев в работе и отказов этих средств.

    3.3.4 Характеристика угроз непосредственного доступа в операционную среду ИСПДн

    Для ИСПДн имеются следующие угрозы непосредственного доступа в операционную среду:

    - угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);

    - угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой;

    - угрозы внедрения вредоносных программ.

    3.3.5 Характеристика угроз безопасности ПДн, реализуемых с использованием протоколов межсетевого взаимодействия

    Для ИСПДн имеются следующие угрозы, реализуемые с использованием протоколов межсетевого взаимодействия:

    - угрозы выявления паролей;

    - угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;

    - угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др.;

    - угрозы получения НСД путем подмены доверенного объекта;

    - угрозы типа «Отказ в обслуживании»;

    - угрозы удаленного запуска приложений;

    - угрозы внедрения по сети вредоносных программ.


    3.4 Перечень угроз безопасности ПДн в ИСПДн

    3.4.1 Принимая во внимание цели и содержание обработки ПДн в ИСПДн, руководствуясь «Базовой моделью угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (в части разработанных типовых моделей угроз безопасности ПДн), разрабатываемую модель угроз можно отнести к информационным системам с «Типовой моделью угроз безопасности ПДн, обрабатываемых в автоматизированных рабочих местах, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена».

    3.4.2 Обобщенный перечень угроз безопасности ПДн, в соответствии с Типовой моделью угроз безопасности ПДн, обрабатываемых в автоматизированных рабочих местах, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена, приведен в таблице 3.1.
    Таблица 3.1



    Перечень угроз безопасности ПДн в ИСПДн

    1

    Угрозы утечки информации по техническим каналам

    1.1

    Угрозы утечки акустической (речевой) информации

    1.2

    Угрозы утечки видовой информации

    1.3

    Угрозы утечки по каналам ПЭМИН

    2

    Угрозы НСД к ПДн, обрабатываемым в автоматизированных рабочих местах ИСПДн

    2.1

    Угрозы, реализуемые в ходе загрузки операционной системы

    2.2

    Угрозы, реализуемые после загрузки операционной системы

    2.3

    Угрозы внедрения вредоносных программ.

    3

    Угрозы НСД с реализацией протоколов сетевого взаимодействия (угрозы из внешних сетей)

    3.1

    Угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации

    3.2

    Угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др.

    3.3

    Угрозы выявления паролей

    3.4

    Угрозы получения НСД путем подмены доверенного объекта

    3.5

    Угрозы типа «Отказ в обслуживании»

    3.6

    Угрозы удаленного запуска приложений

    3.7

    Угрозы внедрения по сети вредоносных программ


    3.4.3 Из состава угроз, определенных в Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, на основе экспертной оценки определены источники угроз ПДн, уязвимые звенья ИСПДн, а также по данным обследования ИСПДн - перечень технических каналов утечки информации. Определены условия существования в ИСПДн угроз безопасности ПДн.

    3.4.4 Перечень угроз безопасности ПДн, при их обработке в ИСПДн с учетом назначения, условий и особенностей функционирования ИСПДн приведен в Приложении Б.

    4 Определение актуальных угроз безопасности ПДн в ИСПДн

    4.1 Актуальные угрозы безопасности ПДн

    4.1.1 Актуальные угрозы безопасности ПДн определены в соответствии с Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утверждена заместителем директора ФСТЭК России 14 февраля 2008 г.).

    4.1.2 Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн. Для определения актуальных угроз безопасности ПДн при их обработке в ИСПДн:

    - определяется уровень исходной защищенности ИСПДн;

    - определяется частота (вероятность) реализации рассматриваемых угроз;

    - определяется возможность реализации угрозы;

    - оценивается опасность угроз в ИСПДн;

    - составляется перечень актуальных угроз для ИСПДн.


    4.2 Определение уровня исходной защищенности ИСПДн

    4.2.1 Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице 4.1.

    Таблица 4.1

    Технические и эксплуатационные

    характеристики ИСПДн

    Уровень защищенности

    Высокий

    Средний

    Низкий

    1 По территориальному размещению:

    локальная ИСПДн, развернутая в пределах одного здания

    +







    2 По наличию соединения с сетями общего пользования:

    ИСПДн, имеющая одноточечный выход в сеть связи общего пользования;




    +




    3 По встроенным (легальным) операциям с записями баз персональных данных:

    модификация, передача







    +

    4 По разграничению доступа к персональным данным:

    ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн




    +




    5 По наличию соединений с другими базами ПДн иных ИСПДн:

    ИСПДн, в которой используется
    одна база ПДн, принадлежащая организации – владельцу данной ИСПДн

    +







    6 По уровню обобщения (обезличивания) ПДн:

    ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)







    +

    7 По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

    ИСПДн, не предоставляющая никакой информации.

    +








    4.2.2 Определение исходной степени защищенности

    4.2.2.1 Исходная степень защищенности определяется следующим образом:

    а) ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу).

    б) ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности.

    в) ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам а) и б).

    4.2.2.2 В ИСПДн 42,86 % характеристик (табл. 4.1) соответствуют уровню «высокий», 28,57 % характеристик ИСПДн соответствуют уровню «средний» и 28,57 % характеристик ИСПДн соответствуют уровню «низкий».

    42,86 % + 28, 57 % = 71,43 %, что больше 70%, следовательно, ИСПДн имеет средний уровень исходной защищенности

    4.2.3 Определение числового коэффициента исходной степени защищенности ИСПДн (Y1)

    При составлении перечня актуальных угроз безопасности ПДн данной степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно:

    0 – для высокой степени исходной защищенности;

    5 – для средней степени исходной защищенности;

    10 – для низкой степени исходной защищенности.

    ИСПДн имеет среднюю степень исходной защищенности, следовательно, числовой коэффициент Y1 равен 5 (пять) (Y1 = 5).
    1   2   3   4   5   6   7


    написать администратору сайта