Частная модель угроз. МОДЕЛЬ УГРОЗ. Модель угроз
Скачать 45.89 Kb.
|
МОДЕЛЬ УГРОЗ безопасности персональных данных при их обработке в информационной системе персональных данных « Методической основой построения настоящей Модели угроз являются Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (далее Методика определения актуальных угроз), утвержденная заместителем директора ФСТЭК России 14 февраля 2008 года, Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (далее - Базовая модель), утвержденная заместителем директора ФСТЭК России 15 февраля 2008 года, и приказ ФСБ России от 10 июля 2014 года № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности». Общая характеристика информационной системы персональных данных Информационная система персональных данных «Муниципальная информационная система поселений «Волость» (далее - ИСПДн) предназначена для ведения электронной формы расширенной похозяйственной книги, содержание которой закреплено в приказе Министерства сельского хозяйства Российской Федерации от 11 октября 2010 года № 345 «Об утверждении формы и порядка ведения похозяйственных книг органами местного самоуправления поселений и органами местного самоуправления городских округов» (зарегистрировано в Министерстве юстиции Российской Федерации 22 ноября 2010 года № 19007). В ИСПДн обрабатываются иные категории персональных данных не более 1000 субъектов персональных данных, не являющихся сотрудниками администрации Первого сельского поселения. Для информационной системы актуальны угрозы 3 типа. Для ИСПДн установлен 4 уровень защищенности персональных данных и класс защищенности - К4 (акт классификации утвержден главой администрации Первого сельского поселения Главного муниципального района Энской области 21 января 2014 года). ИСПДн представляет собой автоматизированное рабочее место, построенное на базе IBM PC-совместимого персонального компьютера под управлением операционной системы Windows XP. Режим обработки персональных данных в ИСПДн многопользовательский с разграничением прав доступа пользователей. Все технические средства ИСПДн находятся в пределах Российской Федерации и размещаются в пределах контролируемой зоны в помещении № 3 администрации Первого сельского поселения. ИСПДн не имеет подключения к локальным вычислительным сетям, но имеет доступ к сети Интернет через беспроводную сеть оператора сотовой связи при этом передача персональных данных через сеть Интернет не осуществляется. Исходя из предложенных в Базовой модели критериев типизации, ИС- ПДн относится к системам типа: автоматизированные рабочие места, имеющие подключение к сетям связи общего пользования и (или) сетям международного информационного обмена. На основании требований, утверждённых приказом ФСБ России № 378, минимальный класс СКЗИ, применяемых для ИСПДн данного типа: КС1. 2. Исходный уровень защищенности информационной системы персональных данных Характеристики уровня исходной защищенности для ИСПДн.
Таким образом, в соответствии с Методикой определения актуальных угроз ИСПДн имеет средний (5) уровень исходной защищенности. 3. Оценка актуальности угроз безопасности персональных данных при их обработке в информационной системе персональных данных На основании Базовой модели для ИСПДн определены следующие угрозы безопасности персональных данных: Угрозы утечки информации по техническим каналам; Угрозы несанкционированного доступа к персональным данным, обрабатываемым на автоматизированном рабочем месте. Угрозы утечки информации по техническим каналам Угрозы утечки акустической (речевой) информации. В ИСПДн функции голосового ввода или функции воспроизведения персональных данных акустическими средствами отсутствуют. Вероятность реализации угрозы - маловероятно (0). Угрозы утечки видовой информации. Контролируется доступ в помещение с ИСПДн, персональный компьютер расположен так, что практически исключен визуальный доступ к экрану монитора и принтеру. Вероятность реализации угрозы - маловероятно (0). Угрозы утечки информации по каналу побочных электромагнитных излучений и наводок. Элементы ИСПДн экранируются несущими стенами здания и паразитный сигнал маскируется со множеством других паразитных сигналов элементов, не входящих в ИСПДн. Вероятность реализации угрозы - маловероятно (0). 3.2. Угрозы несанкционированного доступа к персональным данным, обрабатываемым на автоматизированном рабочем месте Угрозы уничтожения, хищения аппаратных средств, носителей информации путем физического доступа к элементам информационных систем персональных данных. Кража компьютеров. Контролируется доступ в помещение с ИСПДн, входные двери закрываются на замок, помещение оборудовано охранной сигнализацией. Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации. Вероятность реализации угрозы - маловероятно (0). Кража носителей информации. Контролируется доступ в помещение с ИСПДн, входные двери закрываются на замок, помещение оборудовано охранной сигнализацией. Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации. Системный блок персонального компьютера опломбирован, физический доступ к жесткому диску отсутствует. Внешние машинные носители персональных данных в ИСПДн не используются. Вероятность реализации угрозы - маловероятно (0). Кража ключей и атрибутов доступа. Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации. В ИСПДн используются «сложные» пароли доступа, осуществляется их периодическая смена, не реже одного раза в 90 дней. Пользователи ИСПДн проинструктированы о недопустимости какой-либо записи парольно-ключевой информации. Аппаратные атрибуты доступа в ИСПДн не используются. Вероятность реализации угрозы - низкая (2). Кража, модификация, уничтожение информации. Контролируется доступ в помещение с ИСПДн, входные двери закрываются на замок, помещение оборудовано охранной сигнализацией. Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации. Осуществляется идентификация и аутентификация пользователей ИСПДн по уникальным именам и паролям. Сотрудники администрации, допущенные к обработке персональных данных, проинструктированы о недопустимости их передачи третьим лицам. Однако пользователи ИСПДн потенциально могут осуществить кражу, модификацию или уничтожение обрабатываемых персональных данных. Вероятность реализации угрозы - средняя (5). Вывод из строя узлов информационной системы персональных данных, каналов связи. Контролируется доступ в помещение с ИСПДн, входные двери закрываются на замок, помещение оборудовано охранной сигнализацией. Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации. Доступ к сети Интернет осуществляется с использованием беспроводной сети оператора сотовой связи. Повреждение канала связи без специальных технических средств крайне затруднительно. Вероятность реализации угрозы - низкая (2). Несанкционированное отключение средств защиты информации. Контролируется доступ в помещение с ИСПДн, входные двери закрываются на замок, помещение оборудовано охранной сигнализацией. Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации. Осуществляется разграничение доступа пользователей к настройкам средств защиты информации. Вероятность реализации угрозы - маловероятно (0). Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа с применением программно-аппаратных и программных средств. Действия вредоносных программ (вирусов). В ИСПДн применяется средство антивирусной защиты: антивирус Касперского 6.0 для Windows Workstations. Антивирусный контроль осуществляется в автоматическом режиме (постоянный мониторинг). Обновление баз сигнатур антивируса производится в ручном и автоматическом режимах посредством сети Интернет не реже одного раза в неделю. Осуществляется разграничение доступа пользователей к настройкам антивирусного средства. Вероятность реализации угрозы - маловероятно (0). Недекларированные возможности системного программного обеспечения и программного обеспечения для обработки персональных данных. В ИСПДн применяется лицензионное системное и прикладное программное обеспечение, разработанное сторонними организациями и потенциально содержащее недекларированные возможности. Однако использование недекларированных возможностей программного обеспечения требует высокой квалификации нарушителя, наличия специализированного программного и аппаратного обеспечения и финансово затратно. Вероятность реализации угрозы - низкая (2). Установка программного обеспечения, не связанного с исполнением служебных обязанностей. В ИСПДн осуществляется разграничение доступа пользователей к системным настройкам. Вероятность реализации угрозы - маловероятно (0). 3.2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования информационной системы персональных данных и средств защиты персональных данных в её составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного характера. Утрата ключей и атрибутов доступа. Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации. Пользователи ИСПДн проинструктированы о недопустимости какой-либо записи парольноключевой информации. Аппаратные атрибуты доступа в ИСПДн не используются. Вероятность реализации угрозы - низкая (2). Непреднамеренная модификация (уничтожение) информации сотрудниками. Угроза осуществляется за счет действия человеческого фактора пользователей ИСПДн, которые могут осуществить непреднамеренную модификацию или уничтожение обрабатываемых персональных данных. Вероятность реализации угрозы - средняя (5). Непреднамеренное отключение средств защиты информации. Осуществляется разграничение доступа пользователей к настройкам средств защиты информации. Вероятность реализации угрозы - маловероятно (0). Выход из строя аппаратно-программных средств. В ИСПДн используется лицензионное системное и прикладное программное обеспечение, однако применяемые аппаратно-программных средства несовершенны. Вероятность реализации угрозы - средняя (5). Сбой системы электроснабжения. В ИСПДн ко всем ключевым элементам подключен источник бесперебойного питания. Вероятность реализации угрозы - низкая (2). Угрозы преднамеренных действий внутренних нарушителей. Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке. Осуществляется идентификация и аутентификация пользователей ИСПДн по уникальным именам и паролям. Вероятность реализации угрозы - низкая (2). Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке. Сотрудники администрации, допущенные к обработке персональных данных, проинструктированы о недопустимости их передачи третьим лицам. Однако пользователи ИСПДн потенциально могут осуществить кражу, модификацию или уничтожение обрабатываемых персональных данных. Вероятность реализации угрозы - средняя (5). Угрозы несанкционированного доступа по каналам связи. Угроза «Анализ сетевого трафика» с перехватом передаваемой из информационной системы персональных данных и принимаемой из внешних сетей информации. Перехват за переделами контролируемой зоны. ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. Передача персональных данных через сеть Интернет не осуществляется. В то же время анализ сетевого трафика требует высокой квалификации нарушителя, наличия специализированного программного обеспечения. Вероятность реализации угрозы - низкая (2). Перехват в пределах контролируемой зоны внешними нарушителями. Контролируется доступ в помещение с ИСПДн, входные двери закрываются на замок, помещение оборудовано охранной сигнализацией. Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации. Осуществляется идентификация и аутентификация пользователей ИСПДн по уникальным именам и паролям. ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. Передача персональных данных через сеть Интернет не осуществляется. В то же время анализ сетевого трафика требует высокой квалификации нарушителя, наличия специализированного программного обеспечения. Вероятность реализации угрозы - маловероятно (0). Перехват в пределах контролируемой зоны внутренними нарушителям и. Осуществляется идентификация и аутентификация пользователей ИСПДн по уникальным именам и паролям. ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. Передача персональных данных через сеть Интернет не осуществляется. В тоже время анализ сетевого трафика требует высокой квалификации нарушителя, наличия специализированного программного обеспечения. Вероятность реализации угрозы - маловероятно (0). Угрозы сканирования сети, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций информационных систем персональных данных, топологии сети, открытых портов и служб, открытых соединений и др. ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. В то же время сканирование сети требует высокой квалификации нарушителя, наличия специализированного программного обеспечения. Вероятность реализации угрозы - низкая (2). Угрозы выявления паролей по сети. ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. В то же время выявление паролей по сети требует высокой квалификации нарушителя, наличия специализированного программного обеспечения. Вероятность реализации угрозы - низкая (2). Угрозы подмены доверенного объекта в сети. ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. В то же время подмена доверенного объекта в сети требует высокой квалификации нарушителя. Вероятность реализации угрозы - низкая (2). Угрозы типа «Отказ в обслуживании». ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. В то же время отказ в обслуживании требует высокой квалификации нарушителя. Вероятность реализации угрозы - низкая (2). Угрозы удаленного запуска приложений. ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. В то же время, удаленный запуск приложений требует высокой квалификации нарушителя. Вероятность реализации угрозы - низкая (2). Угрозы внедрения по сети вредоносных программ. ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. В ИСПДн применяется средство антивирусной защиты: антивирус Касперского 6.0 для Windows Workstations. Антивирусный контроль осуществляется в автоматическом режиме (постоянный мониторинг). Обновление баз сигнатур антивируса производится в ручном и автоматическом режимах посредством сети Интернет не реже одного раза в неделю. Вероятность реализации угрозы - маловероятно (0). Оценка реализуемости, возможности, опасности и актуальности угроз безопасности персональных данных при их обработке в ИСПДн представлена в таблице 1. |