Главная страница
Навигация по странице:

  • Общая характеристика информационной системы персональных данных

  • 3 типа

  • Технические и эксплуатационные

  • Технические и эксплуатационные характеристики ИСПДн

  • Высокий

  • 3. Оценка актуальности угроз безопасности персональных данных при их обработке в информационной системе персональных данных

  • Угрозы утечки информации по техническим каналам

  • Частная модель угроз. МОДЕЛЬ УГРОЗ. Модель угроз


    Скачать 45.89 Kb.
    НазваниеМодель угроз
    АнкорЧастная модель угроз
    Дата21.07.2022
    Размер45.89 Kb.
    Формат файлаdocx
    Имя файлаМОДЕЛЬ УГРОЗ.docx
    ТипДокументы
    #634338
    страница1 из 5
      1   2   3   4   5

    МОДЕЛЬ УГРОЗ

    безопасности персональных данных при их обработке в информационной системе персональных данных «

    Методической основой построения настоящей Модели угроз являются Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (далее

    • Методика определения актуальных угроз), утвержденная заместителем ди­ректора ФСТЭК России 14 февраля 2008 года, Базовая модель угроз безопас­ности персональных данных при их обработке в информационных системах персональных данных (далее - Базовая модель), утвержденная заместителем директора ФСТЭК России 15 февраля 2008 года, и приказ ФСБ России от 10 июля 2014 года № 378 «Об утверждении Состава и содержания организаци­онных и технических мер по обеспечению безопасности персональных дан­ных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необхо­димых для выполнения установленных Правительством Российской Федера­ции требований к защите персональных данных для каждого из уровней за­щищенности».

    1. Общая характеристика информационной системы персональных данных

    Информационная система персональных данных «Муниципальная ин­формационная система поселений «Волость» (далее - ИСПДн) предназначе­на для ведения электронной формы расширенной похозяйственной книги, содержание которой закреплено в приказе Министерства сельского хозяйства Российской Федерации от 11 октября 2010 года № 345 «Об утверждении формы и порядка ведения похозяйственных книг органами местного само­управления поселений и органами местного самоуправления городских окру­гов» (зарегистрировано в Министерстве юстиции Российской Федерации 22 ноября 2010 года № 19007). В ИСПДн обрабатываются иные категории персональных данных не более 1000 субъектов персональных данных, не яв­ляющихся сотрудниками администрации Первого сельского поселения.

    Для информационной системы актуальны угрозы 3 типа.

    Для ИСПДн установлен 4 уровень защищенности персональных дан­ных и класс защищенности - К4 (акт классификации утвержден главой адми­нистрации Первого сельского поселения Главного муниципального района Энской области 21 января 2014 года).

    ИСПДн представляет собой автоматизированное рабочее место, по­строенное на базе IBM PC-совместимого персонального компьютера под управлением операционной системы Windows XP. Режим обработки персо­нальных данных в ИСПДн многопользовательский с разграничением прав доступа пользователей.

    Все технические средства ИСПДн находятся в пределах Российской Федерации и размещаются в пределах контролируемой зоны в помещении № 3 администрации Первого сельского поселения.

    ИСПДн не имеет подключения к локальным вычислительным сетям, но имеет доступ к сети Интернет через беспроводную сеть оператора сотовой связи при этом передача персональных данных через сеть Интернет не осу­ществляется.

    Исходя из предложенных в Базовой модели критериев типизации, ИС- ПДн относится к системам типа: автоматизированные рабочие места, имею­щие подключение к сетям связи общего пользования и (или) сетям междуна­родного информационного обмена.

    На основании требований, утверждённых приказом ФСБ России № 378, минимальный класс СКЗИ, применяемых для ИСПДн данного типа: КС1.

    2. Исходный уровень защищенности информационной системы

    персональных данных

    Характеристики уровня исходной защищенности для ИСПДн.

    Технические и эксплуатационные

    Уровень защищенности

    характеристики ИСПДн

    Высокий

    Средний

    Низкий

    1. По территориальному размещению: локальная ИСПДн, развернутая в пределах одного здания

    +

    -

    -

    2. По наличию соединения с сетями общего пользования:













    Технические и эксплуатационные характеристики ИСПДн

    Уровень защищенности

    Высокий

    Средний

    Низкий

    ИСПДн, имеющая одноточечный выход в сеть общего пользования

    -

    +

    -

    3. По встроенным (легальным) операциям с записями баз ПДн: модификация, передача







    +

    4. По разграничению доступа к ПДн: ИСПДн, к которой имеет доступ опреде­ленные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн

    -

    +

    -

    5. По наличию соединений с другими база­ми ПДн иных ИСПДн:

    ИСПДн, в которой используется одна база ПДн, принадлежащая организации - вла­дельцу данной ИСПДн

    +

    -

    -

    6. По уровню обобщения (обезличивания) ПДн: ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении поль­зователю в организации

    -

    +

    -

    7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предвари­тельной обработки:

    ИСПДн, не предоставляющая никакой ин­формации

    +








    Таким образом, в соответствии с Методикой определения актуальных угроз ИСПДн имеет средний (5) уровень исходной защищенности.

    3. Оценка актуальности угроз безопасности персональных данных при их обработке в информационной системе персональных данных

    На основании Базовой модели для ИСПДн определены следующие угрозы безопасности персональных данных:

    • Угрозы утечки информации по техническим каналам;

    • Угрозы несанкционированного доступа к персональным данным, об­рабатываемым на автоматизированном рабочем месте.

    1. Угрозы утечки информации по техническим каналам

    1. Угрозы утечки акустической (речевой) информации.

    В ИСПДн функции голосового ввода или функции воспроизведения персональных данных акустическими средствами отсутствуют.

    Вероятность реализации угрозы - маловероятно (0).

    1. Угрозы утечки видовой информации.

    Контролируется доступ в помещение с ИСПДн, персональный компьютер расположен так, что практически исключен визуальный доступ к экрану монитора и принтеру.

    Вероятность реализации угрозы - маловероятно (0).

    1. Угрозы утечки информации по каналу побочных электромагнит­ных излучений и наводок.

    Элементы ИСПДн экранируются несущими стенами здания и паразит­ный сигнал маскируется со множеством других паразитных сигналов элемен­тов, не входящих в ИСПДн.

    Вероятность реализации угрозы - маловероятно (0).

    3.2. Угрозы несанкционированного доступа к персональным данным, обрабатываемым на автоматизированном рабочем месте

    1. Угрозы уничтожения, хищения аппаратных средств, носителей информации путем физического доступа к элементам информационных си­стем персональных данных.

    1. Кража компьютеров.

    Контролируется доступ в помещение с ИСПДн, входные двери закрываются на замок, помещение оборудовано охранной сигнализацией. Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации.

    Вероятность реализации угрозы - маловероятно (0).

    1. Кража носителей информации.

    Контролируется доступ в помещение с ИСПДн, входные двери закрываются на замок, помещение оборудовано охранной сигнализацией. Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации. Системный блок персонального компьютера опломбирован, физический доступ к жесткому диску отсутствует. Внешние машинные носители персональных данных в ИСПДн не используются.

    Вероятность реализации угрозы - маловероятно (0).

    1. Кража ключей и атрибутов доступа.

    Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации. В ИСПДн используются «сложные» пароли доступа, осуществляется их периодическая смена, не реже одного раза в 90 дней. Пользователи ИСПДн проинструктированы о недопустимости какой-либо записи парольно-ключевой информации. Аппаратные атрибуты доступа в ИСПДн не используются.

    Вероятность реализации угрозы - низкая (2).

    1. Кража, модификация, уничтожение информации.

    Контролируется доступ в помещение с ИСПДн, входные двери

    закрываются на замок, помещение оборудовано охранной сигнализацией. Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации. Осуществляется идентификация и аутентификация пользователей ИСПДн по уникальным именам и паролям. Сотрудники администрации, допущенные к обработке персональных данных, проинструктированы о недопустимости их передачи третьим лицам. Однако пользователи ИСПДн потенциально могут осуществить кражу, модификацию или уничтожение обрабатываемых персональных данных.

    Вероятность реализации угрозы - средняя (5).

    1. Вывод из строя узлов информационной системы персональных данных, каналов связи.

    Контролируется доступ в помещение с ИСПДн, входные двери закрываются на замок, помещение оборудовано охранной сигнализацией. Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации. Доступ к сети Интернет осуществляется с использованием беспроводной сети оператора сотовой связи. Повреждение канала связи без специальных технических средств крайне затруднительно.

    Вероятность реализации угрозы - низкая (2).

    1. Несанкционированное отключение средств защиты информа­ции.

    Контролируется доступ в помещение с ИСПДн, входные двери закры­ваются на замок, помещение оборудовано охранной сигнализацией. Посто­ронние лица находятся в помещении с ИСПДн только в присутствии сотруд­ников администрации. Осуществляется разграничение доступа пользователей к настройкам средств защиты информации.

    Вероятность реализации угрозы - маловероятно (0).

    1. Угрозы хищения, несанкционированной модификации или блоки­рования информации за счет несанкционированного доступа с применением программно-аппаратных и программных средств.

    1. Действия вредоносных программ (вирусов).

    В ИСПДн применяется средство антивирусной защиты: антивирус Касперского 6.0 для Windows Workstations. Антивирусный контроль осу­ществляется в автоматическом режиме (постоянный мониторинг). Обновле­ние баз сигнатур антивируса производится в ручном и автоматическом ре­жимах посредством сети Интернет не реже одного раза в неделю. Осуществ­ляется разграничение доступа пользователей к настройкам антивирусного средства.

    Вероятность реализации угрозы - маловероятно (0).

    1. Недекларированные возможности системного программного обеспечения и программного обеспечения для обработки персональных дан­ных.

    В ИСПДн применяется лицензионное системное и прикладное про­граммное обеспечение, разработанное сторонними организациями и потен­циально содержащее недекларированные возможности. Однако использова­ние недекларированных возможностей программного обеспечения требует высокой квалификации нарушителя, наличия специализированного про­граммного и аппаратного обеспечения и финансово затратно.

    Вероятность реализации угрозы - низкая (2).

    1. Установка программного обеспечения, не связанного с исполне­нием служебных обязанностей.

    В ИСПДн осуществляется разграничение доступа пользователей к си­стемным настройкам.

    Вероятность реализации угрозы - маловероятно (0).

    3.2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования информационной системы персональных данных и средств защиты персональных данных в её составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппа­ратуры из-за ненадежности элементов, сбоев электропитания) и стихийно­го характера.

    1. Утрата ключей и атрибутов доступа.

    Посторонние лица находятся в помещении с ИСПДн только в присутствии сотрудников администрации. Пользователи ИСПДн проинструктированы о недопустимости какой-либо записи парольно­ключевой информации. Аппаратные атрибуты доступа в ИСПДн не используются.

    Вероятность реализации угрозы - низкая (2).

    1. Непреднамеренная модификация (уничтожение) информации сотрудниками.

    Угроза осуществляется за счет действия человеческого фактора поль­зователей ИСПДн, которые могут осуществить непреднамеренную модифи­кацию или уничтожение обрабатываемых персональных данных.

    Вероятность реализации угрозы - средняя (5).

    1. Непреднамеренное отключение средств защиты информации.

    Осуществляется разграничение доступа пользователей к настройкам

    средств защиты информации.

    Вероятность реализации угрозы - маловероятно (0).

    1. Выход из строя аппаратно-программных средств.

    В ИСПДн используется лицензионное системное и прикладное про­граммное обеспечение, однако применяемые аппаратно-программных сред­ства несовершенны.

    Вероятность реализации угрозы - средняя (5).

    1. Сбой системы электроснабжения.

    В ИСПДн ко всем ключевым элементам подключен источник беспере­бойного питания.

    Вероятность реализации угрозы - низкая (2).

    1. Угрозы преднамеренных действий внутренних нарушителей.

    1. Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке.

    Осуществляется идентификация и аутентификация пользователей ИСПДн по уникальным именам и паролям.

    Вероятность реализации угрозы - низкая (2).

    1. Разглашение информации, модификация, уничтожение со­трудниками, допущенными к ее обработке.

    Сотрудники администрации, допущенные к обработке персональных данных, проинструктированы о недопустимости их передачи третьим лицам. Однако пользователи ИСПДн потенциально могут осуществить кражу, модификацию или уничтожение обрабатываемых персональных данных.

    Вероятность реализации угрозы - средняя (5).

    1. Угрозы несанкционированного доступа по каналам связи.

    1. Угроза «Анализ сетевого трафика» с перехватом передавае­мой из информационной системы персональных данных и принимаемой из внешних сетей информации.

    1. Перехват за переделами контролируемой зоны.

    ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. Передача персональных данных через сеть Интернет не осуществляется. В то же время анализ сетевого трафика требует высокой квалификации нарушителя, наличия специализированного про­граммного обеспечения.

    Вероятность реализации угрозы - низкая (2).

    1. Перехват в пределах контролируемой зоны внешними нару­шителями.

    Контролируется доступ в помещение с ИСПДн, входные двери закры­ваются на замок, помещение оборудовано охранной сигнализацией. Посто­ронние лица находятся в помещении с ИСПДн только в присутствии сотруд­ников администрации. Осуществляется идентификация и аутентификация пользователей ИСПДн по уникальным именам и паролям. ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключе­ние к сети Интернет не постоянно и используется для получения электронной почты. Передача персональных данных через сеть Интернет не осуществля­ется. В то же время анализ сетевого трафика требует высокой квалификации нарушителя, наличия специализированного программного обеспечения.

    Вероятность реализации угрозы - маловероятно (0).

    1. Перехват в пределах контролируемой зоны внутренними нарушителям и.

    Осуществляется идентификация и аутентификация пользователей ИСПДн по уникальным именам и паролям. ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. Передача персональных данных через сеть Интернет не осуществляется. В тоже время анализ сетевого трафика требует высокой квалификации нарушителя, наличия специализированного программного обеспечения.

    Вероятность реализации угрозы - маловероятно (0).

    1. Угрозы сканирования сети, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций информационных систем персональных данных, топологии сети, открытых портов и служб, открытых соединений и др.

    ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. В то же время сканирование сети требует вы­сокой квалификации нарушителя, наличия специализированного программ­ного обеспечения.

    Вероятность реализации угрозы - низкая (2).

    1. Угрозы выявления паролей по сети.

    ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. В то же время выявление паролей по сети требует высокой квалификации нарушителя, наличия специализированного программного обеспечения.

    Вероятность реализации угрозы - низкая (2).

    1. Угрозы подмены доверенного объекта в сети.

    ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. В то же время подмена доверенного объекта в сети требует высокой квалификации нарушителя.

    Вероятность реализации угрозы - низкая (2).

    1. Угрозы типа «Отказ в обслуживании».

    ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. В то же время отказ в обслуживании требует высокой квалификации нарушителя.

    Вероятность реализации угрозы - низкая (2).

    1. Угрозы удаленного запуска приложений.

    ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. В то же время, удаленный запуск приложений требует высокой квалификации нарушителя.

    Вероятность реализации угрозы - низкая (2).

    1. Угрозы внедрения по сети вредоносных программ.

    ИСПДн не имеет подключения к локальным вычислительным сетям, а имеющееся подключение к сети Интернет не постоянно и используется для получения электронной почты. В ИСПДн применяется средство антивирус­ной защиты: антивирус Касперского 6.0 для Windows Workstations. Антиви­русный контроль осуществляется в автоматическом режиме (постоянный мо­ниторинг). Обновление баз сигнатур антивируса производится в ручном и ав­томатическом режимах посредством сети Интернет не реже одного раза в не­делю.

    Вероятность реализации угрозы - маловероятно (0).

    Оценка реализуемости, возможности, опасности и актуальности угроз безопасности персональных данных при их обработке в ИСПДн представле­на в таблице 1.
      1   2   3   4   5


    написать администратору сайта