q z k l g z ^ e v m ] j h a [ a h i z k g h k l j k h g z e v g u o z ......3.1 Модель...

41
Краснодарский край, 353210, РФ, Краснодарский край, Динской район, станица Новотитаровская, улица Луначарского, 169 Краснодарский край 13 января 2014 Частная модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных «ПК» Комиссия по приведению в соответствие с требованиями законодательства Российской Федерации в области персональных данных: Зам. директора по ФЭР Картазаева О.В. Зам. директора по ФЭР Картазаева О.В. Зам. директора по УВР Ежикова Е.А. Секретарь Дробот Н.Н. электроник Алименко Д.Н. Краснодарский край, 2014

Upload: others

Post on 15-Sep-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Краснодарский край, 353210, РФ, Краснодарский край, Динской район, станица Новотитаровская,

улица Луначарского, 169

Краснодарский край 13 января 2014

Частная модель угроз

безопасности персональных данных при их обработке

в информационной системе персональных данных

«ПК»

Комиссия по приведению в соответствие с требованиями законодательства

Российской Федерации в области персональных данных:

Зам. директора по ФЭР

Картазаева О.В.

Зам. директора по ФЭР

Картазаева О.В.

Зам. директора по УВР

Ежикова Е.А.

Секретарь

Дробот Н.Н.

электроник

Алименко Д.Н.

Краснодарский край, 2014

Page 2: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

СОДЕРЖАНИЕ

1 ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ .............................................................................................................. 3

2 СОКРАЩЕНИЯ ........................................................................................................................................ 6

3 ОБЩИЕ ПОЛОЖЕНИЯ .......................................................................................................................... 7

4 ОПИСАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ .......................... 8

5 ОПИСАНИЕ СУЩЕСТВУЮЩЕЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ

ПЕРСОНАЛЬНЫХ ДАННЫХ ................................................................................................................... 2

6 ПЕРЕЧЕНЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, ОБРАБАТЫВАЕМЫХ В

ИНФОРМАЦИОННОЙ СИСТЕМЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ..................................................... 2

7 МОДЕЛЬ НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ

ОБРАБОТКЕ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ПЕРСОНАЛЬНЫХ ДАННЫХ .......................... 5

8 ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ

ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ....................................................................... 8

8.1 ОПРЕДЕЛЕНИЕ УРОВНЯ ИСХОДНОЙ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОЙ

СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ .......................................................................................... 8

8.2 ОПРЕДЕЛЕНИЕ ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ

ПЕРСОНАЛЬНЫХ ДАННЫХ ............................................................................................................... 9

8.3 ОПРЕДЕЛЕНИЕ ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ

ПЕРСОНАЛЬНЫХ ДАННЫХ ............................................................................................................. 10

8.4 ОПРЕДЕЛЕНИЕ ОПАСНОСТИ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ . 12

8.5 ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ

................................................................................................................................................................. 14

9 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В

ИНФОРМАЦИОННОЙ СИСТЕМЕ ПЕРСОНАЛЬНЫХ ДАННЫХ «ПК» ......................................... 18

Page 3: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

1 ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

В настоящей модели используются следующие термины и определения:

1.1 автоматизированная система: Система, состоящая из персонала и

комплекса средств автоматизации его деятельности, реализующая информационную

технологию выполнения установленных функций.

1.2 безопасность персональных данных: Состояние защищенности

персональных данных, характеризуемое способностью пользователей, технических

средств и информационных технологий обеспечить конфиденциальность, целостность и

доступность персональных данных при их обработке в информационных системах

персональных данных.

1.3 вредоносная программа: Программа, предназначенная для осуществления

несанкционированного доступа и (или) воздействия на персональные данные или ресурсы

информационной системы персональных данных.

1.4 доступ в операционную среду информационной системы персональных

данных: Получение возможности запуска на выполнение штатных команд, функций,

процедур операционной системы (уничтожения, копирования, перемещения и т.п.),

исполняемых файлов прикладных программ.

1.5 информационная система персональных данных: Информационная

система, представляющая собой совокупность содержащихся в базах данных

персональных данных и обеспечивающих их обработку информационных технологий и

технических средств.

1.6 информационные технологии: Процессы, методы поиска, сбора, хранения,

обработки, предоставления, распространения информации и способы осуществления

таких процессов и методов.

1.7 контролируемая зона: Пространство, в котором исключено

неконтролируемое пребывание сотрудников и посетителей оператора

и посторонних транспортных, технических и иных материальных средств.

1.8 конфиденциальность персональных данных: Обязательное для

соблюдения оператором или иным получившим доступ к персональным данным лицом

требование не допускать их распространения без согласия субъекта персональных данных

или наличия иного законного основания.

1.9 несанкционированный доступ (несанкционированные действия): Доступ

к информации или действия с информацией, осуществляемые с нарушением

установленных прав и (или) правил доступа к информации или действий с ней с

Page 4: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

применением штатных средств информационной системы или средств, аналогичных им

по своим функциональному предназначению и техническим характеристикам.

1.10 обработка персональных данных: Действия (операции) с персональными

данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление,

изменение), использование, распространение (в том числе передачу), обезличивание,

блокирование, уничтожение персональных данных.

1.11 оператор: государственный орган, муниципальный орган, юридическое или

физическое лицо, самостоятельно или совместно с другими лицами организующие и (или)

осуществляющие обработку персональных данных, а также определяющие цели

обработки персональных данных, состав персональных данных, подлежащих обработке,

действия (операции), совершаемые с персональными данными.

1.12 персональные данные: любая информация, относящаяся к прямо или косвенно

определенному или определяемому физическому лицу (субъекту персональных данных).

1.13 побочные электромагнитные излучения и наводки: Электромагнитные

излучения технических средств обработки защищаемой информации, возникающие как

побочное явление и вызванные электрическими сигналами, действующими в их

электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на

токопроводящие линии, конструкции и цепи питания.

1.14 пользователь информационной системы персональных данных: Лицо,

участвующее в функционировании информационной системы персональных данных или

использующее результаты ее функционирования.

1.15 технические средства информационной системы персональных данных:

Средства вычислительной техники, информационно-вычислительные комплексы и сети,

средства и системы передачи, приема и обработки персональных данных (средства и

системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и

телевизионные устройства, средства изготовления, тиражирования документов и другие

технические средства обработки речевой, графической, видео- и буквенно-цифровой

информации), программные средства (операционные системы, системы управления

базами данных и т.п.), средства защиты информации.

1.16 угрозы безопасности персональных данных: Совокупность условий и

факторов, создающих опасность несанкционированного, в том числе случайного, доступа

к персональным данным, результатом которого может стать уничтожение, изменение,

блокирование, копирование, распространение персональных данных, а также иных

несанкционированных действий при их обработке в информационной системе

персональных данных.

Page 5: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

1.17 уничтожение персональных данных: Действия, в результате которых

невозможно восстановить содержание персональных данных в информационной системе

персональных данных или (или) в результате которых уничтожаются материальные

носители персональных данных.

1.18 утечка (защищаемой) информации по техническим каналам:

Неконтролируемое распространение информации от носителя защищаемой информации

через физическую среду до технического средства, осуществляющего перехват

информации.

1.19 целостность информации: Состояние информации, при котором отсутствует

любое ее изменение либо изменение осуществляется только преднамеренно субъектами,

имеющими на него право.

Page 6: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

2 СОКРАЩЕНИЯ

В настоящей модели используются следующие сокращения:

АРМ – автоматизированное рабочее место

ИСПДн – информационная система персональных данных

МЭ – межсетевой экран

ОС – операционная система

ПДн – персональные данные

ПО – программное обеспечение

Page 7: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

3 ОБЩИЕ ПОЛОЖЕНИЯ

3.1 Модель угроз безопасности персональных данных при их обработке в

информационной системе персональных данных «ПК» (далее – ИСПДн «ПК», ИСПДн)

разработана во исполнение требований законодательства Российской Федерации и

положений нормативно-методических документов федеральных органов исполнительной

власти, регулирующих деятельность в области защиты персональных данных.

3.2 Настоящая модель угроз разработана на основании следующих документов:

Базовая модель угроз безопасности персональных данных при их обработке

в информационных системах персональных данных, утверждена

Заместителем директора ФСТЭК России 15 февраля 2008 г.;

Методика определения актуальных угроз безопасности персональных

данных при их обработке в информационных системах персональных

данных, утверждена Заместителем директора ФСТЭК России 14 февраля

2008 г.

3.3 Настоящая модель определяет актуальные угрозы безопасности персональных

данных при их обработке в ИСПДн «ПК» и должна использоваться при задании

требований к системе защиты ПДн указанной информационной системы.

Page 8: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

4 ОПИСАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ

ДАННЫХ

4.1 Обрабатываемые в ИСПДн «ПК» ПДн и цели их обработки представлены в п. 1

Перечня информационных систем персональных данных.

4.2 Характеристики оборудования и описание организации ИСПДн «ПК»

приведены в п. 1.2 и 1.3 Технического паспорта ИСПДн.

4.3 Лица, имеющие доступ к ИСПДн «ПК», приведены в п. 1 Перечня

информационных систем персональных данных

4.4 Характеристики ИСПДн «ПК» указаны в п. 1 Перечня информационных систем

персональных данных.

Page 9: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

5 ОПИСАНИЕ СУЩЕСТВУЮЩЕЙ СИСТЕМЫ ЗАЩИТЫ

ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ

Перечень реализованных мероприятий по обеспечению безопасности ПДн

приведен в п. 1.2 Технического паспорта информационных систем персональных данных.

Page 10: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

6 ПЕРЕЧЕНЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ,

ОБРАБАТЫВАЕМЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ

ПЕРСОНАЛЬНЫХ ДАННЫХ

6.1 В соответствии с п. 1 Перечня информационных систем персональных данных

определен тип ИСПДн «ПК» – специальная информационная система, которая

Подключенак сетям связи общего пользования и (или) сетям международного

информационного обмена.

6.2 В соответствии с положениями «Базовой модели угроз безопасности

персональных данных при их обработке в информационных системах персональных

данных» потенциальную опасность нарушения безопасности персональных данных при

их обработке в ИСПДн данного типа представляют следующие угрозы:

Просмотр информации на дисплее компьютера в составе системы

работниками, не допущенными к персональным данным;

Просмотр информации на дисплее компьютера в составе системы

посторонними лицами, находящимися в помещении, в котором ведется

обработка персональных данных;

Просмотр информации на дисплее пользователей системы посторонними

лицами, ведущими наблюдение (регистрацию) из-за границ контролируемой

зоны;

Просмотр информации на дисплеях пользователей системы с помощью

специальных устройств регистрации, внедренных в помещение, в котором

ведется обработка персональных данных;

Перехват управления загрузкой операционной системы компьютеров в составе

системы (угрозы, направленные на перехват паролей или идентификаторов,

модификацию базовой системы ввода/вывод, перехват управления загрузкой);

Вызов штатных программ ОС компьютеров в составе системы или запуск

специально разработанных программ, реализующих несанкционированный

доступ к системе;

Page 11: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Внедрение в систему вредоносных программ;

Хищение элементов компьютера в составе системы, содержащих персональные

данные;

Хищение отчуждаемых носителей информации, содержащих персональные

данные;

Вывод из строя компьютера в составе системы;

Внедрение в систему аппаратных закладок;

Анализ сетевого трафика с перехватом передаваемой во внешние сети и

принимаемой из внешних сетей информации;

Сканирования, направленные на выявление типа операционной системы

компьютера, открытых портов и служб, открытых соединений и др.;

Подмена доверенного объекта сети и передача по каналам связи сообщений от

его имени с присвоением его прав доступа;

Выявление паролей;

Сетевые атаки типа «Отказ в обслуживании»;

Удаленный запуск приложений на компьютере;

Внедрение по сети вредоносных программ;

Ошибочные действия пользователей, приводящие к нарушению безопасности

персональных данных;

Page 12: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Выход из строя аппаратно-программных средств системы в результате

неисправностей, сбоев, аварий;

Уничтожение данных в системе или блокирование доступа к системе,

вызванное стихийными бедствиями.

Page 13: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

7 МОДЕЛЬ НАРУШИТЕЛЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ

ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННОЙ

СИСТЕМЕ ПЕРСОНАЛЬНЫХ ДАННЫХ

7.1. В качестве источника угроз несанкционированного доступа к ПДн при их

обработке в ИСПДн могут выступать лица, случайно или преднамеренно

совершающие действия, следствием которых может стать нарушение одного из

свойств безопасности ПДн.

7.2. Нарушители классифицируются в зависимости от возможностей доступа к

ИСПДн:

лица, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи

общего пользования и (или) сетей международного информационного обмена, –

внешние нарушители;

лица, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы

непосредственно в ИСПДн, – внутренние нарушители.

7.3. Предполагаемые нарушители описываются по следующим параметрам:

Тип нарушителя;

Описание потенциальных нарушителей;

Возможности нарушителей.

7.4. Нарушителями безопасности ПДн при их обработке в ИСПДн «ПК» могут быть

следующие категории лиц:

7.4.1.

Шифр H1

Тип Внешний нарушитель

Описание Лица, не имеющие доступа к ИСПДн, реализующие угрозы из внешних

сетей связи общего пользования и (или) сетей международного

информационного обмена (конкуренты, недобросовестные партнеры,

внешние субъекты (физические лица) и др.).

Возможности 1. может осуществлять несанкционированный доступ к каналам

связи, выходящим за пределы контролируемой зоны;

2. может осуществлять несанкционированный доступ через

автоматизированные рабочие места, подключенные к сетям связи

общего пользования и (или) сетям международного

информационного обмена;

Page 14: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

3. может осуществлять несанкционированный доступ к информации

с использованием специальных программных воздействий

посредством программных вирусов, вредоносных программ,

алгоритмических или программных закладок;

4. может осуществлять несанкционированный доступ через элементы

информационной инфраструктуры ИСПДн, которые в процессе

своего жизненного цикла (модернизации, сопровождения, ремонта,

утилизации) оказываются за пределами контролируемой зоны;

5. может осуществлять несанкционированный доступ через

информационные системы взаимодействующих ведомств,

организаций и учреждений при их подключении к ИСПДн.

6. может осуществлять перехват информации по техническим

каналам утечки информации;

7. может осуществлять несанкционированный доступ с помощью

методов социальной инженерии;

8. может осуществлять совместные действия с лицами, имеющими

доступ к ИСПДн.

7.4.2.

Шифр H2

Тип Внутренний нарушитель

Описание Лица, имеющие санкционированный доступ к ИСПДн, но не имеющие

доступа к ПДн (должностные лица, обеспечивающие нормальное

функционирование ИСПДн).

Возможности 1. наличие доступа к фрагментам информации, содержащей ПДн и

распространяющейся по внутренним каналам связи ИСПДн;

2. может располагать фрагментами информации о топологии ИСПДн

(коммуникационной части подсети) и об используемых

коммуникационных протоколах и их сервисах;

3. может располагать именами и вести выявление паролей

зарегистрированных пользователей;

4. может изменять конфигурацию технических средств ИСПДн,

вносить в нее программно-аппаратные закладки и обеспечивать

съем информации, используя непосредственное подключение к

Page 15: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

техническим средствам ИСПДн.

7.4.3.

Шифр H3

Тип Внутренний нарушитель

Описание Зарегистрированные пользователи ИСПДн, осуществляющие

ограниченный доступ к ресурсам ИСПДн с рабочего места.

Возможности 1. обладает всеми возможностями лиц предыдущей категории;

2. знает, по меньшей мере, одно легальное имя доступа;

3. обладает всеми необходимыми атрибутами (например, паролем),

обеспечивающими доступ к некоторому подмножеству ПДн;

4. располагает конфиденциальными данными, к которым имеет

доступ.

7.4.4.

Шифр Н6

Тип Внутренний нарушитель

Описание Зарегистрированные пользователи с полномочиями системного

администратора ИСПДн

Возможности 1. обладает всеми возможностями лиц предыдущих категорий;

2. обладает полной информацией о системном и прикладном

программном обеспечении ИСПДн;

3. обладает полной информацией о технических средствах и

конфигурации ИСПДн;

4. имеет доступ ко всем техническим средствам обработки

информации и данным ИСПДн;

5. обладает правами конфигурирования и административной

настройки технических средств ИСПДн.

Page 16: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

8 ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ

ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В

ИНФОРМАЦИОННОЙ СИСТЕМЕ

8.1 ОПРЕДЕЛЕНИЕ УРОВНЯ ИСХОДНОЙ ЗАЩИЩЕННОСТИ

ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ

Уровень исходной защищенности ИСПДн определен экспертным методом в

соответствии с «Методикой определения актуальных угроз безопасности персональных

данных при их обработке в информационных системах персональных данных» (далее –

Методика). Результаты анализа исходной защищенности приведены в таблице 1.

Таблица 1. Анализ исходной защищенности

Технические и эксплуатационные

характеристики ИСПДн

Уровень защищенности

Высокий Средний Низкий

1. По территориальному размещению:

Локальная система, развернутая в пределах

одного здания + - -

2. По наличию соединения с сетями общего пользования:

Одна точка выхода в Интернет - + -

3. По встроенным (легальным) операциям с записями баз персональных данных:

Дополнительно: запись, удаление,

сортировка - + -

4. По разграничению доступа к персональным данным:

Доступ у строго определенных сотрудников

или физических лиц, чьи данные

обрабатываются - + -

5. По наличию соединений с другими базами ПДн иных ИСПДн:

Система с одной базой данных (база данных

принадлежит владельцу системы) + - -

6. По уровню обобщения (обезличивания) ПДн:

Данные предоставляются пользователю

системы обезличенно + - -

7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без

предварительной обработки:

Предоставляется часть персональных данных - + -

Характеристики ИСПДн по уровням 42.86% 57.14% 0.00%

Page 17: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Таким образом, ИСПДн имеет средний уровень исходной защищенности (Y1 = 5),

так не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний», а

остальные – низкому уровню защищенности.

8.2 ОПРЕДЕЛЕНИЕ ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ

ПЕРСОНАЛЬНЫХ ДАННЫХ

Вероятность реализации угроз безопасности персональных данных определена

экспертным методом в соответствии с Методикой и на основании результатов

обследования ИСПДн. Результаты определения вероятности реализации угроз приведены

в таблице 2.

Таблица 2. Вероятность реализации угроз безопасности персональных данных

Угроза Вероятность

Y2

Просмотр информации на дисплее компьютера в составе

системы работниками, не допущенными к персональным

данным

0

Просмотр информации на дисплее компьютера в составе

системы посторонними лицами, находящимися в

помещении, в котором ведется обработка персональных

данных

0

Просмотр информации на дисплее пользователей системы

посторонними лицами, ведущими наблюдение

(регистрацию) из-за границ контролируемой зоны

0

Просмотр информации на дисплеях пользователей

системы с помощью специальных устройств регистрации,

внедренных в помещение, в котором ведется обработка

персональных данных

0

Перехват управления загрузкой операционной системы

компьютеров в составе системы (угрозы, направленные на

перехват паролей или идентификаторов, модификацию

базовой системы ввода/вывод, перехват управления

загрузкой)

0

Вызов штатных программ ОС компьютеров в составе

системы или запуск специально разработанных программ,

реализующих несанкционированный доступ к системе

0

Внедрение в систему вредоносных программ 0

Хищение элементов компьютера в составе системы,

содержащих персональные данные 0

Хищение отчуждаемых носителей информации,

содержащих персональные данные 0

Page 18: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Угроза Вероятность

Y2

Вывод из строя компьютера в составе системы 0

Внедрение в систему аппаратных закладок 0

Анализ сетевого трафика с перехватом передаваемой во

внешние сети и принимаемой из внешних сетей

информации

0

Сканирования, направленные на выявление типа

операционной системы компьютера, открытых портов и

служб, открытых соединений и др.

0

Подмена доверенного объекта сети и передача по каналам

связи сообщений от его имени с присвоением его прав

доступа

0

Выявление паролей 0

Сетевые атаки типа «Отказ в обслуживании» 0

Удаленный запуск приложений на компьютере 0

Внедрение по сети вредоносных программ 0

Ошибочные действия пользователей, приводящие к

нарушению безопасности персональных данных 0

Выход из строя аппаратно-программных средств системы

в результате неисправностей, сбоев, аварий 0

Уничтожение данных в системе или блокирование

доступа к системе, вызванное стихийными бедствиями 0

8.3 ОПРЕДЕЛЕНИЕ ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ

ПЕРСОНАЛЬНЫХ ДАННЫХ

Для определения возможности реализации угроз безопасности персональных

данных в соответствии с Методикой использованы следующие показатели:

уровень исходной защищенности ИСПДн (пункт 8.1 настоящей Модели);

вероятность реализации угроз безопасности персональных данных (пункт 8.2

настоящей Модели).

Результаты определения возможности реализации угроз приведены в таблице 3.

Таблица 3. Возможность реализации угроз безопасности персональных данных

Page 19: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Угроза Вероятность

Y2

Промежуточный

расчет

Y = (Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы

Просмотр информации на дисплее

компьютера в составе системы

работниками, не допущенными к

персональным данным

0 0.25 Низкая

Просмотр информации на дисплее

компьютера в составе системы

посторонними лицами,

находящимися в помещении, в

котором ведется обработка

персональных данных

0 0.25 Низкая

Просмотр информации на дисплее

пользователей системы

посторонними лицами, ведущими

наблюдение (регистрацию) из-за

границ контролируемой зоны

0 0.25 Низкая

Просмотр информации на

дисплеях пользователей системы с

помощью специальных устройств

регистрации, внедренных в

помещение, в котором ведется

обработка персональных данных

0 0.25 Низкая

Перехват управления загрузкой

операционной системы

компьютеров в составе системы

(угрозы, направленные на

перехват паролей или

идентификаторов, модификацию

базовой системы ввода/вывод,

перехват управления загрузкой)

0 0.25 Низкая

Вызов штатных программ ОС

компьютеров в составе системы

или запуск специально

разработанных программ,

реализующих

несанкционированный доступ к

системе

0 0.25 Низкая

Внедрение в систему вредоносных

программ 0 0.25 Низкая

Хищение элементов компьютера в

составе системы, содержащих

персональные данные

0 0.25 Низкая

Хищение отчуждаемых носителей

информации, содержащих

персональные данные

0 0.25 Низкая

Page 20: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Угроза Вероятность

Y2

Промежуточный

расчет

Y = (Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы

Вывод из строя компьютера в

составе системы 0 0.25 Низкая

Внедрение в систему аппаратных

закладок 0 0.25 Низкая

Анализ сетевого трафика с

перехватом передаваемой во

внешние сети и принимаемой из

внешних сетей информации

0 0.25 Низкая

Сканирования, направленные на

выявление типа операционной

системы компьютера, открытых

портов и служб, открытых

соединений и др.

0 0.25 Низкая

Подмена доверенного объекта сети

и передача по каналам связи

сообщений от его имени с

присвоением его прав доступа

0 0.25 Низкая

Выявление паролей 0 0.25 Низкая

Сетевые атаки типа «Отказ в

обслуживании» 0 0.25 Низкая

Удаленный запуск приложений на

компьютере 0 0.25 Низкая

Внедрение по сети вредоносных

программ 0 0.25 Низкая

Ошибочные действия

пользователей, приводящие к

нарушению безопасности

персональных данных

0 0.25 Низкая

Выход из строя аппаратно-

программных средств системы в

результате неисправностей, сбоев,

аварий

0 0.25 Низкая

Уничтожение данных в системе

или блокирование доступа к

системе, вызванное стихийными

бедствиями

0 0.25 Низкая

8.4 ОПРЕДЕЛЕНИЕ ОПАСНОСТИ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ

ДАННЫХ

Определение опасности угроз безопасности персональных данных проведено

экспертным методом на основании опроса экспертов (специалистов в области защиты

Page 21: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

информации) с учетом результатов обследования ИСПДн. Результаты определения

опасности угроз приведены в таблице 4.

Таблица 4. Опасность реализации угроз безопасности персональных данных

Угроза

Опасность

(ущерб)

Просмотр информации на дисплее компьютера в составе

системы работниками, не допущенными к персональным

данным

Высокая

Просмотр информации на дисплее компьютера в составе

системы посторонними лицами, находящимися в

помещении, в котором ведется обработка персональных

данных

Высокая

Просмотр информации на дисплее пользователей

системы посторонними лицами, ведущими наблюдение

(регистрацию) из-за границ контролируемой зоны

Высокая

Просмотр информации на дисплеях пользователей

системы с помощью специальных устройств

регистрации, внедренных в помещение, в котором

ведется обработка персональных данных

Высокая

Перехват управления загрузкой операционной системы

компьютеров в составе системы (угрозы, направленные

на перехват паролей или идентификаторов,

модификацию базовой системы ввода/вывод, перехват

управления загрузкой)

Низкая

Вызов штатных программ ОС компьютеров в составе

системы или запуск специально разработанных

программ, реализующих несанкционированный доступ к

системе

Высокая

Внедрение в систему вредоносных программ Высокая

Хищение элементов компьютера в составе системы,

содержащих персональные данные Высокая

Хищение отчуждаемых носителей информации,

содержащих персональные данные Высокая

Вывод из строя компьютера в составе системы Высокая

Внедрение в систему аппаратных закладок Высокая

Анализ сетевого трафика с перехватом передаваемой во

внешние сети и принимаемой из внешних сетей

информации

Низкая

Сканирования, направленные на выявление типа

операционной системы компьютера, открытых портов и

служб, открытых соединений и др.

Низкая

Page 22: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Угроза

Опасность

(ущерб)

Подмена доверенного объекта сети и передача по

каналам связи сообщений от его имени с присвоением

его прав доступа

Высокая

Выявление паролей Высокая

Сетевые атаки типа «Отказ в обслуживании» Высокая

Удаленный запуск приложений на компьютере Низкая

Внедрение по сети вредоносных программ Высокая

Ошибочные действия пользователей, приводящие к

нарушению безопасности персональных данных Высокая

Выход из строя аппаратно-программных средств

системы в результате неисправностей, сбоев, аварий Высокая

Уничтожение данных в системе или блокирование

доступа к системе, вызванное стихийными бедствиями Высокая

8.5 ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ

ДАННЫХ

Определение актуальных угроз безопасности персональных данных проведено

экспертным методом в соответствии с Методикой. Результаты приведены в таблице 5.

Таблица 5. Определение актуальных угроз нарушения безопасности персональных данных

Угроза

Возможность

реализации

угрозы

Опасность

(ущерб) Актуальность

Просмотр информации на

дисплее компьютера в составе

системы работниками, не

допущенными к

персональным данным

Низкая Высокая Актуальна

Просмотр информации на

дисплее компьютера в составе

системы посторонними

лицами, находящимися в

помещении, в котором ведется

обработка персональных

данных

Низкая Высокая Актуальна

Просмотр информации на

дисплее пользователей

системы посторонними

лицами, ведущими

Низкая Высокая Актуальна

Page 23: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Угроза

Возможность

реализации

угрозы

Опасность

(ущерб) Актуальность

наблюдение (регистрацию) из-

за границ контролируемой

зоны

Просмотр информации на

дисплеях пользователей

системы с помощью

специальных устройств

регистрации, внедренных в

помещение, в котором ведется

обработка персональных

данных

Низкая Высокая Актуальна

Перехват управления

загрузкой операционной

системы компьютеров в

составе системы (угрозы,

направленные на перехват

паролей или идентификаторов,

модификацию базовой

системы ввода/вывод,

перехват управления

загрузкой)

Низкая Низкая Неактуальна

Вызов штатных программ ОС

компьютеров в составе

системы или запуск

специально разработанных

программ, реализующих

несанкционированный доступ

к системе

Низкая Высокая Актуальна

Внедрение в систему

вредоносных программ Низкая Высокая

Актуальна

Хищение элементов

компьютера в составе

системы, содержащих

персональные данные

Низкая Высокая Актуальна

Хищение отчуждаемых

носителей информации,

содержащих персональные

данные

Низкая Высокая Актуальна

Вывод из строя компьютера в

составе системы Низкая Высокая

Актуальна

Внедрение в систему

аппаратных закладок Низкая Высокая

Актуальна

Page 24: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Угроза

Возможность

реализации

угрозы

Опасность

(ущерб) Актуальность

Анализ сетевого трафика с

перехватом передаваемой во

внешние сети и принимаемой

из внешних сетей информации

Низкая Низкая Неактуальна

Сканирования, направленные

на выявление типа

операционной системы

компьютера, открытых портов

и служб, открытых

соединений и др.

Низкая Низкая Неактуальна

Подмена доверенного объекта

сети и передача по каналам

связи сообщений от его имени

с присвоением его прав

доступа

Низкая Высокая Актуальна

Выявление паролей Низкая Высокая Актуальна

Сетевые атаки типа «Отказ в

обслуживании» Низкая Высокая

Актуальна

Удаленный запуск

приложений на компьютере Низкая Низкая

Неактуальна

Внедрение по сети

вредоносных программ Низкая Высокая

Актуальна

Ошибочные действия

пользователей, приводящие к

нарушению безопасности

персональных данных

Низкая Высокая Актуальна

Выход из строя аппаратно-

программных средств системы

в результате неисправностей,

сбоев, аварий

Низкая Высокая Актуальна

Уничтожение данных в

системе или блокирование

доступа к системе, вызванное

стихийными бедствиями

Низкая Высокая Актуальна

Таким образом, в отношении персональных данных, обрабатываемых в

информационной системе персональных данных «ПК» актуальными являются следующие

угрозы:

Page 25: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

1) Просмотр информации на дисплее компьютера в составе системы

работниками, не допущенными к персональным данным

2) Просмотр информации на дисплее компьютера в составе системы

посторонними лицами, находящимися в помещении, в котором ведется

обработка персональных данных

3) Просмотр информации на дисплее пользователей системы посторонними

лицами, ведущими наблюдение (регистрацию) из-за границ контролируемой

зоны

4) Просмотр информации на дисплеях пользователей системы с помощью

специальных устройств регистрации, внедренных в помещение, в котором

ведется обработка персональных данных

5) Вызов штатных программ ОС компьютеров в составе системы или запуск

специально разработанных программ, реализующих несанкционированный

доступ к системе

6) Внедрение в систему вредоносных программ

7) Хищение элементов компьютера в составе системы, содержащих персональные

данные

8) Хищение отчуждаемых носителей информации, содержащих персональные

данные

9) Вывод из строя компьютера в составе системы

10) Внедрение в систему аппаратных закладок

11) Подмена доверенного объекта сети и передача по каналам связи сообщений от

его имени с присвоением его прав доступа

12) Выявление паролей

13) Сетевые атаки типа «Отказ в обслуживании»

14) Внедрение по сети вредоносных программ

15) Ошибочные действия пользователей, приводящие к нарушению безопасности

персональных данных

16) Выход из строя аппаратно-программных средств системы в результате

неисправностей, сбоев, аварий

17) Уничтожение данных в системе или блокирование доступа к системе,

вызванное стихийными бедствиями

Page 26: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

9 МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В

ИНФОРМАЦИОННОЙ СИСТЕМЕ ПЕРСОНАЛЬНЫХ ДАННЫХ «ПК»

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

Просмотр

информации на

дисплее компьютера

в составе системы

работниками, не

допущенными к

персональным

данным

0 0.25 Низкая Высокая Актуальна Н2

1. Реализация

разрешительной

системы допуска

пользователей и

обслуживающего

персонала в

помещения, в

которых установлены

устройства

отображения

информации АРМ в

составе ИСПДн; 2.

Автоматическая

блокировка экрана

при отсутствии

пользователя ИСПДн

на рабочем месте; 3.

Использование

плотных штор или

жалюзи на окнах в

помещениях, в

которых установлены

устройства

отображения

Page 27: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

информации АРМ в

составе ИСПДн.

Просмотр

информации на

дисплее компьютера

в составе системы

посторонними

лицами,

находящимися в

помещении, в

котором ведется

обработка

персональных

данных

0 0.25 Низкая Высокая Актуальна Н2

1. Реализация

разрешительной

системы допуска

пользователей и

обслуживающего

персонала в

помещения, в

которых установлены

устройства

отображения

информации АРМ в

составе ИСПДн; 2.

Автоматическая

блокировка экрана

при отсутствии

пользователя ИСПДн

на рабочем месте; 3.

Использование

плотных штор или

жалюзи на окнах в

помещениях, в

которых установлены

устройства

отображения

Page 28: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

информации АРМ в

составе ИСПДн.

Просмотр

информации на

дисплее

пользователей

системы

посторонними

лицами, ведущими

наблюдение

(регистрацию) из-за

границ

контролируемой

зоны

0 0.25 Низкая Высокая Актуальна Н2

1. Расположение

дисплеев

пользователей

ИСПДн в местах,

исключающих

возможность прямо

видимости между

средством

наблюдения и

устройством

отображения

информации;2.

Размещение

элементов ИСПДн на

удалении от границ

контролируемой

зоны;3.

Использование

плотных штор или

жалюзи на окнах в

помещениях, в

которых установлены

устройства

отображения

Page 29: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

информации

Просмотр

информации на

дисплеях

пользователей

системы с помощью

специальных

устройств

регистрации,

внедренных в

помещение, в

котором ведется

обработка

персональных

данных

0 0.25 Низкая Высокая Актуальна Н2

1. Реализация

разрешительной

системы допуска

пользователей и

обслуживающего

персонала в

помещения, в

которых ведется

обработка ПДн; 2.

Проведение работ по

выявлению

возможных мест

установки закладных

устройств (с учетом

особенностей их

работы); 3.

Организация работы

службы безопасности

по контролю

излучений в эфире,

сетях связи,

управления и анализу

частотного диапазона

и способов работы

Page 30: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

закладных устройств;

4. Проведение

мероприятий по

обнаружению

закладных устройств

и противодействию

съему информации с

их использованием.

Вызов штатных

программ ОС

компьютеров в

составе системы или

запуск специально

разработанных

программ,

реализующих

несанкционированн

ый доступ к системе

0 0.25 Низкая Высокая Актуальна Н2;Н3;Н6

1. Использование

систем обнаружения

вторжений;2.

Использование

средств анализа

защищенности;3.

Использование

систем доверенной

загрузки;4.

Назначение

пользователям

ИСПДн прав,

минимально

необходимых для

выполнения

служебных

обязанностей.

Page 31: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

Внедрение в

систему

вредоносных

программ

0 0.25 Низкая Высокая Актуальна

1. Использование

средств антивирусной

защиты; 2.

Регулярное

обновление ПО,

используемого в

серверных

компонентах ИСПДн

и АРМ; 3.

Использование

систем доверенной

загрузки.

Хищение элементов

компьютера в

составе системы,

содержащих

персональные

данные

0 0.25 Низкая Высокая Актуальна Н2;Н3;Н6

1. Реализация

разрешительной

системы допуска

пользователей

(обслуживающего

персонала) к

информационным

ресурсам,

информационной

системе и связанным

с ее использованием

работам, документам;

2. Ограничение

доступа

пользователей в

Page 32: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

помещения, где

размещены

технические средства,

позволяющие

осуществлять

обработку

персональных

данных, а также

хранятся носители

информации; 3.

Разграничение

доступа

пользователей и

обслуживающего

персонала к

информационным

ресурсам,

программным

средствам обработки

(передачи) и защиты

информации.

Хищение

отчуждаемых

носителей

информации,

содержащих

персональные

0 0.25 Низкая Высокая Актуальна Н2;Н3;Н6

1. Учёт и маркировка

отчуждаемых

носителей

информации

содержащих ПДн; 2.

Доведение до

персонала ИСПДн

Page 33: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

данные информации об

обязанности

обеспечения

сохранности

отчуждаемых

носителей

информации,

содержащих ПДн; 3.

Хранение

отчуждаемых

носителей в

специализированных

местах

(запирающиеся

шкафы, сейфы и т.п.);

4. Повышение

осведомленности

пользователей

ИСПДн в вопросах

информационной

безопасности (ИБ).

Вывод из строя

компьютера в

составе системы 0 0.25 Низкая Высокая Актуальна Н2;Н3;Н6

1. Реализация

разрешительной

системы допуска

пользователей и

обслуживающего

персонала к АРМ в

составе ИСПДн;2.

Page 34: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

Расположение АРМ в

составе ИСПДн в

пределах

контролируемой

зоны;3.

Резервирование

технических средств,

дублирование

массивов и носителей

информации;4.

Наличие средств

восстановления и

контроля

работоспособности.

Внедрение в

систему аппаратных

закладок 0 0.25 Низкая Высокая Актуальна Н2;Н3;Н6

1. Реализация

разрешительной

системы допуска

пользователей и

обслуживающего

персонала к рабочим

станциям в составе

ИСПДн; 2.

Проведение работ по

обслуживанию

ИСПДн,

выполняемых

работниками

сторонних

Page 35: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

организаций, в

присутствии

сотрудника

организации; 3.

Привлечение

исполнителей работ

по обслуживанию

ИСПДн, прошедших

сертификацию; 4.

Заключение

соглашений о

конфиденциальности

со сторонними

организациями,

выполняющими

работы по

обслуживанию

ИСПДн; 5.

Включение в договор

на оказание услуг по

поставке,

сопровождению и

ремонту технических

средств ИСПДн

требований по

информационной

безопасности.

Page 36: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

Подмена

доверенного объекта

сети и передача по

каналам связи

сообщений от его

имени с

присвоением его

прав доступа

0 0.25 Низкая Высокая Актуальна Н1

1. Применение

стойких алгоритмов

идентификации и

аутентификации

хостов, пользователей

и т.д.; 2. Настройка

параметров сетевых

устройств, сетевых

протоколов,

протоколов

аутентификации; 3.

Регистрация и аудит

событий

подключения,

отключения и

запросов устройств в

локальной сети, а

также событий,

связанных с

действиями

пользователей при

доступе к ПДн; 4.

Сегментация

вычислительной сети

ИСПДн.

Page 37: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

Выявление паролей 0 0.25 Низкая Высокая Актуальна Н1;Н2;Н3;Н6

1. Запрет установки

ПО, не связанного с

исполнением

служебных

обязанностей; 2.

Регулярный контроль

со стороны

работников,

ответственных за

обеспечение

безопасности ПДн

при их обработке в

ИСПДн, прав доступа

пользователей к АРМ

и установленного на

них ПО; 3.

Предоставление

персоналу ИСПДн

привилегий,

минимально

необходимых для

выполнения ими

своих

функциональных

обязанностей; 4.

Использование

систем обнаружения

вторжений; 5.

Page 38: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

Использование

средств анализа

защищенности.

Сетевые атаки типа

«Отказ в

обслуживании» 0 0.25 Низкая Высокая Актуальна Н1

1. Применение

стойких алгоритмов

идентификации и

аутентификации

хостов, пользователей

и т.д.; 2. Применение

средств межсетевого

экранирования; 3.

Использование

систем обнаружения

вторжений; 4.

Использование

средств анализа

защищенности; 5.

Фильтрация сетевых

пакетов по правилам,

заданным

оператором.

Внедрение по сети

вредоносных

программ 0 0.25 Низкая Высокая Актуальна Н1;Н2;Н3;Н6

1. Использование

средств антивирусной

защиты; 2.

Регулярное

обновление ПО,

Page 39: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

используемого в

серверных

компонентах ИСПДн

и АРМ; 3. Анализ

защищенности

информационных

систем,

предполагающий

применение

специализированных

программных средств

(сканеров

безопасности); 4.

Использование

систем обнаружения

вторжений.

Ошибочные

действия

пользователей,

приводящие к

нарушению

безопасности

персональных

данных

0 0.25 Низкая Высокая Актуальна Н1;Н2;Н3;Н6

1. Доведение до

пользователей

ИСПДн информации

об обязанности

обеспечения

безопасности ПДн; 2.

Контроль действий

пользователей

ИСПДн и вводимых

ими данных; 3.

Предоставление

персоналу ИСПДн

Page 40: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

привилегий,

минимально

необходимых для

выполнения ими

своих

функциональных

обязанностей; 4.

Периодическое

проведение занятий

по повышению

осведомленности в

области защиты

информации; 5.

Периодическое

проведение

тестирований и

опросов для оценки

текущего уровня

осведомленности в

области ЗИ.

Выход из строя

аппаратно-

программных

средств системы в

результате

неисправностей,

сбоев, аварий

0 0.25 Низкая Высокая Актуальна -

1. Резервирование

технических средств,

дублирование

массивов и носителей

информации; 2.

Наличие средств

восстановления и

контроля

Page 41: Q Z k l g Z ^ e v m ] j h a [ a h i Z k g h k l j k h g Z e v g u o Z ......3.1 Модель угроз безопасности персональных данных при их обработке

Наименование

угрозы

Вероятность

реализации

угрозы (Y2)

Промежуточ-

ный расчет

Y=(Y1+Y2)/20,

где Y1=5

Возможность

реализации

угрозы (Y)

Опасность

угрозы

Актуальность

угрозы Нарушитель

Организационно-

технические меры по

защите ИСПДн от

угрозы

работоспособности.

Уничтожение

данных в системе

или блокирование

доступа к системе,

вызванное

стихийными

бедствиями

0 0.25 Низкая Высокая Актуальна -

1. Резервирование

технических средств,

дублирование

массивов и носителей

информации; 2.

Хранение резервных

копий отдельно от

элементов ИСПДн,

содержащих

резервируемые

данные; 3. Наличие

средств

восстановления и

контроля

работоспособности.