МОДЕЛЬ УГРОЗ
Безопасности персональных данных
при их обработке в информационной системе персональных данных
«СКУД»
Общие положения
Данная частная модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных «СКУД» в ___________(далее – ИСПДн) разработана на основании:
1) «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденной 15 февраля 2008 г. заместителем директора ФСТЭК России;
2) «Методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденной 14 февраля 2008 г. заместителем директора ФСТЭК России;
3) ГОСТ Р 51275-2006 «Защита информации. Факторы, воздействующие на информацию. Общие положения».
Модель определяет угрозы безопасности персональных данных, обрабатываемых в информационной системе персональных данных «СКУД».
Перечень угроз, представляющих потенциальную опасность для персональных данных, обрабатываемых в ИСПДн
Потенциальную опасность для персональных данных (далее – ПДн) при их обработке в ИСПДн представляют:
- угрозы утечки информации по техническим каналам;
- физические угрозы;
- угрозы несанкционированного доступа;
- угрозы персонала.
Определение актуальных угроз безопасности ПДн при обработке в ИСПДн
3.1. Определение уровня исходной защищенности ИСПДн
Уровень исходной защищенности ИСПДн определен экспертным методом в соответствии с «Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (далее – Методика), утвержденной 14 февраля 2008 г. заместителем директора ФСТЭК России. Результаты анализа исходной защищенности приведены в Таблице 1.
Таблица 1. Уровень исходной защищенности
| Технические и эксплуатационные характеристики ИСПДн | Уровень защищенности | ||
| Высокий | Средний | Низкий | |
| 1. По территориальному размещению | |||
| Локальная ИСПДн, развернутая в пределах одного здания | + | ||
| 2. По наличию соединения с сетями общего пользования | |||
| ИСПДн, физически отделённая от сетей общего пользования. | + | ||
| 3. По встроенным (легальным) операциям с записями баз ПДн | |||
| Чтение, запись, удаление | + | ||
| 4. По разграничению доступа к ПДн | |||
| ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн | + | ||
| 5. По наличию соединений с другими базами ПДн иных ИСПДн | |||
| ИСПДн, в которой используется одна база ПДн, принадлежащая организации — владельцу данной ИСПДн | + | ||
| 6. По уровню обобщения (обезличивания) ПДн | |||
| ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн) | + | ||
| 7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки | |||
| ИСПДн, предоставляющая часть ПДн | + | ||
| Характеристики ИСПДн | 42,86% | 42,86% | 14,28% |
Таким образом, ИСПДн имеет средний (Y1=5)уровень исходной защищенности, т. к. более 70% характеристик ИСПДн соответствуют уровню защищенности не ниже «средний», но менее 70% характеристик ИСПДн соответствуют уровню «высокий».
3.2. Определение актуальных угроз безопасности ПДн
Частота реализации угроз, опасность угроз и актуальность угроз определены экспертным методом в соответствии с Методикой на основе опроса экспертов (специалистов в области защиты информации) и результатов обследования ИСПДн. Результаты определения частоты реализации угроз, опасности угроз и актуальности угроз приведены в Таблице 2.
Таблица 2. Актуальные угрозы безопасности ПДн
| Угроза | Анализ реализации мер защиты | Вероятность реализации угрозы (коэффициент Y2) | Возможность реализации угрозы (коэффициент Y) | Факторы, определяющие опасность угрозы | Показатель опасности угрозы | Актуальность угрозы |
| 1. Угрозы утечки информации по техническим каналам | ||||||
| Угрозы утечки акустической (речевой) информации | Функции голосового ввода и воспроизведения ПДн акустическими средствами в ИСПДн отсутствуют. | маловероятно (0) | низкая (0,25) | Реализация угрозы приведет только к нарушению конфиденциальности ПДн. | низкая | неактуальная |
| Угрозы утечки видовой информации | Расположение устройств отображения СВТ исключает возникновение прямой видимости между средством наблюдения и носителем ПДн. На окнах помещений установлены жалюзи. | маловероятно (0) | низкая (0,25) | Реализация угрозы приведет только к нарушению конфиденциальности ПДн. | низкая | неактуальная |
| Угрозы утечки информации по каналам ПЭМИН | ПДн обрабатываются на рабочих местах, удаленных от границы контролируемой зоны не менее чем на 2 м. Технических мер защиты от утечки информации по каналам ПЭМИН не принято. | маловероятно (0) | низкая (0,25) | Реализация угрозы приведет только к нарушению конфиденциальности ПДн. | средняя | неактуальная |
| 2. Физические угрозы | ||||||
| 2.1 Угрозы стихийного характера | ||||||
| Угрозы стихийного характера (пожар, затопление в результате прорыва сетей отопления, водоснабжения/водоотведения) | Резервное копирование осуществляется на отдельно расположенный массив данных. Процедура резервирования не регламентирована. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | актуальная |
| 2.2 Преднамеренные действия внешнего нарушителя | ||||||
| Повреждение каналов связи (кабелей), выходящих за пределы контролируемой зоны | ИСПДн не имеет подключений к сетям общего пользования. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к временному нарушению доступности, целостности ПДн. | низкая | неактуальная |
| Кража технических средств ИСПДн, носителей информации | Двери в помещения ИСПДн надежные, оборудованы механическими замками. Окна помещений оборудованы решетками. В помещении ИСПДн установлена охранная сигнализация. Сотрудник охраны круглосуточно присутствует на рабочем месте. Ведется видеонаблюдение. В рабочее время в помещения ИСПДн допускаются посетители. Резервное копирование осуществляется на отдельно расположенный массив данных. Процедура резервирования не регламентирована. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к нарушению конфиденциальности и доступности ПДн. | высокая | актуальная |
| Порча или уничтожение технических средств ИСПДн, носителей информации | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | неактуальная | |
| Внедрение аппаратных закладок в технические средства ИСПДн | Технические средства ИСПДн не опломбированы. Приняты меры по ограничению физического доступа в помещения ИСПДн (см. выше). | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
| Подлог носителей, содержащих недостоверную информацию | Приняты меры по ограничению физического доступа в помещения ИСПДн (см. выше). | маловероятно (0) | низкая (0,25) | Реализация угрозы приведет к нарушению достоверности ПДн | средняя | неактуальная |
| Несанкционированное проводное подключение к кабельной линии за пределами контролируемой зоны – перехват передаваемых ПДн | ИСПДн не имеет подключений к сетям общего пользования. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
| 2.3 Преднамеренные действия внутреннего нарушителя | ||||||
| Кража технических средств ИСПДн, носителей информации | Перечень лиц, допущенных к работе в ИСПДн, документально утвержден. Учет носителей, содержащих ПДн, не ведется. Сотрудник охраны круглосуточно присутствует на рабочем месте. Ведется видеонаблюдение. В рабочее время в помещения ИСПДн допускаются посетители. Резервное копирование осуществляется на отдельно расположенный массив данных. Процедура резервирования не регламентирована. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению конфиденциальности и доступности ПДн. | высокая | актуальная |
| Порча или уничтожение технических средств ИСПДн, носителей информации | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | неактуальная | |
| Подлог носителей, содержащих недостоверную информацию | Учет носителей, содержащих ПДн, не ведется. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы приведет к нарушению целостности ПДн. | средняя | актуальная |
| Изменение режимов работы технических средств ИСПДн | Пользователи ИСПДн работают с привилегиями локального администратора. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
| Отключение средств технической охраны (охранная сигнализация) | Доступ к пультам охранной сигнализации не ограничен. Все пользователи ИСПДн имеют легальный доступ в помещения ИСПДн | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | низкая | неактуальная |
| Повреждение каналов связи (кабелей), находящихся в пределах контролируемой зоны | Физический доступ к кабелям, находящимся в пределах контролируемой зоны не затруднен. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к временному нарушению доступности ПДн. | низкая | неактуальная |
| Несанкционированное проводное подключение к кабельной линии (коммуникационному оборудованию) в пределах контролируемой зоны | Доступ к коммутационному оборудованию ограничен, но все пользователи ИСПДн имеют санкционированное подключение к вычислительной сети | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
| Внедрение аппаратных закладок в технические средства ИСПДн | Технические средства ИСПДн не опломбированы. Имеется свободный доступ к внешним и внутренним портам ПЭВМ. Пользователи ИСПДн имеют санкционированный доступ к техническим и программным средствам ИСПДн. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн | средняя | неактуальная |
| 2.4 Непреднамеренные действия внутреннего нарушителя | ||||||
| Непреднамеренная утрата носителей информации | Резервное копирование осуществляется на отдельно расположенный массив данных. Процедура резервирования не регламентирована. Учет носителей ПДн не ведется. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению конфиденциальности и доступности ПДн. | средняя | актуальная |
| Непреднамеренный вывод из строя или изменение режимов работы технических средств ИСПДн | Перечень лиц, допущенных к работе в ИСПДн утверждён приказом. Не предусмотрены инструкции пользователей. Пользователи работают с привилегиями локального администратора. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | актуальная |
| Непреднамеренное повреждение каналов связи (кабелей), находящихся в пределах контролируемой зоны | Кабели в пределах контролируемой зоны проложены в местах, затрудняющих непреднамеренное их повреждение | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к временному нарушению доступности ПДн. | низкая | неактуальная |
| 2.5 Угрозы технического характера | ||||||
| Потеря данных в результате сбоя в работе технических средств или выхода из строя носителей информации | Резервное копирование осуществляется, но процедура резервирования не регламентирована. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | актуальная |
| Отказ внешних источников энергоснабжения | Резервные источники электропитания не предусмотрены на всех технических средствах ИСПДн. Резервное копирование осуществляется на отдельно расположенный массив данных. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к временному нарушению доступности ПДн. | средняя | актуальная |
| 3. Угрозы несанкционированного доступа | ||||||
| 3.1 Преднамеренные действия нарушителя | ||||||
| Внедрение программных закладок | Программные средства ИСПДн не сертифицированы на отсутствие недекларированных возможностей. Контроль целостности программной среды осуществляется. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
| Запуск операционной системы с внешнего (сменного) носителя | Использование сменных носителей. Пользователи работают с привилегиями локального администратора. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
| Внедрение вредоносных программ | Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально установлены. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
| Несанкционированный доступ к информации с применением стандартных функций операционной системы (уничтожение, копирование, перемещение и т. п.) | Пользователи работают с привилегиями локального администратора. Ведется регистрация действий пользователей. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
| Несанкционированный доступ к информации с использованием прикладного программного обеспечения | Полномочия пользователей по установке прикладного ПО не ограничены. Пользователи работают с привилегиями локального администратора. Использование сменных носителей не ограничено. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
| Несанкционированный доступ к информации с использованием специально созданного программного обеспечения | Типовой состав ПО не включает средства создания программного обеспечения. Использование сменных носителей не ограничено. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
| Несанкционированное копирование информации на внешние (сменные) носители | Использование сменных носителей не ограничено. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы приведет только к нарушению конфиденциальности ПДн. | средняя | актуальная |
| Подбор аутентификационных данных пользователя | Парольная политика задана инструкциями администратора. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
| 3.2 Непреднамеренные действия нарушителя | ||||||
| Непреднамеренный запуск вредоносных программ | Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально не установлены. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
| Непреднамеренная модификация (уничтожение) информации | Пользователи работают с привилегиями локального администратора Инструкции пользователей отсутствуют. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | актуальная |
| 3.3 Локальные уязвимости системного программного обеспечения | ||||||
| Несанкционированное повышение привилегий пользователя операционной системы | Установлены СЗИ, сертифицированные на НДВ | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
| Несанкционированное выполнение произвольных команд операционной системы | Установлены СЗИ, сертифицированные на НДВ | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
| Модификация (подмена) компонентов операционной системы | Пользователи работают с привилегиями локального администратора. Контроль целостности компонентов операционной системы осуществляется СЗИ. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
| Отказ в обслуживании операционной системы | Установлены СЗИ, сертифицированные на НДВ | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | неактуальная |
| Уязвимости в микропрограммах (прошивках) технических средств ИСПДн | Информация об уязвимостях в микропрограммах (прошивках) технических средств ИСПДн отсутствует. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
| 3.4 Локальные уязвимости прикладного программного обеспечения | ||||||
| Несанкционированное повышение привилегий пользователя | Информация об уязвимостях повышения привилегий пользователя отсутствует. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
| Несанкционированное выполнение произвольных команд операционной системы через уязвимости прикладного программного обеспечения | Установлены СЗИ, сертифицированные на НДВ | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
| Модификация (подмена) компонентов прикладного программного обеспечения | Пользователи работают с привилегиями локального администратора. Контроль целостности компонентов прикладного программного обеспечения не осуществляется. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | актуальная |
| Отказ в обслуживании прикладного программного обеспечения | Информация об уязвимостях отказа в обслуживании прикладного программного обеспечения отсутствует. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению целостности и доступности ПДн. | средняя | неактуальная |
| 3.5 Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия | ||||||
| Удаленный сбор информации об операционной системе («отпечатки» протоколов) | Сбор информации невозможен, ИСПДн не имеет подключения к сетям общего пользования. | маловероятно (0) | низкая (0,25) | Реализация угрозы не приводит к прямому нарушению заданных характеристик ПДн. Но может создать предпосылки для реализации других угроз | средняя | неактуальная |
| Удаленный сбор информации о сетевых службах (сканирование сети) | Сбор информации невозможен, ИСПДн не имеет подключения к сетям общего пользования. | маловероятно (0) | низкая (0,25) | Реализация угрозы не приводит к прямому нарушению заданных характеристик ПДн. Но может создать предпосылки для реализации других угроз. | средняя | неактуальная |
| Удаленные уязвимости в системном программном обеспечении | ИСПДн не имеет подключения к сетям общего пользования | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
| Удаленные уязвимости в прикладном программном обеспечении | ИСПДн не имеет подключения к сетям общего пользования | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
| Уязвимости в протоколах межсетевого взаимодействия | ИСПДн не имеет подключения к сетям общего пользования | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
| Удаленный подбор аутентификационных данных пользователя | Парольная политика регламентирована инструкциями пользователя и администратора, ИСПДн не имеет подключения к сетям общего пользования. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
| Удаленное внедрение вредоносных программ | Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально не установлены, ИСПДн не имеет подключения к сетям общего пользования. | маловероятно (0) | низкая (0,25) | Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. | средняя | неактуальная |
| 4. Угрозы персонала | ||||||
| Преднамеренное разглашение конфиденциальной информации | Обязанность соблюдать конфиденциальность информации закреплена в должностных инструкциях сотрудников, имеющих доступ к ПДн. | низкая вероятность (2) | средняя (0,35) | Реализация угрозы приведет только к нарушению конфиденциальности ПДн. | низкая | неактуальная |
| Непреднамеренное разглашение конфиденциальной информации | Обязанность соблюдать конфиденциальность информации закреплена в должностных инструкциях сотрудников, имеющих доступ к ПДн. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы приведет только к нарушению конфиденциальности ПДн. | низкая | неактуальная |
| Подлог недостоверной информации | Ведется частичная регистрация действий пользователей ИСПДн. | средняя вероятность (5) | средняя (0,5) | Реализация угрозы приведет к нарушению целостности ПДн. | средняя | актуальная |
Таким образом, в отношении персональных данных, обрабатываемых в ИСПДн «СКУД» _______________, актуальными являются следующие угрозы безопасности:
| 2. | Физические угрозы |
| 2.1 | Угрозы стихийного характера |
| 2.1.1 | Угрозы стихийного характера (пожар, затопление в результате прорыва сетей отопления, водоснабжения/водоотведения) |
| 2.2 | Преднамеренные действия внешнего нарушителя |
| 2.2.2 | Кража технических средств ИСПДн, носителей информации |
| 2.3 | Преднамеренные действия внутреннего нарушителя |
| 2.3.1 | Кража технических средств ИСПДн, носителей информации |
| 2.3.3 | Подлог носителей, содержащих недостоверную информацию |
| 2.3.4 | Изменение режимов работы технических средств ИСПДн |
| 2.4 | Непреднамеренные действия внутреннего нарушителя |
| 2.4.1 | Непреднамеренная утрата носителей информации |
| 2.4.2 | Непреднамеренный вывод из строя или изменение режимов работы технических средств ИСПДн |
| 2.5 | Угрозы технического характера |
| 2.5.1 | Потеря данных в результате сбоя в работе технических средств или выхода из строя носителей информации |
| 2.5.2 | Отказ внешних источников энергоснабжения |
| 3. | Угрозы несанкционированного доступа |
| 3.1 | Преднамеренные действия нарушителя |
| 3.1.1 | Внедрение программных закладок |
| 3.1.2 | Запуск операционной системы с внешнего (сменного) носителя |
| 3.1.4 | Несанкционированный доступ к информации с применением стандартных функций операционной системы (уничтожение, копирование, перемещение и т. п.) |
| 3.1.5 | Несанкционированный доступ к информации с использованием прикладного программного обеспечения |
| 3.1.6 | Несанкционированный доступ к информации с использованием специально созданного программного обеспечения |
| 3.1.7 | Несанкционированное копирование информации на внешние (сменные) носители |
| 3.1.8 | Подбор аутентификационных данных пользователя |
| 3.2. | Непреднамеренные действия нарушителя |
| 3.2.2 | Непреднамеренная модификация (уничтожение) информации |
| 3.3 | Локальные уязвимости системного программного обеспечения |
| 3.3.5 | Уязвимости в микропрограммах (прошивках) технических средств ИСПДн |
| 3.4 | Локальные уязвимости прикладного программного обеспечения |
| 3.4.1 | Несанкционированное повышение привилегий пользователя |
| 3.4.3 | Модификация (подмена) компонентов прикладного программного обеспечения |
| 4. | Угрозы персонала |
| 4.3 | Подлог недостоверной информации |