Определение актуальных угроз безопасности ПДн при обработке в ИСПДн




МОДЕЛЬ УГРОЗ

Безопасности персональных данных

при их обработке в информационной системе персональных данных

«СКУД»

 

Общие положения

Данная частная модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных «СКУД» в ___________(далее – ИСПДн) разработана на основании:

1) «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденной 15 февраля 2008 г. заместителем директора ФСТЭК России;

2) «Методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденной 14 февраля 2008 г. заместителем директора ФСТЭК России;

3) ГОСТ Р 51275-2006 «Защита информации. Факторы, воздействующие на информацию. Общие положения».

Модель определяет угрозы безопасности персональных данных, обрабатываемых в информационной системе персональных данных «СКУД».

 

Перечень угроз, представляющих потенциальную опасность для персональных данных, обрабатываемых в ИСПДн

Потенциальную опасность для персональных данных (далее – ПДн) при их обработке в ИСПДн представляют:

- угрозы утечки информации по техническим каналам;

- физические угрозы;

- угрозы несанкционированного доступа;

- угрозы персонала.

 

Определение актуальных угроз безопасности ПДн при обработке в ИСПДн

3.1. Определение уровня исходной защищенности ИСПДн

 

Уровень исходной защищенности ИСПДн определен экспертным методом в соответствии с «Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (далее – Методика), утвержденной 14 февраля 2008 г. заместителем директора ФСТЭК России. Результаты анализа исходной защищенности приведены в Таблице 1.

 

Таблица 1. Уровень исходной защищенности

Технические и эксплуатационные характеристики ИСПДн Уровень защищенности
Высокий Средний Низкий
1. По территориальному размещению
Локальная ИСПДн, развернутая в пределах одного здания +    
2. По наличию соединения с сетями общего пользования
ИСПДн, физически отделённая от сетей общего пользования. +    
3. По встроенным (легальным) операциям с записями баз ПДн
Чтение, запись, удаление   +  
4. По разграничению доступа к ПДн
ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн   +  
5. По наличию соединений с другими базами ПДн иных ИСПДн
ИСПДн, в которой используется одна база ПДн, принадлежащая организации — владельцу данной ИСПДн +    
6. По уровню обобщения (обезличивания) ПДн
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)     +
7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки
ИСПДн, предоставляющая часть ПДн   +  
Характеристики ИСПДн 42,86% 42,86% 14,28%

Таким образом, ИСПДн имеет средний (Y1=5)уровень исходной защищенности, т. к. более 70% характеристик ИСПДн соответствуют уровню защищенности не ниже «средний», но менее 70% характеристик ИСПДн соответствуют уровню «высокий».

 

3.2. Определение актуальных угроз безопасности ПДн

 

Частота реализации угроз, опасность угроз и актуальность угроз определены экспертным методом в соответствии с Методикой на основе опроса экспертов (специалистов в области защиты информации) и результатов обследования ИСПДн. Результаты определения частоты реализации угроз, опасности угроз и актуальности угроз приведены в Таблице 2.

 


Таблица 2. Актуальные угрозы безопасности ПДн

Угроза Анализ реализации мер защиты Вероятность реализации угрозы (коэффициент Y2) Возможность реализации угрозы (коэффициент Y) Факторы, определяющие опасность угрозы Показатель опасности угрозы Актуальность угрозы
1. Угрозы утечки информации по техническим каналам
Угрозы утечки акустической (речевой) информации Функции голосового ввода и воспроизведения ПДн акустическими средствами в ИСПДн отсутствуют. маловероятно (0) низкая (0,25) Реализация угрозы приведет только к нарушению конфиденциальности ПДн. низкая неактуальная
Угрозы утечки видовой информации Расположение устройств отображения СВТ исключает возникновение прямой видимости между средством наблюдения и носителем ПДн. На окнах помещений установлены жалюзи. маловероятно (0) низкая (0,25) Реализация угрозы приведет только к нарушению конфиденциальности ПДн. низкая неактуальная
Угрозы утечки информации по каналам ПЭМИН ПДн обрабатываются на рабочих местах, удаленных от границы контролируемой зоны не менее чем на 2 м. Технических мер защиты от утечки информации по каналам ПЭМИН не принято. маловероятно (0) низкая (0,25) Реализация угрозы приведет только к нарушению конфиденциальности ПДн. средняя неактуальная
2. Физические угрозы
2.1 Угрозы стихийного характера
Угрозы стихийного характера (пожар, затопление в результате прорыва сетей отопления, водоснабжения/водоотведения) Резервное копирование осуществляется на отдельно расположенный массив данных. Процедура резервирования не регламентирована. низкая вероятность (2) средняя (0,35) Реализация угрозы может привести к нарушению целостности и доступности ПДн. средняя актуальная
2.2 Преднамеренные действия внешнего нарушителя
Повреждение каналов связи (кабелей), выходящих за пределы контролируемой зоны ИСПДн не имеет подключений к сетям общего пользования. маловероятно (0) низкая (0,25) Реализация угрозы может привести к временному нарушению доступности, целостности ПДн. низкая неактуальная
Кража технических средств ИСПДн, носителей информации Двери в помещения ИСПДн надежные, оборудованы механическими замками. Окна помещений оборудованы решетками. В помещении ИСПДн установлена охранная сигнализация. Сотрудник охраны круглосуточно присутствует на рабочем месте. Ведется видеонаблюдение. В рабочее время в помещения ИСПДн допускаются посетители. Резервное копирование осуществляется на отдельно расположенный массив данных. Процедура резервирования не регламентирована. низкая вероятность (2) средняя (0,35) Реализация угрозы может привести к нарушению конфиденциальности и доступности ПДн. высокая актуальная
Порча или уничтожение технических средств ИСПДн, носителей информации маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению целостности и доступности ПДн. средняя неактуальная
Внедрение аппаратных закладок в технические средства ИСПДн Технические средства ИСПДн не опломбированы. Приняты меры по ограничению физического доступа в помещения ИСПДн (см. выше).   маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя неактуальная
Подлог носителей, содержащих недостоверную информацию Приняты меры по ограничению физического доступа в помещения ИСПДн (см. выше). маловероятно (0) низкая (0,25) Реализация угрозы приведет к нарушению достоверности ПДн средняя неактуальная
Несанкционированное проводное подключение к кабельной линии за пределами контролируемой зоны – перехват передаваемых ПДн ИСПДн не имеет подключений к сетям общего пользования. маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя неактуальная
2.3 Преднамеренные действия внутреннего нарушителя
Кража технических средств ИСПДн, носителей информации Перечень лиц, допущенных к работе в ИСПДн, документально утвержден. Учет носителей, содержащих ПДн, не ведется. Сотрудник охраны круглосуточно присутствует на рабочем месте. Ведется видеонаблюдение. В рабочее время в помещения ИСПДн допускаются посетители. Резервное копирование осуществляется на отдельно расположенный массив данных. Процедура резервирования не регламентирована. средняя вероятность (5) средняя (0,5) Реализация угрозы может привести к нарушению конфиденциальности и доступности ПДн. высокая актуальная
Порча или уничтожение технических средств ИСПДн, носителей информации маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению целостности и доступности ПДн. средняя неактуальная
Подлог носителей, содержащих недостоверную информацию Учет носителей, содержащих ПДн, не ведется. низкая вероятность (2) средняя (0,35) Реализация угрозы приведет к нарушению целостности ПДн. средняя актуальная
Изменение режимов работы технических средств ИСПДн Пользователи ИСПДн работают с привилегиями локального администратора. средняя вероятность (5) средняя (0,5) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя актуальная
Отключение средств технической охраны (охранная сигнализация) Доступ к пультам охранной сигнализации не ограничен. Все пользователи ИСПДн имеют легальный доступ в помещения ИСПДн маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. низкая неактуальная
Повреждение каналов связи (кабелей), находящихся в пределах контролируемой зоны Физический доступ к кабелям, находящимся в пределах контролируемой зоны не затруднен. средняя вероятность (5) средняя (0,5) Реализация угрозы может привести к временному нарушению доступности ПДн. низкая неактуальная
Несанкционированное проводное подключение к кабельной линии (коммуникационному оборудованию) в пределах контролируемой зоны Доступ к коммутационному оборудованию ограничен, но все пользователи ИСПДн имеют санкционированное подключение к вычислительной сети маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя неактуальная
Внедрение аппаратных закладок в технические средства ИСПДн Технические средства ИСПДн не опломбированы. Имеется свободный доступ к внешним и внутренним портам ПЭВМ. Пользователи ИСПДн имеют санкционированный доступ к техническим и программным средствам ИСПДн. маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн средняя неактуальная
2.4 Непреднамеренные действия внутреннего нарушителя
Непреднамеренная утрата носителей информации Резервное копирование осуществляется на отдельно расположенный массив данных. Процедура резервирования не регламентирована. Учет носителей ПДн не ведется. средняя вероятность (5) средняя (0,5) Реализация угрозы может привести к нарушению конфиденциальности и доступности ПДн. средняя актуальная
Непреднамеренный вывод из строя или изменение режимов работы технических средств ИСПДн Перечень лиц, допущенных к работе в ИСПДн утверждён приказом. Не предусмотрены инструкции пользователей. Пользователи работают с привилегиями локального администратора. средняя вероятность (5) средняя (0,5) Реализация угрозы может привести к нарушению целостности и доступности ПДн. средняя актуальная
Непреднамеренное повреждение каналов связи (кабелей), находящихся в пределах контролируемой зоны Кабели в пределах контролируемой зоны проложены в местах, затрудняющих непреднамеренное их повреждение низкая вероятность (2) средняя (0,35) Реализация угрозы может привести к временному нарушению доступности ПДн. низкая неактуальная
2.5 Угрозы технического характера
Потеря данных в результате сбоя в работе технических средств или выхода из строя носителей информации Резервное копирование осуществляется, но процедура резервирования не регламентирована. средняя вероятность (5) средняя (0,5) Реализация угрозы может привести к нарушению целостности и доступности ПДн. средняя актуальная
Отказ внешних источников энергоснабжения Резервные источники электропитания не предусмотрены на всех технических средствах ИСПДн. Резервное копирование осуществляется на отдельно расположенный массив данных. средняя вероятность (5) средняя (0,5) Реализация угрозы может привести к временному нарушению доступности ПДн. средняя актуальная
3. Угрозы несанкционированного доступа
3.1 Преднамеренные действия нарушителя
Внедрение программных закладок Программные средства ИСПДн не сертифицированы на отсутствие недекларированных возможностей. Контроль целостности программной среды осуществляется. средняя вероятность (5) средняя (0,5) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя актуальная
Запуск операционной системы с внешнего (сменного) носителя Использование сменных носителей. Пользователи работают с привилегиями локального администратора. средняя вероятность (5) средняя (0,5) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя актуальная
Внедрение вредоносных программ Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально установлены. маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя неактуальная
Несанкционированный доступ к информации с применением стандартных функций операционной системы (уничтожение, копирование, перемещение и т. п.) Пользователи работают с привилегиями локального администратора. Ведется регистрация действий пользователей. низкая вероятность (2) средняя (0,35) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя актуальная
Несанкционированный доступ к информации с использованием прикладного программного обеспечения Полномочия пользователей по установке прикладного ПО не ограничены. Пользователи работают с привилегиями локального администратора. Использование сменных носителей не ограничено. средняя вероятность (5) средняя (0,5) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя актуальная
Несанкционированный доступ к информации с использованием специально созданного программного обеспечения Типовой состав ПО не включает средства создания программного обеспечения. Использование сменных носителей не ограничено. низкая вероятность (2) средняя (0,35) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя актуальная
Несанкционированное копирование информации на внешние (сменные) носители Использование сменных носителей не ограничено. низкая вероятность (2) средняя (0,35) Реализация угрозы приведет только к нарушению конфиденциальности ПДн. средняя актуальная
Подбор аутентификационных данных пользователя Парольная политика задана инструкциями администратора. низкая вероятность (2) средняя (0,35) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя актуальная
3.2 Непреднамеренные действия нарушителя
Непреднамеренный запуск вредоносных программ Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально не установлены. маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя неактуальная
Непреднамеренная модификация (уничтожение) информации Пользователи работают с привилегиями локального администратора Инструкции пользователей отсутствуют. средняя вероятность (5) средняя (0,5) Реализация угрозы может привести к нарушению целостности и доступности ПДн. средняя актуальная
3.3 Локальные уязвимости системного программного обеспечения
Несанкционированное повышение привилегий пользователя операционной системы Установлены СЗИ, сертифицированные на НДВ маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя неактуальная
Несанкционированное выполнение произвольных команд операционной системы Установлены СЗИ, сертифицированные на НДВ маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя неактуальная
Модификация (подмена) компонентов операционной системы Пользователи работают с привилегиями локального администратора. Контроль целостности компонентов операционной системы осуществляется СЗИ. маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя неактуальная
Отказ в обслуживании операционной системы Установлены СЗИ, сертифицированные на НДВ маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению целостности и доступности ПДн. средняя неактуальная
Уязвимости в микропрограммах (прошивках) технических средств ИСПДн Информация об уязвимостях в микропрограммах (прошивках) технических средств ИСПДн отсутствует. низкая вероятность (2) средняя (0,35) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя актуальная
3.4 Локальные уязвимости прикладного программного обеспечения
Несанкционированное повышение привилегий пользователя Информация об уязвимостях повышения привилегий пользователя отсутствует. низкая вероятность (2) средняя (0,35) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя актуальная
Несанкционированное выполнение произвольных команд операционной системы через уязвимости прикладного программного обеспечения Установлены СЗИ, сертифицированные на НДВ маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя неактуальная
Модификация (подмена) компонентов прикладного программного обеспечения Пользователи работают с привилегиями локального администратора. Контроль целостности компонентов прикладного программного обеспечения не осуществляется. средняя вероятность (5) средняя (0,5) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя актуальная
Отказ в обслуживании прикладного программного обеспечения Информация об уязвимостях отказа в обслуживании прикладного программного обеспечения отсутствует. маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению целостности и доступности ПДн. средняя неактуальная
3.5 Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия
Удаленный сбор информации об операционной системе («отпечатки» протоколов) Сбор информации невозможен, ИСПДн не имеет подключения к сетям общего пользования. маловероятно (0) низкая (0,25) Реализация угрозы не приводит к прямому нарушению заданных характеристик ПДн. Но может создать предпосылки для реализации других угроз средняя неактуальная
Удаленный сбор информации о сетевых службах (сканирование сети) Сбор информации невозможен, ИСПДн не имеет подключения к сетям общего пользования. маловероятно (0) низкая (0,25) Реализация угрозы не приводит к прямому нарушению заданных характеристик ПДн. Но может создать предпосылки для реализации других угроз. средняя неактуальная
Удаленные уязвимости в системном программном обеспечении ИСПДн не имеет подключения к сетям общего пользования маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя неактуальная
Удаленные уязвимости в прикладном программном обеспечении ИСПДн не имеет подключения к сетям общего пользования маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя неактуальная
Уязвимости в протоколах межсетевого взаимодействия ИСПДн не имеет подключения к сетям общего пользования маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя неактуальная
Удаленный подбор аутентификационных данных пользователя Парольная политика регламентирована инструкциями пользователя и администратора, ИСПДн не имеет подключения к сетям общего пользования. маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя неактуальная
Удаленное внедрение вредоносных программ Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально не установлены, ИСПДн не имеет подключения к сетям общего пользования. маловероятно (0) низкая (0,25) Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. средняя неактуальная
4. Угрозы персонала
Преднамеренное разглашение конфиденциальной информации Обязанность соблюдать конфиденциальность информации закреплена в должностных инструкциях сотрудников, имеющих доступ к ПДн. низкая вероятность (2) средняя (0,35) Реализация угрозы приведет только к нарушению конфиденциальности ПДн. низкая неактуальная
Непреднамеренное разглашение конфиденциальной информации Обязанность соблюдать конфиденциальность информации закреплена в должностных инструкциях сотрудников, имеющих доступ к ПДн. средняя вероятность (5) средняя (0,5) Реализация угрозы приведет только к нарушению конфиденциальности ПДн. низкая неактуальная
Подлог недостоверной информации Ведется частичная регистрация действий пользователей ИСПДн. средняя вероятность (5) средняя (0,5) Реализация угрозы приведет к нарушению целостности ПДн. средняя актуальная

Таким образом, в отношении персональных данных, обрабатываемых в ИСПДн «СКУД» _______________, актуальными являются следующие угрозы безопасности:

 

2. Физические угрозы
2.1 Угрозы стихийного характера
2.1.1 Угрозы стихийного характера (пожар, затопление в результате прорыва сетей отопления, водоснабжения/водоотведения)
2.2 Преднамеренные действия внешнего нарушителя
2.2.2 Кража технических средств ИСПДн, носителей информации
2.3 Преднамеренные действия внутреннего нарушителя
2.3.1 Кража технических средств ИСПДн, носителей информации
2.3.3 Подлог носителей, содержащих недостоверную информацию
2.3.4 Изменение режимов работы технических средств ИСПДн
2.4 Непреднамеренные действия внутреннего нарушителя
2.4.1 Непреднамеренная утрата носителей информации
2.4.2 Непреднамеренный вывод из строя или изменение режимов работы технических средств ИСПДн
2.5 Угрозы технического характера
2.5.1 Потеря данных в результате сбоя в работе технических средств или выхода из строя носителей информации
2.5.2 Отказ внешних источников энергоснабжения
3. Угрозы несанкционированного доступа
3.1 Преднамеренные действия нарушителя
3.1.1 Внедрение программных закладок
3.1.2 Запуск операционной системы с внешнего (сменного) носителя
3.1.4 Несанкционированный доступ к информации с применением стандартных функций операционной системы (уничтожение, копирование, перемещение и т. п.)
3.1.5 Несанкционированный доступ к информации с использованием прикладного программного обеспечения
3.1.6 Несанкционированный доступ к информации с использованием специально созданного программного обеспечения
3.1.7 Несанкционированное копирование информации на внешние (сменные) носители
3.1.8 Подбор аутентификационных данных пользователя
3.2. Непреднамеренные действия нарушителя
3.2.2 Непреднамеренная модификация (уничтожение) информации
3.3 Локальные уязвимости системного программного обеспечения
3.3.5 Уязвимости в микропрограммах (прошивках) технических средств ИСПДн
3.4 Локальные уязвимости прикладного программного обеспечения
3.4.1 Несанкционированное повышение привилегий пользователя
3.4.3 Модификация (подмена) компонентов прикладного программного обеспечения
4. Угрозы персонала
4.3 Подлог недостоверной информации

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-12-16 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: