Модель угроз
МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ МОДЕЛИ УГРОЗ
Разработанная модель угроз базируется на следующих принципах:
Безопасность персональных данных при их обработке в информационных системах обеспечивается с помощью системы защиты персональных данных (СЗПДн).
При формировании модели угроз учитывались как угрозы, осуществление которых нарушает безопасность персональных данных (далее – прямая угроза), так и угрозы, создающие условия для появления прямых угроз (далее – косвенные угрозы) или косвенных угроз.
Персональные данные обрабатываются и хранятся в информационной системе с использованием определенных информационных технологий и технических средств, порождающих объекты защиты различного уровня, атаки на которые создают прямые или косвенные угрозы защищаемой информации.
Система защиты персональных данных не может обеспечить защиту информации от действий, выполняемых в рамках предоставленных субъекту действий полномочий (например, СЗПДн не может обеспечить защиту информации от раскрытия лицами, которым предоставлено право на доступ к этой информации).
При разработке модели угроз последовательно осуществлены следующие шаги:
1. Описана ИСПДн.
2. Определены пользователи ИСПДн.
3. Определен тип ИСПДн.
4. Определен исходный уровень защищенности ИСПДн.
5. Определена вероятность реализации угроз в ИСПДн.
6. Определить возможность реализации угроз в ИСПДн.
7. Дана оценка опасности угроз.
8. Определена актуальность угроз в ИСПДн.
ОПИСАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ
ПЕРСОНАЛЬНЫХ ДАННЫХ
Определение условий создания и использования персональных данных
Цель обработки персональных данных
Состав персональных данных
Действия, осуществляемые с данными в ходе их обработки
Условия прекращения обработки
Субъекты, создающие персональные данные
Субъекты, которым персональные данные предназначены
Правила доступа к защищаемой информации
Определение вероятности реализации УБПДн
Под вероятностью реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для ИСПДн в складывающихся условиях обстановки.
Числовой коэффициент (Y2) для оценки вероятности возникновения угрозы определяется по 4 вербальным градациям этого показателя:
маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (Y2 = 0);
низкая вероятность- объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (Y2 = 2);
средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны (Y2 = 5);
высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты (Y2 = 10).
Первый тип - Первый отдел относиться к типу – автоматизированные рабочие места, не имеющие подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.
Второй тип - Второй отдел относиться к к следующему типу: автоматизированные рабочие места, имеющие подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.
Третий тип - Расчетный отдел, отдел кадров относятся к типу - локальные ИСПДн, не имеющие подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.
Четвертый тип - Бухгалтерия, канцелярия, библиотека, АСУ-ВУЗ, учебно-методическое управление относятся к типу - локальные ИСПДн, имеющие подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.
Кафедры, институты относятся к локальным ИСПДн, имеющим подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.
Деканаты относятся к локальным ИСПДн, имеющим подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.
При этом на кафедрах и в институтах установлена только программа «Дело», в которой фигурируют следующие персональные данные: ФИО, должность.
Программа «Дело» является программой внутреннего документооборота. Защищена разграничением прав с выдачей паролей.
Программа «Деканат» содержит следующие данные о студентах: ФИО, паспортные данные, курс, группа.
Программа «1С:Бухгалтерия» содержит следующие персональные данные: ФИО, должность, паспортные данные, сведения о зарплате.
Программа «Парус.Кадры» содержит следющие персональные данные: ФИО, должность, оклад, стаж.
Основываясь на выявленных типах информационных систем можем выявить перечень угроз, которым может быть подвергнут данный тип ИСПДн
МОДЕЛЬ УГРОЗ
Наименование угрозы | Вероятность реализации угрозы (Y2) | Возможность реализации угрозы (Y) | Опасность угрозы | Актуальность угрозы | Меры по противодействию угрозе | |||
Технические | Организационные | |||||||
1. Угрозы от утечки по техническим каналам | ||||||||
1.1. Угрозы утечки акустической информации | ||||||||
1.2. Угрозы утечки видовой информации | ||||||||
1.3. Угроза утечки информации по каналам ПЭМИН | ||||||||
2. Угрозы несанкционированного доступа к информации | ||||||||
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн | ||||||||
2.1.1. Кража ПЭВМ | ||||||||
2.1.2. Кража носителей информации | ||||||||
2.1.3. Кража ключей доступа | ||||||||
2.1.4. Кражи, модификации, уничтожения информации. | ||||||||
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи | ||||||||
2.1.6. Несанкционированное отключение средств защиты | ||||||||
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий); | ||||||||
2.2.1. Действия вредоносных программ (вирусов) | ||||||||
2.2.2. Установка ПО не связанного с исполнением служебных обязанностей | ||||||||
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера. | ||||||||
2.3.1. Утрата ключей и атрибутов доступа | ||||||||
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками | ||||||||
2.3.3. Непреднамеренное отключение средств защиты | ||||||||
2.3.4. Выход из строя аппаратно-программных средств | ||||||||
2.3.5. Сбой системы электроснабжения | ||||||||
2.3.6. Стихийное бедствие | ||||||||
2.4. Угрозы преднамеренных действий внутренних нарушителей | ||||||||
2.4.1. Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке | ||||||||
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке | ||||||||