Современная система обеспечения информационной безопасности должна строиться на основе комплексирования разнообразных мер защиты и опираться на современные методы прогнозирования, анализа и моделирования возможных угроз безопасности информации и последствий их реализации.

Результаты моделирования предназначены для выбора адекватных оптимальных методов парирования угроз.

Как составить частную модель угроз безопасности информационной системы

На стадии моделирования проводится изучение и анализ существующей обстановки и выявляются актуальные угрозы безопасности ПДн в составе ИСПДн. Для каждой выявленной ИСПДн составляется своя модель угроз.

Модель угроз безопасности информационной системы строится в соответствии с требованиями Федерального Закона от 27.07.2006 г. № 152-ФЗ «О персональных данных». Кроме того, могут использоваться методические документы ФСТЭК России: «Базовая модель угроз безопасности ПДн при их обработке в ИСПДн», «Методика определения актуальных угроз безопасности ПДн при их обработке в ИСПДн».

Исходными данными для проведения оценки и анализа обычно служат материалы «Акта проверки», результаты анкетирования сотрудников различных подразделений и служб, методические документы ФСТЭК и т.д.

Частная модель угроз безопасности информационной системы должна быть утверждена руководителем организации или комиссией на основании отчета о результатах проведения внутренней проверки.

Модель угроз может разрабатываться ответственными за защиту персональных данных в организации или сторонними экспертами. Разработчики модели угроз должны владеть полной информацией об информационной системе персональных данных, знать нормативную базу по защите информации.

Содержание модели угроз безопасности информационной системе

В модели угроз безопасности ИСПДн отражаются:

  • Непосредственно сами угрозы безопасности персональных данных. При обработке персональных данных в ИСПДн можно выделить следующие угрозы: создаваемые нарушителем (физическим лицом), создаваемые аппаратной закладкой, создаваемые вредоносными программами, угрозы специальных воздействий на ИСПДн, угрозы электромагнитного воздействия на ИСПДн, угрозы утечки информации по техническим каналам и т.д.
  • Источники угроз к ИСПДн. Возможными источниками угроз к ИСПДн могут быть: внешний нарушитель, внутренний нарушитель, программно-аппаратная закладка либо вредоносная программа.
  • Общая характеристика уязвимостей ИСПДн. В ней содержится информация об основных группах уязвимостей ИСПДн и их характеристиках, а также информация о причинах возникновения уязвимостей.
  • Используемые средства защиты информации. Для каждой ИСПДн должны быть определены необходимые меры по снижению опасности актуальных угроз.

Чтобы скачать частную модель угроз безопасности информационной системы для конкретного предприятия, ответьте на уточняющие вопросы и внесите данные в шаблон.

Модель угроз информационной безопасности ИСПДн

А также методическими документами ФСТЭК России:

- «Базовая модель угроз безопасности ПДн при их обработке в ИСПДн»

- «Методика определения актуальных угроз безопасности ПДн при их обработке в ИСПДн»

Исходные данные

Исходными данными для проведения оценки и анализа служат:

Материалы «Акта проверки»;

Результаты анкетирования сотрудников различных подразделений и служб;

Методические документы ФСТЭК;

- требования постановления правительства;

Описание подхода к моделированию угроз безопасности ПДн

2.1.

Модель угроз безопасности разработана на основе методических документов ФСТЭК:

На основе «Базовой модели угроз безопасности ПДн при их обработке в ИСПДн» проведена классификация угроз безопасности и составлен перечень угроз безопасности.
На основе составленного перечня угроз безопасности ПДн в составе ИСПДн с помощью «Методики определения актуальных угроз безопасности ПДн при их обработке в ИСПДн» построена модель угроз безопасности ПДн в составе ИСПДн АСУ и выявлены актуальные угрозы.

2.2.

Под актуальными угрозами безопасности персональных данных понимается совокупность условий и факторов, создающих актуальную опасность несанкционированного, в том числе случайного, доступа к персональным данным при их обработке в информационной системе, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение персональных данных, а также иные неправомерные действия.

2.3.

Угрозы 1-го типа актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном программном обеспечении, используемом в информационной системе.

2.4.

Угрозы 2-го типа актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в прикладном программном обеспечении, используемом в информационной системе.

2.5.

Угрозы 3-го типа актуальны для информационной системы, если для нее актуальны угрозы, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.

Модель угроз

3.1.

Классификация угроз безопасности персональных данных

При обработке персональных данных в ИСПДн можно выделить следующие угрозы:

Наименование угрозы Описание угрозы Вероятность наступления Возможность реализации угрозы

3.2.

Источники угроз к ИСПДн

Источниками угроз в ИСПДн могут быть:

Наименование источника угроз Общая характеристика источника угроз

Бюджетное учреждение Чувашской Республики

«Ядринский комплексный центр социального обслуживания населения»

Министерства труда и социальной защиты

Чувашской Республики

Утверждено приказом

БУ «Ядринский КЦСОН»

Минтруда Чувашии

Модель угроз безопасности персональных данных

при их обработке в информационной системе

персональных данных «Бухгалтерия и кадры»

г. Ядрин 2018 г.

Обозначения и сокращения 4

Термины и определения 4

Введение 6

  1. Описание информационной системы персональных данных

«Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии 7

1.1 Характеристика объектов защиты 7

«Бухгалтерия и кадры» БУ «БУ «Ядринский КЦСОН» Минтруда Чувашии 8

1.3 Использование средств защиты 8

1.4 Модель функционирования ИСПДн «Бухгалтерия и кадры

БУ «Ядринский КЦСОН» Минтруда Чувашии 9

1.5 Контролируемые зоны БУ «Ядринский КЦСОН» Минтруда Чувашии 10

«Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии 10

  1. Структурно-функциональные характеристики ИСПДн «Бухгалтерия и кадры»

БУ «Ядринский КЦСОН» Минтруда Чувашии 12

  1. Защищаемые ресурсы ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН»
  2. Минтруда Чувашии 12
  3. Основные угрозы безопасности ИСПДн «Бухгалтерия и кадры»
  4. БУ «Ядринский КЦСОН» Минтруда Чувашии 13

4.1. Каналы утечки информации 13

4.1.1. Угрозы утечки акустической (речевой) информации 13

4. 13

4.1.3. Угрозы утечки информации по каналам побочных электромагнитных

излучений и наводок (ПЭМИН) 14

4.2 Угрозы несанкционированного доступа к ИСПДн «Бухгалтерия и кадры»

БУ «Ядринский КЦСОН» Минтруда Чувашии 14

4.3. Источники угроз несанкционированного доступа к ИСПДн «Бухгалтерия и

кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии 15

4.3.1. Источник угроз НСД - нарушитель 15

4.3.2. Источник угроз НСД - носители вредоносных программ 17

5. Модель угроз безопасности персональных данных при их обработке в

информационной системе персональных данных «Бухгалтерия и кадры»

БУ «Ядринский КЦСОН» Минтруда Чувашии 17

5.1. Определение уровня исходной защищенности ИСПДн «Бухгалтерия и кадры» 18

5.2. Определение вероятности реализации угроз в ИСПДн «Бухгалтерия и кадры»

БУ «Ядринский КЦСОН» Минтруда Чувашии 19

БУ «Ядринский КЦСОН» Минтруда Чувашии 21

БУ «Ядринский КЦСОН» Минтруда Чувашии 23

5.5. Определение актуальности угроз в ИСПДн 24

6. Модель нарушителя ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН»

Минтруда Чувашии 26

6.1. Описание нарушителей (источников атак) 33

6.2. Определение типа нарушителя ИСПДн БУ «Ядринский КЦСОН»

Минтруда Чувашии 34

6.3. Уровень криптографической защиты ПДн в ИСПДн 34

Заключение 34

Обозначения и сокращения

ВТСС - вспомогательные технические средства связи

ИСПДн - информационная система персональных данных

КЗ - контролируемые зоны

МЭ - межсетевой экран

НДВ - недекларированные возможности

НСД - несанкционированный доступ

ОС - операционная система

ОТСС - основные технические средства связи

ПДн - персональные данные

ППО - прикладное программное обеспечение

ПЭМИН - побочные электромагнитные излучения и наводки

ПМВ - программно-математическое воздействие

СЗПДн - система защиты персональных данных

СКЗИ - средство криптографической защиты информации

СФ - среда функционирования СКЗИ

Иi - источники угроз безопасности i-ой категории (i=0,1...,8), где И0 - внешний
нарушитель, И1,...,И8 - внутренние нарушители по классификации ФСТЭК

ФСБ России - Федеральная служба безопасности Российской Федерации

ФСТЭК России - Федеральная служба по техническому и экспортному контролю

Термины и определения

В настоящем документе используются следующие термины и их определения:

Блокирование персональных данных - временное прекращение сбора, систематизации, накопления, использования, распространения персональных данных, в том числе их передачи.

Вирус (компьютерный, программный) - исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.

Вредоносная программа - программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.

Вспомогательные технические средства и системы - технические средства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки персональных данных, или в помещениях, в которых установлены информационные системы персональных данных.

Доступ к информации - возможность получения информации и ее использования.

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Идентификация - присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Информационная система персональных данных - информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.

Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, представления, распространения информации и способы осуществления таких процессов и методов.

Контролируемая зона - пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.

Конфиденциальность персональных данных - обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания.

Межсетевой экран - локальное (однокомпонентное) или функционально-распределенное программное (программно-аппаратное) средство (комплекс), реализующее контроль за информацией, поступающей в информационную систему персональных данных и (или) выходящей из информационной системы.

Недекларированные возможности - функциональные возможности средств вычислительной техники и (или) программного обеспечения, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

Несанкционированный доступ (несанкционированные действия) - доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и (или) правил доступа к информации или действий с ней с применением штатных средств информационной системы или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам.

Обработка персональных данных - действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

Оператор - государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.

Перехват (информации) - неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.

Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Побочные электромагнитные излучения и наводки - электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, действующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.

Правила разграничения доступа - совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Программная закладка - скрытно внесенный в программное обеспечение функциональный объект, который при определенных условиях способен обеспечить несанкционированное программное воздействие. Программная закладка может быть реализована в виде вредоносной программы или программного кода.

Программное (программно-математическое) воздействие - несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.

Ресурс информационной системы - именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.

Средства вычислительной техники - совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Субъект доступа (субъект) - лицо или процесс, действия которого регламентируются правилами разграничения доступа.

Технические средства информационной системы персональных данных - средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки персональных данных (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации.

Технический канал утечки информации - совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.

Угрозы безопасности персональных данных - совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Уничтожение персональных данных - действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных.

Утечка (защищаемой) информации по техническим каналам - неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.

Уполномоченное оператором лицо - лицо, которому на основании договора оператор поручает обработку персональных данных.

Целостность информации - состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право.

Введение

В настоящем документе представлены модель угроз информационной безопасности (перечень угроз) и модель нарушителя (предположения о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности) для создания системы защиты информации (СЗИ) информационной системы персональных данных «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии.

Модель угроз разрабатывалась в соответствии с «Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденной заместителем директора ФСТЭК России 14.02.2008, на основе «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденной заместителем директора ФСТЭК России 15.02.2008.

При формировании настоящей Модели угроз безопасности персональных данных использовались следующие нормативно-правовые документы:

Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»;

Постановление Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»;

Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утвержденное приказом ФСБ России от 09.02.2005 № 66;

Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная заместителем директора ФСТЭК России 15.02.2008;

Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная заместителем директора ФСТЭК России 14.02.2008;

Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, утвержденные руководством 8 Центра ФСБ России 31.03.2015 № 149/7/2/6-432;

ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»;

ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»;

ГОСТ Р 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения».

1. Описание информационной системы персональных данных БУ «Ядринский КЦСОН» Минтруда Чувашии

1.1.Характеристика объектов защиты

Информационная система персональных данных «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии имеет следующую характеристику:

  • наименование ИСПДн - «Бухгалтерия и кадры»;
  • местонахождение ИСПДн - БУ «Ядринский КЦСОН» Минтруда Чувашии (далее - учреждение);
  • адрес организации - Чувашская Республика, г.Ядрин, ул. 30 лет Победы, 29
  • состав ИСПДн - программное обеспечение для автоматизации ведения бухгалтерского учета «1С:Бухгалтерия государственного учреждения 8» (производитель ООО «Софтехно»); программное обеспечение «КАМИН: Расчет заработной платы для бюджетных учреждений. Версия 3.5» (производитель ООО «Камин-Софт»), система «СБиС++: Электронная отчетность и документооборот» (производитель ООО «Компания «Тензор»).

В процессе ведения бухгалтерского учета и кадрового делопроизводства в учреждении формируются базы данных, содержащие следующие персональные данные:

дата рождения;

место рождения;

сведения об изменении ФИО;

гражданство;

адрес регистрации и места жительства;

семейное положение, информация об иждивенцах, составе семьи;

номер телефона;

сведения о документе, удостоверяющем личность (серия, номер, когда и кем выдан);

сведения об образовании;

сведения о назначении и перемещении;

сведения о трудовой деятельности

сведения о наградах и поощрениях;

сведения о последнем месте работы (профессия, средняя заработная плата, дата увольнения, причина увольнения, предприятие);

сведения о состоянии на воинском учете;

сведения о пребывании за границей;

особые навыки и качества;

сведения о больничных листах и прерываниях;

сведения об отпусках (ежегодных, без сохранения заработной платы) и компенсациях;

сведения о выплатах компенсации отпуска;

сведения о нахождении в составе профсоюза;

номер лицевого счета;

номер расчетного счета.

Указанные персональные данные относятся к иным категориям персональных данных (не специальным, не биометрическим, не общедоступным) субъектов, являющихся работниками учреждения.

1.3.Использование средств защиты

В настоящее время в ИСПДн «Бухгалтерия и кадры» учреждения используются следующие средства защиты:

Программное изделие «Kaspersky Internet security», сертификат ФСТЭК России отсутствует

Стандартные системы паролирования ОС с передачей логинов и паролей внутри локально-вычислительной сети - для идентификации и аутентификации пользователей при доступе к рабочим станциям и серверам, в том числе, предназначенным для обработки и хранения защищаемой информации.

В ИСПДн «Бухгалтерия и кадры» учреждения реализованы следующие организационные меры по защите:

Определены обрабатываемые ПДн и объекты защиты;

Определен круг лиц, участвующих в обработке ПДн;

Определены права разграничения доступа пользователей ИСПДн, необходимых для выполнения должностных обязанностей;

Назначены ответственные за обеспечение безопасности ПДн;

Утверждена Концепция информационной безопасности;

Утверждена Политика информационной безопасности;

Организован режим доступа и охраны помещений, в которых установлены аппаратные средства ИСПДн;

Организовано информирование и обучение сотрудников о порядке обработки ПДн;

Внесены изменения в должностные регламенты сотрудников о порядке обработки ПДн и обеспечении введенного режима защиты;

Разработана инструкция о действии в случае возникновения внештатных ситуаций;

Организован учет технических средств и средств защиты, а также документации к ним;

Приведены в соответствие с требованиями регуляторов помещения с аппаратными средствами ИСПДн;

Установлены системы бесперебойного питания на все ключевые элементы ИСПДн;

Внедрена система резервного копирования ключевых элементов ИСПДн;

Проведено обучение ответственных сотрудников, использующих технические средства защиты информации.

1.4. Модель функционирования ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

1.5. Контролируемые зоны БУ «Ядринский комплексный центр социального обслуживания населения» Минтруда Чувашской Республики

Границы контролируемой зоны помещений, в которых располагается информационная система персональных данных «Бухгалтерия и кадры» учреждения:

Организация допуска на территорию контролируемой зоны в учреждении возложена на директора.

Контроль за порядком допуска в помещения, расположенные на территории контролируемой зоны учреждения, возложен на директора.

Контроль допуска в помещения, расположенные на территории контролируемой зоны учреждения, с применением локальной сети видеонаблюдения возложен на директора.

Утверждена разрешительная система допуска (матрица доступа) на ИСПДн «Бухгалтерия и кадры» учреждения в соответствии с уровнями полномочий сотрудников на доступ к ресурсам ИСПДн:

. Администратор - имеет полные права доступа ко всем ресурсам ИСПДн (просмотр, печать, модификация, добавление, удаление информации, копирование информации на учтенные внешние носители, установка и настройка программного обеспечения и технических средств);

. Пользователь - имеет ограниченные права доступа к ресурсам ИСПДн, не имеет прав установки и настройки программного обеспечения и технических средств.

Перечень ресурсов ИСПДн и права доступа к ним сотрудников

в зависимости от уровня полномочий.

Наименование ресурса

Учтенные внутренние носители:

Жесткий магнитный диск базы данных ИСПДн, все каталоги

Жесткий магнитный диск базы данных ИСПДн, каталог базы данных

Жесткий магнитный диск АРМ сотрудника, все каталоги

Жесткий магнитный диск АРМ сотрудника, личный каталог

Учтенные внешние носители:

Гибкие магнитные диски

Компакт-диски CD/DVD

Флеш-накопители

Переносные жесткие магнитные диски

Устройства чтения/записи внешних носителей:

Дисководы гибких дисков

Приводы CD/DVD

Периферийное оборудование:

Принтеры

Условные обозначения:

«А» - администратор;

«П» - пользователь;

«АРМ» - автоматизированное рабочее место;

«+» - полные права доступа;

«-» - ограниченные права доступа.

Кроме того, по отношению к ИСПДн «Бухгалтерия и кадры» учреждения выделены физические лица, не имеющие права доступа внутрь контролируемой зоны, в пределах которой расположены программно-технические средства, и не являющиеся зарегистрированными пользователями или техническим персоналом, но которые имеют санкционированный доступ к внешним коммуникациям и информационным ресурсам, находящимся за пределами КЗ:

Также по отношению к ИСПДн «Бухгалтерия и кадры» учреждения выделены физические лица, не имеющие права доступа внутрь контролируемой зоны, в пределах которой расположены программно-технические средства, и не являющиеся зарегистрированными пользователями или техническим персоналом и не имеющие санкционированный доступ к внешним коммуникациям и информационным ресурсам, находящимся за пределами КЗ.

2. Структурно-функциональные характеристики ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

Определение структурно-функциональных характеристик ИСПДн «Бухгалтерия и кадры» учреждения проводится с целью установления методов и способов защиты, необходимых для обеспечения безопасности ПДн.

ИСПДн «Бухгалтерия и кадры» учреждения является информационной системой персональных данных и подлежит защите в соответствии с требованиями, предъявляемыми к ИСПДн по защите информации при их обработке в информационных системах персональных данных.

В соответствии с постановлением Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» и методическими документами ФСТЭК, определены следующие структурно-функциональные характеристики ИСПДн «Бухгалтерия и кадры»:

Тип информационной системы по категории ПДн - ИСПДн является информационной системой, обрабатывающей иные категории персональных данных (не специальные, не биометрические, не общедоступные);

Тип информационной системы по категории субъектов - ИСПДн является информационной системой, обрабатывающей персональные данные сотрудников оператора;

Объем одновременно обрабатываемых персональных данных в ИСПДн (количество субъектов ПДн) - в информационной системе одновременно обрабатываются данные менее чем 100000 субъектов персональных данных;

Структура информационной системы - ИСПДн является локальной информационной системой, состоящей из комплексов автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа;

Наличие подключений к сетям связи общего пользования и (или) сетям международного информационного обмена - ИСПДн, имеющая подключения;

Режим обработки персональных данных - ИСПДн является многопользовательской

Разграничение доступа пользователей к информационной системе - ИСПДн является системой с разграничением прав доступа;

Местонахождение - все технические средства ИСПДн находятся в пределах Российской Федерации.

Определение уровня защищенности информационной системы осуществляется на основе модели угроз безопасности персональных данных в соответствии с методическими документами ФСТЭК, в соответствии Постановлением Правительства Российской Федерации от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».

3. Защищаемые ресурсы ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

ИСПДн «Бухгалтерия и кадры» учреждения представляет собой совокупность информационных и программно-аппаратных элементов.

Основными элементами ИСПДн «Бухгалтерия и кадры» являются:

  • персональные данные, содержащиеся в базах данных;
  • информационные технологии, как совокупность приемов, способов и методов применения средств вычислительной техники при обработке ПДн;
  • технические средства ИСПДн «Бухгалтерия и кадры», осуществляющие обработку ПДн (средства вычислительной техники (СВТ), информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн);
  • программные средства (операционные системы, СУБД, прикладное программное обеспечение);
  • средства защиты информации (СЗИ);
  • вспомогательные технические средства и системы (ВТСС) (технические средства и системы, их коммуникации, не предназначенные для обработки ПДн, но размещенные в помещениях, в которых расположены технические средства ИСПДн «Бухгалтерия и кадры», такие как средства вычислительной техники, средства и системы охранной и пожарной сигнализации, средства и системы кондиционирования, средства электронной оргтехники, телефоны и т.п.).
  • носители защищаемой информации, используемые в информационной системе в процессе криптографической защиты персональных данных, носители ключевой, парольной и аутентифицирующей информации СКЗИ и порядок доступа к ним;
  • помещения, в которых находятся ресурсы ИСПДн «Бухгалтерия и кадры», имеющие отношение к криптографической защите персональных данных.

4. Основные угрозы безопасности ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

4.1. Каналы утечки информации

При обработке ПДн в ИСПДн возможно возникновение угроз безопасности персональных данных (УБПДн) за счет реализации следующих каналов утечки информации:

  • угрозы утечки акустической (речевой) информации;
  • угрозы утечки видовой (визуальной) информации;
  • угрозы утечки информации по каналам ПЭМИН.

4.1.1. Угрозы утечки акустической (речевой) информации

Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя ИСПДн при обработке ПДн в ИСПДн, обусловлено наличием функций голосового ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн.

4.1.2. Угрозы утечки видовой информации

Источником угроз утечки видовой (визуальной) информации являются физические лица, не имеющие санкционированного доступа к информации ИСПДн, а также технические средства просмотра, внедренные в служебные помещения или скрытно используемые данными физическими лицами.

Среда распространения данного информативного сигнала - однородная (воздушная).

Угрозы утечки видовой (визуальной) информации реализуются за счет просмотра ПДн с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения СВТ, входящих в состав ИСПДн.

Необходимым условием осуществления просмотра (регистрации) ПДн является наличие прямой видимости между указанными физическими лицами или средствами наблюдения и техническими средствами ИСПДн, на которых визуально отображаются ПДн.

Перехват ПДн в ИСПДн может вестись физическими лицами при их неконтролируемом пребывании в служебных помещениях или в непосредственной близости от них с помощью портативной носимой аппаратурой (портативное фото и видеокамеры и т.п.), возимой или стационарной аппаратурой, а также путем непосредственного личного наблюдения в служебных помещениях или при помощи технических средств просмотра, скрытно внедренных в служебные помещения.

4.1.3. Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН)

Источником угроз утечки информации по каналам ПЭМИН являются физические лица, не имеющие санкционированного доступа к информации ИСПДн.

Возникновение угрозы утечки ПДн по каналам ПЭМИН возможно за счет перехвата техническими средствами побочных (не связанных с прямым функциональным значением элементов ИСПДн) информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПДн техническим средствами ИСПДн.

Генерация информации, содержащей ПДн и циркулирующей в технических средствах ИСПДн в виде электрических информативных сигналов, обработка и передача указанных сигналов в электрических цепях технических средств ИСПДн сопровождается побочными электромагнитными излучениями, которые могут распространяться за пределы КЗ в зависимости от мощности, излучений и размеров ИСПДн.

Регистрация ПЭМИН осуществляется с целью перехвата информации, циркулирующей в технических средствах, осуществляющих обработку ПДн, путем использования аппаратуры в составе радиоприемных устройств, предназначенной для восстановления информации. Кроме этого, перехват ПЭМИН возможен с использованием электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки ПДн («аппаратные закладки»).

4.2. Угрозы несанкционированного доступа к ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

Для ИСПДн «Бухгалтерия и кадры» рассматриваются следующие типы угроз НСД с применением программных и программно-аппаратных средств, которые реализуются при осуществлении несанкционированного, в том числе случайного доступа, в результате которого осуществляется нарушение конфиденциальности (копирования, несанкционированного распространения), целостности (уничтожения, изменения) и доступности (блокирования) ПДн, и включают в себя:

  • угрозы доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения);
  • угрозы создания нештатных режимов работы программных (программно-аппаратных средств) за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.;
  • угрозы внедрения вредоносных программ (программно-математического воздействия).

Кроме того, возможны комбинированные угрозы, представляющие собой сочетание указанных угроз. Например, за счет внедрения вредоносных программ могут создаваться условия для НСД в операционную среду компьютера, в том числе путем формирования нетрадиционных информационных каналов доступа.

4.3. Источники угроз несанкционированного доступа к ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

Источниками угроз НСД в ИСПДн могут быть:

  • нарушитель;
  • носитель вредоносной программы;
  • аппаратная закладка.

4.3.1. Источник угроз НСД - нарушитель

По наличию права постоянного или разового доступа в контролируемые зоны (КЗ) нарушители ИСПДн подразделяются на два типа:

Внешние нарушители - нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из-за пределов КЗ;

Внутренние нарушители - нарушители, имеющие доступ в КЗ к ИСПДн, включая пользователей ИСПДн.

Возможности внешних и внутренних нарушителей существенным образом зависят от действующих в пределах КЗ режимных и организационно-технических мер зашиты, в том числе по допуску физических лиц к ПДн и контролю порядка проведения работ.

Внешний нарушитель (далее для удобства обозначения И0) не имеет непосредственного доступа к системам и ресурсам ИСПДн, находящимся в пределах КЗ. К нарушителю данного типа можно отнести физических лиц (внешние субъекты, бывшие работники) или организации, осуществляющие атаки с целью добывания ПДн, навязывания ложной информации, нарушения работоспособности ИСПДн, нарушения целостности ПДн.

Внутренними нарушителями являются лица, имеющие доступ в КЗ и к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн.

Внутренние потенциальные нарушители в ИСПДн по классификации ФСТЭК России подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн.

К первой категории (далее И1) относятся лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн - обслуживающий персонал, проводящий работы в помещениях, в которых размещаются технические средства ИСПДн, сотрудники, имеющие доступ в помещения, в которых размещаются технические средства ИСПДн.

Ко второй категории внутренних потенциальных нарушителей (далее И2) относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места - санкционированные пользователи ИСПДн, которые занимаются обработкой ПДн. К этой категории нарушителей относятся зарегистрированные пользователи ИСПДн «Бухгалтерия и кадры», работники учреждения. Зарегистрированные пользователи являются доверенными лицами и в качестве нарушителя не рассматриваются. Поэтому внутренние потенциальные нарушители второй категории в ИСПДн «Бухгалтерия и кадры» отсутствуют.

К третьей категории внутренних потенциальных нарушителей (далее И3) относятся зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по распределенной информационной системе. Поскольку ИСПДн является локальной информационной системой, состоящей из комплексов автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа, то внутренние потенциальные нарушители третьей категории в ИСПДн отсутствуют.

К четвертой категории внутренних потенциальных нарушителей (далее И4) относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн. Зарегистрированные пользователи ИСПДн «Бухгалтерия и кадры» с полномочиями администратора безопасности являются доверенными лицами и в качестве нарушителей не рассматриваются. Поэтому внутренние потенциальные нарушители четвертой категории в ИСПДн «Бухгалтерия и кадры» отсутствуют.

К пятой категории внутренних потенциальных нарушителей (далее И5) относятся зарегистрированные пользователи ИСПДн с полномочиями системного администратора. Зарегистрированные пользователи ИСПДн «Бухгалтерия и кадры» с полномочиями системного администратора ИСПДн являются доверенными лицами и в качестве нарушителей не рассматриваются. Поэтому внутренние потенциальные нарушители пятой категории в ИСПДн «Бухгалтерия и кадры» отсутствуют.

К шестой категории внутренних потенциальных нарушителей (далее И6) относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности ИСПДн. Зарегистрированные пользователи ИСПДн «Бухгалтерия и кадры» с полномочиями администратора безопасности ИСПДн «Бухгалтерия и кадры» являются доверенными лицами и в качестве нарушителей не рассматриваются. Поэтому внутренние потенциальные нарушители шестой категории в ИСПДн «Бухгалтерия и кадры» отсутствуют.

К седьмой категории внутренних потенциальных нарушителей (далее И7) относятся программисты-разработчики (поставщики) прикладного программного обеспечения (ППО) и лица, обеспечивающие его сопровождение в ИСПДн. К внутренним потенциальным нарушителям седьмой категории в ИСПДн «Бухгалтерия и кадры» можно отнести программистов-разработчиков, не являющихся санкционированными пользователями ИСПДн «Бухгалтерия и кадры», но имеющих разовый доступ в контролируемую зону.

К восьмой категории внутренних потенциальных нарушителей (далее И8) относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств в ИСПДн. К внутренним потенциальным нарушителям восьмой категории в ИСПДн «Бухгалтерия и кадры» можно отнести сотрудников, не являющихся санкционированными пользователями ИСПДн «Бухгалтерия и кадры», но имеющих разовый доступ в контролируемую зону, а также сотрудников сторонних организаций, осуществляющих сопровождение технических средств ИСПДн «Бухгалтерия и кадры».

На основании изложенного, в качестве источников угроз НСД необходимо рассматривать следующих нарушителей:

  • внешнего нарушителя И0;
  • внутреннего нарушителя Иl, имеющего санкционированный доступ к ИСПДн «Бухгалтерия и кадры», но не имеющего доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн «Бухгалтерия и кадры» - обслуживающий персонал, проводящий работы в помещениях, в которых размещаются технические средства ИСПДн «Бухгалтерия и кадры», сотрудники, имеющие доступ в помещения, в которых размещаются технические средства ИСПДн «Бухгалтерия и кадры»;
  • внутреннего нарушителя И7, являющегося программистом-разработчиком (поставщиком) ППО или лицом, обеспечивающим сопровождение ППО в ИСПДн «Бухгалтерия и кадры»;
  • внутреннего нарушителя И8, являющегося разработчиком или лицом, обеспечивающим поставку, сопровождение и ремонт технических средств в ИСПДн «Бухгалтерия и кадры».

4.3.2. Источник угроз НСД - носители вредоносных программ

Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер.

Если вредоносная программа ассоциируется с какой-либо прикладной программой, то в качестве ее носителя рассматриваются:

Отчуждаемый носитель, то есть дискета, оптический диск (CD-R, CD-RW), флэш-память, отчуждаемый винчестер и т.п.;

Встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок - видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти шин передачи данных, портов ввода-вывода);

Если вредоносная программа ассоциируется с какой-либо прикладной программой, файлами, имеющими определенные расширения или иные атрибуты, с сообщениями, передаваемыми по сети, то ее носителями являются:

  • пакеты передаваемые покомпьютерной сети сообщений;
  • файлы (текстовые, графические, исполняемые и т.д.).

5. Модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

Из проведенного анализа следует, что в соответствии с требованиями «Порядка проведения классификации информационных систем персональных данных» ИСПДн «Бухгалтерия и кадры» учреждения является локальной ИСПДн, имеющей подключения к сетям связи общего пользования.

Таким образом, в качестве базовой модели угроз безопасности ПДн при их обработке в ИСПДн «Бухгалтерия и кадры» можно принять «Типовую модель угроз безопасности персональных данных, обрабатываемых в локальных информационных системах персональных данных, имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена».

В соответствии с указанной типовой моделью угроз безопасности ПДн в ИСПДн «Бухгалтерия и кадры» возможна реализация следующих угроз безопасности ПДн:

  • угрозы утечки информации по техническим каналам;
  • угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.

Угрозы НСД для ИСПДн «Бухгалтерия и кадры» связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель), а также нарушителей, не имеющих доступа к ИСПДн и реализующих угрозы из внешних сетей связи общего пользования (внешний нарушитель).

Учитывая состав применяемых средств защиты, категорий персональных данных, категории вероятных нарушителей и рекомендации «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных», необходимо рассмотреть следующие угрозы безопасности для ИСПДн «Бухгалтерия и кадры»:

  • угроза утечки акустической информации;
  • угроза утечки видовой информации,
  • угроза утечки информации по каналу ПЭМИН;
  • угроза, реализуемая в ходе загрузки операционной системы;
  • угроза, реализуемая после загрузки операционной системы;
  • угроза внедрения вредоносных программ;
  • угроза «Анализ сетевого трафика» с перехватом передаваемой по сети информации;
  • угроза сканирования, направленная на выявление открытых портов и служб, открытых соединений и др.;
  • угроза выявления паролей;
  • угроза получения НСД путем подмены доверенного объекта сети;
  • угроза типа «Отказ в обслуживании»;
  • угроза удаленного запуска приложений;
  • угроза внедрения по сети вредоносных программ.

5.1. Определение уровня исходной защищенности ИСПДн «Бухгалтерия и кадры»

Под уровнем исходной защищенности понимается обобщенный показатель Y 1 , зависящий от технических и эксплуатационных характеристик ИСПДн.

В соответствии с «Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» для нахождения уровня исходной защищенности ИСПДн, т.е. значения числового коэффициента Y 1 , необходимо определить показатели исходной защищенности.

Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

Высокий

Средний

Низкий

1. По территориальному размещению:

локальная ИСПДн, развернутая в пределах одного здания

2. По наличию соединения с сетями общего пользования:

ИСПДн, имеющая одноточечный выход в сеть общего пользования;

3. По встроенным (легальным) операциям с записями баз персональных данных:

запись, удаление, сортировка;

4. По разграничению доступа к персональным данным:

ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;

Из анализа результатов исходной защищенности следует, что более 70% характеристик ИСПДн «Бухгалтерия и кадры» учреждения соответствуют уровню не ниже «средний».

Следовательно, в соответствии с «Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» ИСПДн «Бухгалтерия и кадры» имеют средний уровень исходной защищенности и числовой коэффициент Y 1 = 5.

5.2. Определение вероятности реализации угроз в ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

Под вероятностью реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки.

Числовой коэффициент (Y 2) для оценки вероятности возникновения угрозы определяется по четырем вербальным градациям этого показателя:

  • маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (Y 2 = 0);
  • низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (Y 2 = 2);
  • средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны (Y 2 = 5);
  • высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты (Y 2 = 10).

Тип угрозы безопасности ПДн

Вероятность реализации угрозы Y2. Источник угрозы - нарушители категорий (И0, И1, И7, И8)

Итог Y2=MAX (И0,И1,И7,И8)

1.2. Угрозы утечки видовой информации

2.1.1. Кража ПЭВМ

2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей

2.3.6. Стихийное бедствие

2.5.1.1. Перехват за переделами контролируемой зоны

2.5.4.Угрозы навязывания ложного маршрута сети

5.3. Определение возможности реализации угроз в ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

По итогам оценки уровня исходной защищенности (Y 1) и вероятности реализации угрозы (Y 2) рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы.

Коэффициент реализуемости угрозы рассчитывается по формуле:

Y= (Y 1 +Y 2)/20.

По значению коэффициента реализуемости угрозы Y формулируется вербальная интерпретация реализуемости угрозы следующим образом:

  • если 0≤Y≤0.3, то возможность угрозы признается низкой;
  • если 0.3≤Y≤0.6, то возможность угрозы признается средней;
  • если 0.6≤Y≤0.8, то возможность угрозы признается высокой;
  • если Y>0.8, то возможность угрозы признается очень высокой

Тип угрозы безопасности ПДн

ность реализации угрозы Y2

Коэффи-циент реализу-емости угрозы

1. Угрозы от утечки по техническим каналам

1.1. Угрозы утечки акустической информации

1.2. Угрозы утечки видовой информации

1.3. Угрозы утечки информации по каналам ПЭМИН

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

2.1.2. Кража носителей информации

2.1.3. Кража ключей и атрибутов доступа

2.1.4. Кражи, модификации, уничтожения информации

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

2.1.7. Несанкционированное отключение средств защиты

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

2.2.1. Действия вредоносных программ (вирусов)

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера

2.3.1. Утрата ключей и атрибутов доступа

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

2.3.3. Непреднамеренное отключение средств защиты

2.3.4. Выход из строя аппаратно-программных средств

2.3.5. Сбой системы электроснабжения

2.3.6. Стихийное бедствие

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц, не допущенных к ее обработке

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке

2.5.Угрозы несанкционированного доступа по каналам связи

2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за пределами контролируемой зоны

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.

2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

2.5.3.Угрозы выявления паролей по сети

2.5.5.Угрозы подмены доверенного объекта в сети

2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

2.5.7.Угрозы типа «Отказ в обслуживании»

2.5.8.Угрозы удаленного запуска приложений

2.5.9.Угрозы внедрения по сети вредоносных программ

5.4. Оценка опасности угроз в ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

Оценка опасности угроз в ИСПДн производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет три значения:

  • низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
  • средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;
  • высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных

Тип угрозы безопасности ПДн

Опасность угроз

1. Угрозы от утечки по техническим каналам

1.1. Угрозы утечки акустической информации

1.2. Угрозы утечки видовой информации

1.3. Угрозы утечки информации по каналам ПЭМИН

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

2.1.2. Кража носителей информации

2.1.3. Кража ключей и атрибутов доступа

2.1.4. Кражи, модификации, уничтожения информации

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

2.1.7. Несанкционированное отключение средств защиты

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

2.2.1. Действия вредоносных программ (вирусов)

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера

2.3.1. Утрата ключей и атрибутов доступа

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

2.3.3. Непреднамеренное отключение средств защиты

2.3.4. Выход из строя аппаратно-программных средств

2.3.5. Сбой системы электроснабжения

2.3.6. Стихийное бедствие

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.5.Угрозы несанкционированного доступа по каналам связи

2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.

2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

2.5.3.Угрозы выявления паролей по сети

2.5.4.Угрозы навязывание ложного маршрута сети

2.5.5.Угрозы подмены доверенного объекта в сети

2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

2.5.7.Угрозы типа «Отказ в обслуживании»

2.5.8.Угрозы удаленного запуска приложений

2.5.9.Угрозы внедрения по сети вредоносных программ

5.5. Определение актуальности угроз в ИСПДн

В соответствии с правилами отнесения угрозы безопасности к актуальной, для ИСПДн «Бухгалтерия и кадры» учреждения определяются актуальные и неактуальные угрозы.

Возможность реализации угрозы

Опасность угрозы

неактуальная

неактуальная

актуальная

неактуальная

актуальная

актуальная

актуальная

актуальная

актуальная

Очень высокая

актуальная

актуальная

актуальная

Тип угрозы безопасности ПДн

Опасность угроз

Возмож-ность реализации угрозы

Актуаль-ность угрозы

1. Угрозы от утечки по техническим каналам

1.1. Угрозы утечки акустической информации

неактуальная

1.2. Угрозы утечки видовой информации

неактуальная

1.3. Угрозы утечки информации по каналам ПЭМИН

неактуальная

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн, носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

актуальная

2.1.2. Кража носителей информации

актуальная

2.1.3. Кража ключей и атрибутов доступа

актуальная

2.1.4. Кражи, модификации, уничтожения информации

актуальная

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

неактуальная

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

актуальная

2.1.7. Несанкционированное отключение средств защиты

актуальная

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

2.2.1. Действия вредоносных программ (вирусов)

актуальная

неактуальная

2.2.3. Установка ПО не связанного с исполнением служебных обязанностей

неактуальная

2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера

2.3.1. Утрата ключей и атрибутов доступа

неактуальная

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

актуальная

2.3.3. Непреднамеренное отключение средств защиты

неактуальная

2.3.4. Выход из строя аппаратно-программных средств

актуальная

2.3.5. Сбой системы электроснабжения

неактуальная

2.3.6. Стихийное бедствие

актуальная

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке

актуальная

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

актуальная

2.5.Угрозы несанкционированного доступа по каналам связи

2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

актуальная

2.5.1.1. Перехват за пределами с контролируемой зоны

актуальная

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

актуальная

2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.

актуальная

2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

актуальная

2.5.3.Угрозы выявления паролей по сети

актуальная

2.5.4.Угрозы навязывание ложного маршрута сети

неактуальная

2.5.5.Угрозы подмены доверенного объекта в сети

неактуальная

2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

неактуальная

2.5.7.Угрозы типа «Отказ в обслуживании»

актуальная

2.5.8.Угрозы удаленного запуска приложений

актуальная

2.5.9.Угрозы внедрения по сети вредоносных программ

актуальная

Таким образом, актуальными угрозами безопасности ПДн в ИСПДн «Бухгалтерия и кадры» учреждения являются угрозы несанкционированного доступа к информации:

Угрозы уничтожения, хищения аппаратных средств ИСПДн, носителей информации путем физического доступа к элементам ИСПДн;

Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера;

Угрозы преднамеренных действий внутренних нарушителей;

Угрозы несанкционированного доступа по каналам связи.

6. Модель нарушителя ИСПДн «Бухгалтерия и кадры» БУ «Ядринский КЦСОН» Минтруда Чувашии

В соответствии с Постановлением Правительства РФ от 01.11.2012 № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» безопасность персональных данных при их обработке в информационной системе обеспечивается с помощью системы защиты персональных данных, нейтрализующей актуальные угрозы, определенные в соответствии с частью 5 статьи 19 Федерального закона «О персональных данных».

Система защиты персональных данных включает в себя организационные и (или) технические меры, определенные с учетом актуальных угроз безопасности персональных данных и информационных технологий, используемых в информационных системах.

Технические и программные средства должны удовлетворять устанавливаемым в соответствии с законодательством Российской Федерации требованиям, обеспечивающим защиту информации.

Характеристики ИСПДн «Бухгалтерия и кадры» учреждения, защищаемые ресурсы ИСПДн «Бухгалтерия и кадры» учреждения, угрозы утечки ПДн по техническим каналам, угрозы НСД к информации ИСПДн «Бухгалтерия и кадры» учреждения и Модель угроз безопасности ПДн рассмотрены и предыдущих разделах данного документа.

Основываясь на полученных в указанных разделах данных с учетом «Методических рекомендаций по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности» утвержденных руководством 8 Центра ФСБ России 31.03.2015 № 149/7/2/6-432, можно уточнить возможности нарушителей (источников атак) при обеспечении с помощью криптосредств безопасности ПДн при их обработке в ИСПДн «Бухгалтерия и кадры» учреждения.

Обобщенные возможности источников атак

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к аппаратным средствам (далее - АС), на которых реализованы СКЗИ и среда их функционирования

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ)

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения);

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ).

Реализация угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных, определяется возможностями источников атак. Таким образом, актуальность использования возможностей источников атак определяет наличие соответствующих актуальных угроз.

Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы)

Актуальность использования (применения) для построения и реализации атак

Обоснование отсутствия

проведение атаки при нахождении в пределах контролируемой зоны.

не актуально

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях, где расположены СКЗИ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

сотрудники, являющиеся пользователями ИСПДн, но не являющиеся пользователями СКЗИ, проинформированы о правилах работы в ИСПДн и ответственности за несоблюдение правил обеспечения безопасности информации;

пользователи СКЗИ проинформированы о правилах работы в ИСПДн, правилах работы с СКЗИ и ответственности за несоблюдение правил обеспечения безопасности информации;

помещения, в которых располагаются СКЗИ, оснащены входными дверьми с замками, обеспечения закрытия дверей помещений на замок и их открытия только для санкционированного прохода;

утверждены правила доступа в помещения, где располагаются СКЗИ, в рабочее и нерабочее время, а также в нештатных ситуациях;

утвержден перечень лиц, имеющих право доступа в помещения, где располагаются СКЗИ;

осуществляется регистрация и учет действий пользователей с ПДн;

осуществляется контроль целостности средств защиты;

проведение атак на этапе эксплуатации СКЗИ на следующие объекты:

Документацию на СКЗИ и компоненты СФ;

Помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее - СВТ), на которых реализованы СКЗИ и СФ.

не актуально

проводятся работы по подбору персонала;

документация на СКЗИ хранится у ответственного за СКЗИ в металлическом сейфе;

помещение, в которых располагаются документация на СКЗИ, СКЗИ и компоненты СФ, оснащены входными дверьми с замками, обеспечения постоянного закрытия дверей помещений на замок и их открытия только для санкционированного прохода;

утвержден перечень лиц, имеющих право доступа в помещения.

получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:

Сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы;

Сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы;

Сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ.

не актуально

проводятся работы по подбору персонала;

сведения о физических мерах защиты объектов, в которых размещены ИСПДн, доступны ограниченному кругу сотрудников;

сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации.

использование штатных средств ИСПДн, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.

не актуально

проводятся работы по подбору персоналов;

помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

в ИСПДн используются:

сертифицированные средства защиты информации от несанкционированного доступа;

сертифицированные средства антивирусной защиты.

физический доступ к СВТ, на которых реализованы СКЗИ и СФ.

не актуально

проводятся работы по подбору персонала;

помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается закрытие дверей помещений на замок и их открытие только для санкционированного прохода.

возможность воздействовать на аппаратные компоненты СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.

не актуально

проводятся работы по подбору персонала;

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях, где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации.

создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО.

не актуально

проводятся работы по подбору персонала;

помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

осуществляется регистрация и учет действий пользователей;

на АРМ и серверах, на которых установлены СКЗИ:

используются сертифицированные средства защиты информации от несанкционированного доступа;

используются сертифицированные средства антивирусной защиты.

проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ.

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности.

создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО.

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности;

проводятся работы по подбору персонала;

помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях, где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

осуществляется регистрация и учет действий пользователей;

на АРМ и серверах, на которых установлены СКЗИ:

используются сертифицированные средства защиты информации от несанкционированного доступа;

используются сертифицированные средства антивирусной защиты.

возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ.

не актуально

возможность воздействовать на любые компоненты СКЗИ и СФ.

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности.

6.1. Описание нарушителей (источников атак)

Под нарушителем (источником атак) ИСПДн понимается лицо (или инициируемый им процесс), проводящее (проводящий) атаку.

В случае передачи данных из(в) сторонней(юю) организации(ю) только с использованием бумажных носителей, сотрудники этой организации не могут воздействовать на технические и программные средства ИСПДн «Бухгалтерия и кадры» учреждения и поэтому в настоящем документе не могут рассматриваться в качестве потенциальных нарушителей.

Все остальные физические лица, имеющие доступ к техническим и программным средствам ИСПДн «Бухгалтерия и кадры» учреждения, могут быть отнесены к следующим категориям:

Все потенциальные нарушители подразделяются на два типа:

Внешние нарушители - нарушители, осуществляющие атаки из-за пределов контролируемой зоны ИСПДн;

Внутренние нарушители - нарушители, осуществляющие атаки, находясь в пределах контролируемой зоны ИСПДн.

Предполагается, что:

Внешними нарушителями могут быть как лица категории I, так и лица категории II;

Внутренними нарушителями могут быть только лица категории II.

Возможности потенциальных нарушителей ИСПДн «Бухгалтерия и кадры» учреждения существенно зависят от реализованной в ИСПДн «Бухгалтерия и кадры» учреждения политики безопасности и принятыми режимными, организационно-техническими и техническими мерами по обеспечению безопасности.

Все физические лица, имеющие доступ к техническим и программным средствам ИСПДн «Бухгалтерия и кадры» учреждения, в соответствии с базовой моделью угроз безопасности персональных данных при их обработке в информационных системах персональных данных" (Выписка) (утв. ФСТЭК РФ 15.02.2008), относятся к источникам угроз и могут рассматриваться как потенциальные нарушители. Согласно анализу, проведенному относительно потенциальных нарушителей данной ИСПДн «Бухгалтерия и кадры» учреждения относятся четыре из девяти возможных категорий:

Нарушители категории И0 (внешние нарушители) - лица, не имеющие непосредственного доступа к техническим и программным средствам ИСПДн «Бухгалтерия и кадры» учреждения, находящимся в пределах КЗ;

Нарушители категории И1 (внутренние нарушители) - лица, имеющие санкционированный доступ к ИСПДн «Бухгалтерия и кадры» учреждения, но не имеющие доступа к ПДн (обслуживающий персонал, проводящий работы в помещениях, в которых размещаются технические средства данной ИСПДн, сотрудники, имеющие доступ в помещения, в которых размещаются технические средства ИСПДн «Бухгалтерия и кадры» учреждения;

Нарушители категории И7 (внутренние или внешние нарушители) - программисты-разработчики (поставщики) ППО и лица, обеспечивающие его сопровождение в ИСПДн «Бухгалтерия и кадры» учреждения и имеющие или не имеющие разового доступа в КЗ;

Нарушители категории И8 (внутренние или внешние нарушители категории 8) -разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств в ИСПДн «Бухгалтерия и кадры» учреждения и имеющие или не имеющие разового доступа в КЗ.

С учетом специфики функционирования ИСПДн «Бухгалтерия и кадры» учреждения и характера обрабатываемых в ней ПДн предполагается, что привилегированные пользователи данной ИСПДн (администраторы), которые осуществляют техническое управление и обслуживание аппаратных и программных средств ИСПДн, в том числе и средств защиты, включая их настройку, конфигурирование и распределение ключевой и парольной документации, а также ограниченный круг зарегистрированных пользователей, относятся к особо доверенным лицам и исключаются из числа потенциальных нарушителей.

6.2. Определение типа нарушителя ИСПДн БУ «Ядринский КЦСОН» Минтруда Чувашии

Учитывая вышеизложенное, потенциальными нарушителями в ИСПДн «Бухгалтерия и кадры» учреждения можно считать:

внешнего нарушителя, который не имеет доступа к техническим и программным средствам ИСПДн, находящимся в КЗ, и самостоятельно осуществляет создание методов и средств реализации атак, а также самостоятельно выполняет эти атаки;

внутреннего нарушителя, который не является пользователем ИСПДн, однако он имеет право постоянного или разового доступа в КЗ к средствам вычислительной техники, на которых реализованы криптосредства и СФ, и самостоятельно осуществляет создание способов атак, подготовку и их проведение.

В связи с иерархическим порядком определения возможностей нарушителя в ИСПДн наибольшими возможностями обладает вышеназванный внутренний нарушитель.

6.3. Уровень криптографической защиты ПДн в ИСПДн

Поскольку наибольшими возможностями в ИСПДн «Бухгалтерия и кадры» учреждения обладает внутренний нарушитель, который не является пользователем ИСПДн, однако имеет право постоянного или разового доступа в КЗ к средствам вычислительной техники, на которых реализованы криптосредства и СФ, самостоятельно осуществляет создание способов атак, подготовку и их проведение, то используемое в ИСПДн «Бухгалтерия и кадры» учреждения криптографическое средство должно обеспечивать криптографическую защиту по уровню КС2. Именно такой уровень криптографической защиты могут обеспечить установленные в ИСПДн «Бухгалтерия и кадры» учреждения сертифицированные ФСБ России средства криптографической защиты информации «ViPNet Client КС2».

Заключение

На основании вышеизложенного можно сделать следующие выводы:

  1. ИСПДн «Бухгалтерия и кадры» учреждения является локальной однопользовательской специальной информационной системой с разграничением прав доступа пользователей, имеющими подключения к сетям связи общего пользования.
  2. Угрозы утечки по техническим каналам, включающие в себя угрозы утечки акустической (речевой) информации, угрозы утечки видовой информации и угрозы утечки по каналу ПЭМИН в соответствии с уровнем исходной защищенности ИСПДн «Бухгалтерия и кадры» учреждения, условиями функционирования и технологиями обработки и хранения информации являются неактуальными.
  3. Угрозы, связанные с:

Несанкционированным доступом к информации;

Непреднамеренными действиями пользователей и нарушениями безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также с угрозами неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера;

Преднамеренными действиями внутренних нарушителей;

Несанкционированным доступом по каналам связи

нейтрализуются установленными в ИСПДн «Бухгалтерия и кадры» учреждения средствами антивирусной защиты, средствами защиты от несанкционированного доступа, в том числе средствами межсетевого экранирования, использованием средств криптографической защиты, а также организационными мерами, обеспечивающими безопасное функционирование ИСПДн «Бухгалтерия и кадры» учреждения в штатном режиме. Поэтому указанные выше угрозы являются неактуальными.(если данные средства защиты установлены.

  1. Актуальные угрозы безопасности ПДн, установленные в ходе изучения ИСПДн «Бухгалтерия и кадры» учреждения, представляют собой условия и факторы, создающие реальную опасность несанкционированного доступа к ПДн с целью нарушения их конфиденциальности, целостности и доступности.

Данные виды угроз могут быть нейтрализованы применением системы защиты информации Dallas Lock.

  1. Потенциальные нарушители безопасности персональных данных ИСПДн «Бухгалтерия и кадры» учреждения относятся к нарушителям внешним (И0) и внутренним 1, 7 и 8 категорий (И1, И7, И8) по классификации ФСТЭК России. В соответствии с построенной моделью нарушителя наибольшими возможностями в ИСПДн «Бухгалтерия и кадры» учреждения обладает внутренний нарушитель, который не является пользователем ИСПДн, однако имеет право постоянного или разового доступа в КЗ к средствам вычислительной техники, на которых реализованы криптосредства и СФ, самостоятельно осуществляет создание способов атак, подготовку и их проведение. Для обеспечения криптографической защиты не ниже КС2 рекомендуется использовать в ИСПДн учреждения СКЗИ «ViPNet Координатор КС2», СКЗИ «ViPNet Client КС2» при условии установки системы защиты информации Dallas Lock.(если не используются)

В соответствии с требованиями для данной ИСПДн «Бухгалтерия и кадры» учреждения рекомендуется установить уровень защищенности УЗ 3. В соответствии с приказом ФСТЭК России от 18.02.2013 № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» необходимо выполнение следующих мер по обеспечению безопасности ПДн в ИСПДн «Бухгалтерия и кадры» учреждения:

Услов-ное

обозна-чение

персональных данных

Необходимый перечень мер по обеспечению безопасности персональных данных для уровня защищен-ности персональных данных УЗ 3

  1. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)

Идентификация и аутентификация пользователей,

являющихся работниками оператора

Управление идентификаторами, в том числе создание,

присвоение, уничтожение идентификаторов

Управление средствами аутентификации, в том числе

хранение, выдача, инициализация, блокирование

средств аутентификации и принятие мер в случае

утраты и (или) компрометации средств аутентификации

Защита обратной связи при вводе аутентификационной

информации

Идентификация и аутентификация пользователей, не

являющихся работниками оператора (внешних

пользователей)

  1. Управление доступом субъектов доступа к объектам доступа (УПД)

Управление (заведение, активация, блокирование и

уничтожение) учетными записями пользователей, в том

числе внешних пользователей

Реализация необходимых методов (дискреционный,

мандатный, ролевой или иной метод), типов (чтение,

запись, выполнение или иной тип) и правил

разграничения доступа

Управление (фильтрация, маршрутизация, контроль

соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами

Разделение полномочий (ролей) пользователей,

администраторов и лиц, обеспечивающих

функционирование информационной системы

Назначение минимально необходимых прав и

привилегий пользователям, администраторам и лицам,

обеспечивающим функционирование информационной системы

Ограничение неуспешных попыток входа в

информационную систему (доступа к информационной системе)

Блокирование сеанса доступа в информационную

систему после установленного времени бездействия

(неактивности) пользователя или по его запросу

Разрешение (запрет) действий пользователей,

разрешенных до идентификации и аутентификации

Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние

информационно-телекоммуникационные сети

информационной системе технологий беспроводного

Регламентация и контроль использования в

информационной системе мобильных технических средств

Управление взаимодействием с информационными

системами сторонних организаций (внешние

информационные системы)

III. Защита машинных носителей персональных данных (ЗНИ)

Уничтожение (стирание) или обезличивание

персональных данных на машинных носителях при их

передаче между пользователями, в сторонние

организации для ремонта или утилизации, а также

контроль уничтожения (стирания) или обезличивания

  1. Регистрация событий безопасности (РСБ)

Определение событий безопасности, подлежащих

регистрации, и сроков их хранения

Определение состава и содержания информации о

событиях безопасности, подлежащих регистрации

Сбор, запись и хранение информации о событиях

безопасности в течение установленного времени

хранения

Защита информации о событиях безопасности

V. Антивирусная защита (АВЗ)

Реализация антивирусной защиты

Обновление базы данных признаков вредоносных

компьютерных программ (вирусов)

  1. Контроль (анализ) защищенности персональных данных (АНЗ)

Выявление, анализ уязвимостей информационной

системы и оперативное устранение вновь выявленных

уязвимостей

Контроль установки обновлений программного

обеспечения, включая обновление программного

обеспечения средств защиты информации

Контроль работоспособности, параметров настройки и

правильности функционирования программного

Контроль состава технических средств, программного

обеспечения и средств защиты информации

VII. Защита среды виртуализации (ЗСВ)

Идентификация и аутентификация субъектов доступа и

объектов доступа в виртуальной инфраструктуре, в том

числе администраторов управления средствами

виртуализации

Управление доступом субъектов доступа к объектам

доступа в виртуальной инфраструктуре, в том числе

внутри виртуальных машин

Регистрация событий безопасности в виртуальной

инфраструктуре

Реализация и управление антивирусной защитой в

виртуальной инфраструктуре

Разбиение виртуальной инфраструктуры на сегменты

(сегментирование виртуальной инфраструктуры) для

обработки персональных данных отдельным

пользователем и (или) группой пользователей

VIII . Защита технических средств (ЗТС)

Контроль и управление физическим доступом к

техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены

Размещение устройств вывода (отображения) информа-

ции, исключающее ее несанкционированный просмотр

IX. Защита информационной системы, ее средств,

систем связи и передачи данных (3ИС)

Обеспечение защиты персональных данных от

раскрытия, модификации и навязывания (ввода ложной

информации) при ее передаче (подготовке к передаче)

по каналам связи, имеющим выход за пределы

контролируемой зоны, в том числе беспроводным

каналам связи

Защита беспроводных соединений, применяемых в

информационной системе

X. Управление конфигурацией информационной системы

и системы защиты персональных данных (УКФ)

Определение лиц, которым разрешены действия по

внесению изменений в конфигурацию информационной системы и системы защиты персональных данных

Управление изменениями конфигурации информационной системы и системы защиты персональных данных

Анализ потенциального воздействия планируемых

изменений в конфигурации информационной системы и системы защиты персональных данных на обеспечение защиты персональных данных и согласование изменений в конфигурации информационной системы с должностным лицом (работником), ответственным за обеспечение безопасности персональных данных

Документирование информации (данных) об изменениях в конфигурации информационной системы и системы защиты персональных данных

Классификация несанкционированных воздействий

Под угрозой понимается потенциально существующая возможность случайного или преднамеренного действия (бездействия), в результате которого могут быть нарушены основные свойства информации и систем ее обработки: доступность, целостность и конфиденциальность.

Знание спектра потенциальных угроз защищаемой информации, умение квалифицированно и объективно оценить возможность их реализации и степень опасности каждой из них, является важным этапом сложного процесса организации и обеспечения защиты. Определение полного множества угроз ИБ практически невозможно, но относительно полное описание их, применительно к рассматриваемому объекту, может быть достигнуто при детальном составлении модели угроз.

Удаленные атаки классифицированы по характеру и цели воздействия, по условию начала осуществления воздействия и наличию обратной связи с атакуемым объектом, по расположению объекта относительно атакуемого объекта и по уровню эталонной модели взаимодействия открытых систем ЭМВОС, на котором осуществляется воздействие.

Классификационные признаки объектов защиты и угроз безопасности автоматизированным системам и озможные способы несанкционированного доступа (НСД) к информации в защищаемых АС:

  • 1) по принципу НСД:
    • - физический. Может быть реализован при непосредственном или визуальном контакте с защищаемым объектом;
    • - логический. Предполагает преодоление системы защиты с помощью программных средств путем логического проникновения в структуру АС;
  • 2) по пути НСД:
    • - использование прямого стандартного пути доступа. Используются слабости установленной политики безопасности и процесса административного управления сетью. Результатом может быть маскировка под санкционированного пользователя;
    • - использование скрытого нестандартного пути доступа. Используются недокументированные особенности (слабости) системы защиты (недостатки алгоритмов и компонентов системы защиты, ошибки реализации проекта системы защиты);
    • - Особую по степени опасности группу представляют угрозы ИБ, осуществляемые путем воздействий нарушителя, которые позволяют не только осуществлять несанкционированное воздействие (НСВ) на информационные ресурсы системы и влиять на них путем использования средств специального программного и программно-технического воздействия, но и обеспечивать НСД к информации.
  • 3) по степени автоматизации:
    • - выполняемые при постоянном участии человека. Может использоваться общедоступное (стандартное) ПО. Атака проводится в форме диалога нарушителя с защищаемой системой;
    • - выполняемые специальными программами без непосредственного участия человека. Применяется специальное ПО, разработанное чаще всего по вирусной технологии. Как правило, такой способ НСД для реализации атаки предпочтительнее;
  • 4) по характеру воздействия субъекта НСД на объект защиты:
    • - пассивное. Не оказывает непосредственного воздействия на АС, но способно нарушить конфиденциальность информации. Примером является контроль каналов связи;
    • - активное. К этой категории относится любое несанкционированное воздействие, конечной целью которого является осуществление каких-либо изменений в атакуемой АС;
  • 5) по условию начала воздействия:
    • - атака по запросу от атакуемого объекта. Субъект атаки изначально условно пассивен и ожидает от атакуемой АС запроса определенного типа, слабости которого используются для осуществления атаки;
    • - атака по наступлению ожидаемого события на атакуемом объекте. За ОС объекта атаки ведется наблюдение. Атака начинается, когда АС находится в уязвимом состоянии;
    • - безусловная атака. Субъект атаки производит активное воздействие на объект атаки вне зависимости от состояния последнего;
  • 6) по цели воздействия. Безопасность рассматривают как совокупность конфиденциальности, целостности, доступности ресурсов и работоспособности (устойчивости) АС, нарушение которых нашло отражение в модели конфликта;
  • 7) по наличию обратной связи с атакуемым объектом:
    • - с обратной связью. Подразумевается двунаправленное взаимодействие между субъектом и объектом атаки с целью получения от объекта атаки каких-либо данных, влияющих на дальнейший ход НСД;
    • - без обратной связи. Однонаправленная атака. Субъект атаки не нуждается в диалоге с атакуемой АС. Примером является организация направленного "шторма" запросов. Цель - нарушение работоспособности (устойчивости) АС;
  • 8) по типу используемых слабостей защиты:
    • - недостатки установленной политики безопасности. Разработанная для АС политика безопасности неадекватна критериям безопасности, что и используется для выполнения НСД:
    • - ошибки административного управления;
    • - недокументированные особенности системы безопасности, в том числе связанные с ПО, - ошибки, неосуществленные обновления ОС, уязвимые сервисы, незащищенные конфигурации по умолчанию;
    • - недостатки алгоритмов защиты. Алгоритмы защиты, использованные разработчиком для построения системы защиты информации, не отражают реальных аспектов обработки информации и содержат концептуальные ошибки;
    • - ошибки реализации проекта системы защиты. Реализация проекта системы защиты информации не соответствует заложенным разработчиками системы принципам.

Логические признаки объектов защиты:

  • 1) политика безопасности. Представляет собой совокупность документированных концептуальных решений, направленных на защиту информации и ресурсов, и включает цели, требования к защищаемой информации, совокупность мероприятий по ИБ, обязанности лиц, ответственных за ИБ;
  • 2) процесс административного управления. Включает управление конфигурацией и производительностью сети, доступом к сетевым ресурсам, меры повышения надежности функционирования сети, восстановление работоспособности системы и данных, контроль норм и корректности функционирования средств защиты в соответствии с политикой безопасности;
  • 3) компоненты системы защиты:
    • - система криптографической защиты информации;
    • - ключевая информация;
    • - пароли;
    • - информация о пользователях (идентификаторы, привилегии, полномочия);
    • - параметры настройки системы защиты;
  • 4) протоколы. Как совокупность функциональных и эксплуатационных требований к компонентам сетевого программно-аппаратного обеспечения, должны обладать корректностью, полнотой, непротиворечивостью;
  • 5) функциональные элементы вычислительных сетей. Должны быть защищены в общем случае от перегрузок и уничтожения "критических" данных.

Возможные способы и методы осуществления НСД (виды атак):

  • 1) анализ сетевого трафика, исследование ЛВС и средств защиты для поиска их слабостей и исследования алгоритмов функционирования АС. В системах с физически выделенным каналом связи передача сообщений осуществляется напрямую между источником и приемником, минуя остальные объекты системы. В такой системе при отсутствии доступа к объектам, через которые осуществляется передача сообщения, не существует программной возможности анализа сетевого трафика;
  • 2) введение в сеть несанкционированных устройств.
  • 3)перехват передаваемых данных с целью хищения, модификации или переадресации;
  • 4) подмена доверенного объекта в АС.
  • 5) внедрение в сеть несанкционированного маршрута (объекта) путем навязывания ложного маршрута с перенаправлением через него потока сообщений;
  • 6) внедрение в сеть ложного маршрута (объекта) путем использования недостатков алгоритмов удаленного поиска;
  • 7) использование уязвимостей общесистемного и прикладного ПО.
  • 8) криптоанализ.
  • 9) использование недостатков в реализации криптоалгоритмов и криптографических программ.
  • 10) перехват, подбор, подмена и прогнозирование генерируемых ключей и паролей.
  • 11) назначение дополнительных полномочий и изменение параметров настройки системы защиты.
  • 12) внедрение программных закладок.
  • 13) нарушение работоспособности (устойчивости) АС путем внесения перегрузки, уничтожения "критических" данных, выполнения некорректных операций.
  • 14) доступ к компьютеру сети, принимающему сообщения или выполняющему функции маршрутизации;

Классификация злоумышленников

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отношению к КС. Злоумышленником может быть:

  • 1) разработчик КС;
  • 2) сотрудник из числа обслуживающего персонала;
  • 3) пользователь;
  • 4) постороннее лицо.

Разработчик владеет наиболее полной информацией о программных и аппаратных средствах КС. Пользователь имеет общее представление о структурах КС, о работе механизмов защиты информации. Он может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации. Постороннее лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к другим злоумышленникам. Если предположить, что он не имеет доступ на объект КС, то в его распоряжении имеются дистанционные методы традиционного шпионажа и возможность диверсионной деятельности. Он может осуществлять вредительские воздействия с использованием электромагнитных излучений и наводок, а также каналов связи, если КС является распределенной.

Большие возможности оказания вредительских воздействий на информацию КС имеют специалисты, обслуживающие эти системы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.

На практике опасность злоумышленника зависит также от финансовых, материально-технических возможностей и квалификации злоумышленника.

УДК 004.056

И. В. Бондарь

МЕТОДИКА ПОСТРОЕНИЯ МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ДЛЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ*

Рассматривается методика построения модели угроз безопасности информации. Целью моделирования является контроль уровня защищенности информационной системы методами анализа риска и разработка эффективной системы защиты информации, обеспечивающей нейтрализацию предполагаемых угроз соответствующими защитными мерами.

Ключевые слова: модель угроз, информационная система, модель системы защиты информации.

В настоящее время особую актуальность приобретает разработка методологии, позволяющей в рамках единого подхода решать задачи проектирования автоматизированных систем в защищенном исполнении с соблюдением требований нормативно-методических документов и автоматической генерацией перечня защитных мер и поиска оптимального набора средств защиты информации (СЗИ), соответствующих данному перечню.

Одними из основных задач обеспечения информационной безопасности являются определение перечня угроз и оценка рисков воздействия актуальных угроз, что позволяет обосновать рациональный состав системы защиты информации. Хотя задачи такого рода уже решаются (см., например, ), в том числе и в рамках единой методологии , все они не лишены ограничений и направлены на формирование модели угроз, пригодной для решения частной задачи. Особо хочется отметить редкость попыток визуализации моделей угроз.

В данной статье представлена методика моделирования угроз безопасности информации для автоматизированных систем, основанная на геометрической модели . Эта методика интересна прежде всего универсальностью учета негативных воздействий, что ранее встречалось лишь в работе , где модель строилась на основе теории возмущений, и возможностью визуализации результата . Обычный путь визуализации - использование карт Кохонена с присущими им ограничениями и недостатками - автором не рассматривается, что повышает универсальность решения.

Геометрическая модель СЗИ. Пусть Р = (рь Р2, ■ ■ -, р2) - множество средств защиты, а А = (аь а2, ..., ап) - множество атак. Те атаки, которые не могут быть выражены комбинациями атак, назовем независимыми. Их множество А " является подмножеством множества А - базисом атак. Выберем для построения геометрической модели СЗИ пространство К1, размерность которого совпадает с мощностью множества А.

Любой атаке АеА поставлены в соответствие определенные средства защиты (р"ь р"2, ..., р"к) с Р. Обозначим это множество {р"ьр"2, ...,р"і } = Рп-.

Если средство не принадлежит множеству Ргі, то для него атака Аі не опасна.

Оси координат в пространстве Кп представляют собой классы угроз. Единица измерения на осях координат является независимой атакой, которой поставлено в соответствие средство защиты. Для каждой атаки значения координат соответствующего вектора указывают на средства защиты, входящие в состав исследуемой системы.

В качестве примера, рассмотрим атаку «НСД к информации, хранящейся на АРМ, внешним нарушителем» в декартовом пространстве, где ось х - угрозы, связанные с физической охраной; у - угрозы, связанные с программно-аппаратной защитой; z - угрозы, связанные с организационно-правовой защитой (рис. 1). Атака может быть реализована в случае невыполнения трех мер защиты: «Посторонний в контролируемой зоне», «Незаблокированный сеанс ОС» и «Нарушение ПБ».

Рис. 1. Модель атаки «НСД к информации, хранящейся на АРМ, внешним нарушителем»

Данная атака может быть реализована и другими способами, такими как «Подключение к техническим средствам и системам ОИ», «Использование закладочных средств», «Маскировка под зарегистрированного пользователя», «Дефекты и уязвимости ПО», «Внесение программных закладок», «Применение вирусов и другого вредоносного программного кода», «Хищение носителя защищаемой информации», «Нарушение функционирования ТС обработки информации» (рис. 2).

*Работа выполнена в рамках реализации ФЦП «Исследования и разработки по приоритетным направлениям развития научно-технологического комплекса России на 2007-2013 годы» (ГК № 07.514.11.4047 от 06.10.2011).

Первоначально каждый вектор Р1 находится в первом координатном октанте. Построим в Я" поверхность выпуклого многогранника £ так, чтобы каждая из его вершин совпадала с концом одного из векторов р1, р2, рг. Поверхность многогранника £ вместе с векторами р1, р2, ., р2 будем рассматривать в качестве геометрической модели СЗИ.

Рис. 2. Модель атаки «НСД к информации, хранящейся на АРМ, внешним нарушителем»

Результат воздействия любой атаки А(естественно формализовать отражением вектора вдоль оси с невыполненной мерой защиты. Благодаря такому способу моделирования векторы, соответствующие средствам, для которых данная атака не опасна, не изменят своего положения (рис. 3).

Итак, после воздействия атаки А^ при предложенном способе моделирования изменится лишь і-я координата векторов р1, р2, ..., рг, входящих в геометрическую модель, а все остальные координаты останутся без изменения.

По результатам моделирования атак можно судить о чувствительности или нечувствительности информационной системы (ИС) к возмущающим воздействиям. Если координаты многогранника принадлежат

первому координатному октанту, то делается вывод о нечувствительности ИС к возмущающему воздействию, в противном случае делается вывод о недостаточности защитных мер. Мера устойчивости сводится к проведению такого количества итераций, при котором ИС остается невозмущенной к воздействиям комбинаций атак.

Модель угроз. Первичный перечень угроз формируется комбинациями всевозможных факторов, воздействующих на защищаемую информацию, категориями средств защиты и уровнями воздействия нарушителей (рис. 4).

Выявление и учет факторов, которые воздействуют или могут воздействовать на защищаемую информацию в конкретных условиях, составляют основу для планирования и проведения эффективных мероприятий, обеспечивающих защиту информации на объекте информатизации. Полнота и достоверность выявления факторов достигается путем рассмотрения полного множества факторов, воздействующих на все элементы объекта информатизации на всех этапах обработки информации. Перечень основных подклассов (групп, подгрупп и т. д.) факторов в соответствии с их классификацией представлен в разделе 6 ГОСТ 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения».

Угрозы утечки информации по техническим каналам однозначно описываются характеристиками источника информации, среды (пути) распространения и приемника информативного сигнала, т. е. определяются характеристиками технического канала утечки информации.

Формирование вторичного перечня угроз происходит за счет его пополнения на основе статистики об имевших место инцидентах и исходя из условной степени их деструктивного воздействия.

Степень возмущающего воздействия может быть определена:

Вероятностью возникновения угрозы;

Потерей от реализации угрозы;

Временем восстановления системы.

Рис. 3. Результаты моделирования

Уровень воздействия нарушителей

Рис. 4. БЯ-модель базы данных модели угроз в нотации Чена

Возмущающее воздействие может привести:

К нарушению конфиденциальности информации (копированию или несанкционированному распространению), когда при реализации угроз не осуществляется непосредственного воздействия на содержание информации;

Несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение информации или ее уничтожение;

Несанкционированному, в том числе случайному, воздействию на программные или программноаппаратные элементы ИС, в результате которого происходит блокирование информации;

Потере подотчетности пользователей системы или субъектов, действующих от имени пользователя, что особенно опасно для распределенных систем;

Потере аутентичности данных;

Потере достоверности систем.

Мера риска, позволяющая сравнить угрозы и выстраивать их по приоритетности, может быть определена общим ущербом от каждого вида проблем.

Результатом оценки риска возникновения каждой угрозы должно явиться:

Комплексное применение соответствующих средств защиты информации;

Разумное и целевое принятие рисков, обеспечивающее полное удовлетворение требований политик организации и ее критериев принятия рисков;

Максимально возможный отказ от рисков, перенос связанных бизнес-рисков на другие стороны, например на страховщиков, поставщиков и пр.

Рассматриваемая методика построения модели угроз позволяет решать задачи разработки частных моделей угроз безопасности информации в конкретных системах с учетом их назначения, условий и особенностей функционирования. Целью такого моделирования является контроль за уровнем защищенности ИС методами анализа риска и разработка эффективной системы защиты информации, обеспечивающей нейтрализацию предполагаемых угроз.

В дальнейшем данная методика может явиться основой для разработки универсальных алгоритмических, а затем и математических моделей безопасности, эффективно сочетающих в себе требования нормативно-методических документов, методологию построения моделей угроз, моделей нарушителя и т. д. Наличие подобного методологического обеспечения

позволит перейти на качественно более высокий уровень проектирования, разработки и оценки защищенности систем защиты информации.

1. Кобозева А. А., Хорошко В. А. Анализ информационной безопасности: монография. Киев: Изд-во Гос. ун-та информ.-коммуникац. технологий, 2009.

2. Васильев В. И., Машкина И. В., Степанова Е. С. Разработка модели угроз на основе построения нечеткой когнитивной карты для численной оценки риска нарушений информационной безопасности // Изв. Юж. федер. ун-та. Технические науки. 2010. Т. 112, № 11. С. 31-40.

3. Operationally Critical Threat, Asset, and Vulnerability Evaluation (Octave) Framework: Techn. Rep. CMU/SEI-SS-TR-017 / C. J. Alberts, S. G. Behrens, R. D. Pethia, and W. R. Wilson ; Carnegie Mellon Univ. Pittsburgh, PA, 2005.

4. Burns S. F. Threat Modeling: a Process to Ensure Application Security // GIAC Security Essentials

Certification Practical Assignment. Version 1.4c / SANS Inst. Bethesola, Md, 2005.

5. Попов А. М., Золотарев В. В., Бондарь И. В. Методика оценки защищенности информационной системы по требованиям стандартов информационной безопасности // Информатика и системы упр. / Тихо-океан. гос. ун-т. Хабаровск, 2010. № 4 (26). С. 3-12.

6. Анализ надежности и риска специальных систем: монография / М. Н. Жукова, В. В. Золотарев, И. А. Панфилов и др. ; Сиб. гос. аэрокосмич. ун-т. Красноярск, 2011.

7. Жуков В. Г., Жукова М. Н., Стефаров А. П.

Модель нарушителя прав доступа в автоматизированной системе // Програм. продукты и системы / НИИ Центрпрограммсистем. Тверь, 2012. Вып. 2.

8. Система поддержки принятия решений по защите информации «ОАЗИС» / И. В. Бондарь, В. В. Золотарев, А. В. Гуменникова, А. М. Попов // Програм. продукты и системы / НИИ Центрпрограммсистем. Тверь, 2011. Вып. 3. С. 186-189.

CONSTRUCTION METHOD FOR INFORMATION SECURITY THREAT MODELS

OF AUTOMATED SYSTEMS

The authors consider a technique of threat models constructing. The purpose of modeling is to control the information system security level with risk analysis methods and describe the development of an effective information security system that ensures the neutralization of the supposed threats with appropriate security measures.

Keywords: threat model, information system, information security system model.

© Бондарь И. В., 2012

В. В. Буряченко

СТАБИЛИЗАЦИЯ ВИДЕО ДЛЯ СТАТИЧНОЙ СЦЕНЫ НА БАЗЕ МОДИФИЦИРОВАННОГО МЕТОДА СООТВЕТСТВИЯ БЛОКОВ

Рассмотрены основные подходы к стабилизации видеоматериалов, в частности нахождение глобального движения кадра, вызванного внешними воздействиями. Построен алгоритм стабилизации видеоматериалов на основе модифицированного метода соответствия блоков для последовательных кадров.

Ключевые слова: стабилизация видео, метод соответствия блоков, гауссово распределение.

Цифровая система стабилизации изображения в первую очередь оценивает нежелательные движения, а затем исправляет последовательности изображений, компенсируя влияние внешних факторов: нестабильности съемки, погодных условий и т. д. Вполне вероятно, что аппаратные системы захвата движения будут включать в себя стабилизацию изображения, поэтому данное исследование сосредоточено на моделировании и реализации алгоритмов, которые могут эффективно работать на аппаратных платформах.

Существует два основных подхода к решению проблемы стабилизации видеоматериалов: механический подход (оптическая стабилизация) и цифровая обработка изображений. Механический подход применяется в оптических системах для настройки датчиков движения во время дрожания видеокамеры и означает использование устойчивой установки видеокамеры или наличие гироскопических стабилизаторов. Несмотря на то что этот подход может хорошо работать на практике, он почти не используется из-за высокой стоимости приборов стабилизации и наличия

Приветствую, Хабражители!
  • для понимания тех угроз и уязвимостей, которые расплодились в информационной системе, а так же нарушителей которые актуальны для данной информационной системы, чтобы запустить процесс технического проектирования для их нейтрализации;
  • для галочки, чтобы были выполнены все условия некого проекта, например в сфере персональных данных (не говорю что модель угроз при выполнении проектов в сфере персональных данных всегда делается для галочки, но в основном это так).
Здесь так же большую роль играет Руководство. В зависимости от того, что хочет Руководство, грамотно спроектировать и построить защиту (наш вариант), или же защититься от неких контролирующих органов. Но на эту тему можно написать отдельную статью, в ней будет что сказать.

Модель угроз и модель нарушителя неразрывно связаны. Много споров возникало на тему делать эти модели разными документами, или же правильнее делать это одним документом. По моему мнению, для удобства именно построения модели угроз и модели нарушителя, правильнее делать это одним документом. При передаче модели угроз инженерам (если же моделированием угроз, нарушителя и проектированием занимаются разные отделы в компании) им необходимо видеть ситуацию в полном объеме, а не читать 2 документа и тратить время на соединение их воедино. Таким образом, в данной статье я буду описывать модель угроз и модель нарушителя (далее по тексту — модель угроз) как единый неразрывный документ.

Типовые проблемы

По своему опыту я видел большое количество моделей угроз которые были на столько по разному написаны, что привести их к одному шаблону было просто нереально. У человека не было четкого представления, что писать в таком документе, для кого этот документ и какова его задача. Многие интересуются, сколько листов должна быть модель угроз, что в ней писать, как лучше это сделать.

Типичные ошибки при составлении модели угроз я выявил следующие:

  • отсутствие понимания для кого этот документ:
  • отсутствие понимания структуры документа;
  • отсутствие понимания необходимого содержания документа;
  • отсутствие необходимых для проектирования выводов.

План модели угроз

Так как мы, после составления модели угроз, передадим ее для анализа инженерам (не обязательное условие), информация будет группироваться с точки зрения удобства для разработчика модели угроз и инженера, который потом будет проводить ее анализ.
При составлении модели угроз я придерживаюсь следующего плана(подразделы не включены):
Введение
1. Перечень сокращений
2. Перечень нормативных документов
3. Описание ИС
4. Угрозы безопасности
Заключение.
Приложение А.
Приложение Б.
Приложение В.
Забегая на будущее, модель угроз строится из принципа — "Нет необходимости читать весь документ чтобы понять его смысл и сделать правильные выводы ". Давайте разберем каждый из пунктов.

Введение

Типичное введение, описывающее предназначение данного документа и что должно быть определено на этапе его написания.

1. Перечень сокращений

Зачем оно тут? — спросите вы. А я вам отвечу:
  • документ может читать не только специалист по информационной безопасности;
  • документ может читать высшее руководство, имеющее некое техническое образование;
  • при описании Информационной системы некоторые термины могут быть неизвестны ни специалистам, ни руководству.

2. Перечень нормативных документов

Данный раздел обычно необходим в проектах, где используется некая документация, в которой приписаны некие требования или рекомендации. Например, при работе с персональными данными в данный раздел записываются нормативные документы ФСТЭК, ФСБ и т.д.

3. Описание ИС

Данный раздел является одной из главных частей модели угроз. Описание Информационной системы должно раскладывать ее по полочкам на столько подробно, на сколько это возможно. Данные должны включать:
  • используемые технические средства, их назначение. Как пример:

Идентификатор служит для быстрого обращения к активу из текста документа, описание служит для понимания что за техническое средство используется, примечание служит для уточнения данных о технических средствах и их назначениях.
  • детальное описание технических средств. Как пример: ТС – терминальный сервер. Подключение удаленных клиентов по протоколу RDP для работы с системой. Подключение происходит с аппаратных тонких клиентов и персональных компьютеров. На терминальном сервере установлено приложение, используемое для работы с базой данных.
  • Схему подключения технических средств. Данная схема должна отражать детальную архитектуру информационной системы.
  • Реализованные защитные меры. Данная информация позволит разработчику модели угроз учесть уже внедренные средства защиты и провести оценку их эффективности, что позвонит с некоторой долей вероятности снизить затраты на закупку средств защиты.
  • Формирование перечня активов. Необходимо определить перечень активов, их значимость для компании и идентификатор для быстрой ссылки из документа. Как пример:

В зависимости от выбранной методики оценки рисков, 3 раздел модели угроз может содержать дополнительную информацию. Например, в случае моделирования угроз для персональных данных, данный раздел дополняется «показателями исходной защищенности ИСПДн», «основными характеристиками ИСПДн».

4. Угрозы безопасности

В данном разделе описываются результаты моделирования угроз. В описание входит:
  • актуальность внешних или внутренних угроз;
  • перечень актуальных нарушителей;
  • перечень актуальных угроз информационной безопасности.
Перечень актуальных угроз удобно оформлять в виде такой таблички:

Здесь опять же все просто, идентификатор, описание угрозы и активы, на которые действует угроза. Информации более чем достаточно.

Заключение

В заключении необходимо описать какие мероприятия необходимо провести для защиты Информационной системы. Пример:

1. Защита от несанкционированного подключения незарегистрированных технических средств:

  • серверов СУБД;
  • серверов приложений.
2. Криптографическая защита каналов связи для доступа к Информационной системе (построение VPN сети).

Информация, расположенная в вышеописанных разделах содержит все необходимые данные для проектирования системы защиты Информационной системы. Вся информация, которая содержит определение актуальных нарушителей, расчет актуальных угроз информационной безопасности находятся в приложениях. Это позволяет получить всю необходимую информацию на первых страницах документа. По опыту скажу, что модель угроз для хорошего проекта и серьезной информационной системы занимает от 100 страниц. Информация представленная выше занимает обычно не более 30.

Приложение А

В приложении А я обычно описываю модель нарушителя. Как правило оно состоит из:
  • описания видов нарушителей и их возможностей (внутренние, внешние);
  • описание каналов доступа в ИС (физические, общедоступные, технические)
  • описание данных видов нарушителей с привязкой к штатной структуре организации;
  • описание возможностей данных нарушителей;
  • определение актуальности каждого из видов нарушителей.

Табличка на выходе:

Тип нарушителя
Категории нарушителей Идентификатор
Внешний нарушитель Криминальные структуры, внешние субъекты (физические лица) N1
Внутренний нарушитель Лица, имеющие санкционированный доступ в КЗ, но не имеющие доступа к ИСПДн (технический и обслуживающий персонал) N2
Зарегистрированные пользователи ИСПДн, имеющие доступ к ПДн N3
Зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента ИСПДн N4
Зарегистрированные пользователи с полномочиями системного администратора ИСПДн N5
Зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн N6
Программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте N7
Разработчики и лица, обеспечивающие поставку, обслуживание и ремонт технических средств для ИСПДн N8

Приложение Б

Данное приложение служит для описания и расчета актуальности угроз. В зависимости от выбора методики определения актуальности угроз информационной безопасности, оценки рисков, можно по разному оформлять это приложение(раздел). Я оформляю каждую угрозу следующей табличкой:

Сформатировать табличку в хабраредакторе не очень получилось, в документе она выглядит гораздо лучше. История формирования именно такого вида таблички берет свое начало из стандартов серии СТО БР. Далее она немного модифицировалась под проекты под Персональные данные, и сейчас она представляет собой средство описания угроз для любого из проектов. Данная табличка в полной мере позволяет рассчитать актуальность угрозы информационной безопасности для активов компании. Если используется какая-либо методика оценки рисков, данная табличка так же подойдет. Данный пример приведен для расчета актуальности угроз в рамках работ по проекту защиты Персональных данных. Читается табличка следующим образом: Угроза -> Нарушитель -> Активы -> Нарушаемые свойства -> Данные для расчета актуальности -> Выводы.

Каждая угроза оформляется данной табличкой, которая в полной мере описывает ее и на основе данной таблички можно легко сделать вывод об актуальности/неактуальности угрозы.

Приложение В

Приложение В — справочное. В ней расписаны методики расчета актуальности или же методики оценки рисков.

В результате, при использовании данной методики оформления, модель угроз будет являться читабельным и полезным документом, который можно использовать в организации.

Спасибо за внимание.