Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
НАИМИНОВАНЕИ СИСТЕМЫ НАИМИНОВАНИЕ ОРАГНЗАЦИИ
На 87 листах
Владивосток, 201_ г. Содержание Обозначения и сокращения. 3 Заказчик и исполнитель. 4 1. Общие положения. 5 2. Описание информационной системы.. 7 3. Описание угроз Наим системы 8 3.1. Модель нарушителя. 8 3.2. Обобщённые возможности источников атак Наим системы.. 13 3.3. Актуальность использования возможностей нарушителя и направлений атак. 16 3.4. Описание возможных уязвимостей в НАИМ СИСТЕМЫ 22 3.5. Угрозы безопасности информации НАИМ СИСТЕМЫ 25 3.5.1. Угрозы утечки по техническим каналам.. 26 3.5.2. Угрозы НСД к ПДн в НАИМ СИСТЕМЫ 29 3.6. Определение актуальности угроз безопасности информации НАИМ СИСТЕМЫ 73 3.6.1. Исходный уровень защищённости. 73 3.6.2. Алгоритм определения актуальных УБИ.. 74 3.6.3. Актуальность УБИ.. 75 3.6.4. Перечень актуальных угроз. 83 Источники разработки. 87
Обозначения и сокращения
Заказчик и исполнитель Заказчиком работ является Наим орг(далее – Наим орг сокращ). Адрес: адрес орг. Исполнителем работ является: Общество с ограниченной ответственностью «Системы информационной безопасности» (сокращенное наименование - ООО «СИБ»). Адрес: 630009, г. Новосибирск, ул. Добролюбова, 16.
Общие положения Настоящая модель определяет актуальные угрозы безопасности данных при их обработке в информационной системе Наим орг сокращ и должна использоваться при задании требований к системе защиты информации указанной информационной системы. Настоящая модель угроз разработана на основании данных Аналитического отчёта по обследованию государственной информационной системы «Наим сист» Департамента образования и науки Приморского края и Банка данных угроз безопасности информации ФСТЭК России. Для разработки модели угроз ГИС Наим орг сокращ использовались следующие нормативные и методические документы, стандарты: 1. Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»; 2. Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных»; 3. Приказ ФСТЭК России от 11 февраля 2013 г. № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну содержащихся в государственных информационных системах»; 4. Постановление Правительства Российской Федерации от 1 ноября 2012 г. № 1119 г. «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных»; 5. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 15 февраля 2008г.); 6. Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности информации персональных данных, актуальные при обработке персональных данных информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности, утверждены руководством 8 центра ФСБ России 31 марта 2015 года № 149/7/2/6-432; 7. Приказ ФСБ России от 10.07. 2014 г. № 378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности ПДн при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищённости» (зарегистрировано в Минюсте России 18.08.2014 г. № 33620); 8. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.). Модель угроз формируется и утверждается оператором и может быть пересмотрена: · по решению оператора на основе периодически проводимых им анализа и оценки угроз безопасности данных с учетом особенностей и (или) изменений конкретной информационной системы; · по результатам мероприятий по контролю за выполнением требований к обеспечению безопасности данных при их обработке в информационной системе. Принципы формирования модели угроз: · безопасность защищаемой информации в ИС обеспечивается с помощью системы защиты информации; · защищаемая информация обрабатывается и хранится в ИС с использованием определенных информационных технологий и технических средств, порождающих объекты защиты различного уровня, атаки на которые создают прямые и косвенные угрозы защищаемой информации; · система защиты данных не может обеспечить защиту информации от действий, выполняемых в рамках предоставленных субъекту полномочий. В модели угроз представлено описание ИС и её структурно – функциональных характеристик, состава и режима обработки защищаемой информации, определение уровня защищённости ИС, описание угроз безопасности информации. Описание угроз безопасности информации включает: · описание возможностей нарушителя (модель нарушителя); · описание возможных уязвимостей ИС; · способы реализации угроз; · оценку вероятности (возможности) реализации угроз; · оценку степени и вида ущерба от реализации угроз; · определение актуальности УБИ.
Описание информационной системы Информационная система «Наим сист» (далее - наим сист) является государственной информационной системой, в рамках функционирования которой обрабатываются персональные данные. Система представляет собой клиент-серверную информационную систему. В качестве СУБД в НАИМ СИСТЕМЫ используется MSQL-2008. Технически серверная часть данной информационной системы находится на сервере под управлением MSQL в Наим орг сокращ. Клиентские части расположены на АРМ сотрудников Наим орг сокращ. Вставить из аналитики
Описание угроз НАИМ СИСТЕМЫ Наим орг сокращ Модель нарушителя Источниками угроз НСД в ИС могут быть: · Нарушитель; · Носитель вредоносной программы; · Аппаратная закладка. Нарушитель безопасности ПДн определяется, как физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности ПДн при их обработке техническими средствами в информационных системах. В Наим орг сокращ всех нарушителей можно классифицировать следующим образом - по наличию права постоянного или разового доступа в КЗ. По данной классификации они подразделяются на два типа: · Нарушители, не имеющие доступа в КЗ, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена – внешние нарушители; · Нарушители, имеющие доступ в КЗ и (или) данным, хранящимся в ИС - внутренние нарушители; Внешними нарушителями для реализации угроз безопасности информации в ИС Наим орг сокращ могут быть: · Криминальные структуры; · Недобросовестные партнёры; · Внешние субъекты (физические лица). Внешний нарушитель имеет следующие возможности: · Осуществлять НСД к каналам связи, выходящим за пределы служебных помещений; · Осуществлять НСД через АРМ, подключённые к сетям связи общего пользования и (или) сетям международного информационного обмена; · Осуществлять НСД к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок; · Осуществлять НСД через элементы информационной инфраструктуры ИС, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами КЗ; · Осуществлять НСД через ИС взаимодействующих ведомств, организаций и учреждений при их подключении к ИС. Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах КЗ режимных и организационно – технических мер защиты, в том числе по допуску физических лиц к ПДн и контролю порядка проведения работ. Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн. К первой категории (И1) относятся лица, имеющие санкционированный доступ к ИС, но не имеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИС. Лицо этой категории может: · иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИС; · располагать фрагментами информации о топологии ИС (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах; · располагать именами и вести выявление паролей зарегистрированных пользователей; · изменять конфигурацию технических средств ИС, вносить в нее программно-аппаратные закладки и обеспечивать съём информации, используя непосредственное подключение к техническим средствам ИС. Ко второй категории (И2) относятся зарегистрированные пользователи ИС, осуществляющие ограниченный доступ к ресурсам ИС с рабочего места. Лицо этой категории: · обладает всеми возможностями лиц первой категории; · знает, по меньшей мере, одно легальное имя доступа; · обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн; · располагает конфиденциальными данными, к которым имеет доступ. К третьей категории (И3) относятся зарегистрированные пользователи ИС, осуществляющие удаленный доступ к ПДн по локальным и распределенным информационным системам. Лицо этой категории: · обладает всеми возможностями лиц первой и второй категорий; · располагает информацией о топологии ИС на базе локальной и распределенной информационных систем, через которую он осуществляет доступ, и составе технических средств ИС; · имеет возможность прямого (физического) доступа к фрагментам технических средств ИС. К четвертой категории (И4) относятся зарегистрированные пользователи ИС с полномочиями администратора безопасности сегмента (фрагмента) ИС. Лицо этой категории: · обладает всеми возможностями лиц предыдущих категорий; · обладает полной информацией о системном и прикладном программном обеспечении, используемом в - сегменте (фрагменте) ИС; · обладает полной информацией о технических средствах и конфигурации сегмента (фрагмента) ИС; · имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИС; · имеет доступ ко всем техническим средствам сегмента (фрагмента) ИС; · обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента (фрагмента) ИС. К пятой категории (И5) относятся зарегистрированные пользователи с полномочиями системного администратора ИС. Лицо этой категории: · обладает всеми возможностями лиц предыдущих категорий; · обладает полной информацией о системном и прикладном программном обеспечении ИС; · обладает полной информацией о технических средствах и конфигурации ИС; · имеет доступ ко всем техническим средствам обработки информации данным ИС; · обладает правами конфигурирования и административной настройки технических средств ИС. К шестой категории (И6) относятся зарегистрированные пользователи с полномочиями администратора безопасности ИС. Лицо этой категории: · обладает всеми возможностями лиц предыдущих категорий; · обладает полной информацией об ИС; · имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИС; · не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных). К седьмой категории (И7) – относятся программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте. Лицо этой категории: · обладает информацией об алгоритмах и программах обработки информации на ИС; · обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИС на стадии ее разработки, внедрения и сопровождения; · может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты данных, обрабатываемых в ИС. К восьмой категории (И8) относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИС. Лицо этой категории: · обладает возможностями внесения закладок в технические средства ИС на стадии их разработки, внедрения и сопровождения; · может располагать любыми фрагментами информации о топологии ИС и технических средствах обработки и защиты информации в ИС. В следующей таблице приведён сводный перечень внутренних потенциальных нарушителей и наличие их в Наим орг сокращ: Таблица 3.1.1.
Из числа потенциальных нарушителей безопасности информации Наим орг сокращ исключаются нарушители категории И5 и И6. Данные пользователи осуществляют техническое обслуживание, как общесистемных средств ИС, так и специальных средств защиты информации, включая их настройку, конфигурирование, распределение паролей и ключевой документации между пользователями, поэтому они назначаются из числа особо проверенных и доверенных лиц. Они имеют полный доступ ко всем настройкам сети и подсистем защиты информации на случай необходимости их восстановления, обновления систем и т.п. (т.к. должны иметь возможность отключения СЗИ для выполнения определенных мероприятий). Эффективность всей системы безопасность информации зависит от действий этих пользователей, поэтому устанавливать системы защиты от них было бы нецелесообразно, в связи с ее сложностью и низкой эффективностью. Вместе с тем, нельзя не учитывать, что контроль за деятельностью привилегированных пользователей и оценка их эффективности осуществляется в ходе оценки соответствия ИС по требованиям безопасности при проведении аттестации и проверок со стороны регулирующих органов, а также со стороны правоохранительных органов. Таким образом, потенциальными нарушителями безопасности информации в Наим орг сокращ принимаются: 1. Внешние нарушители; 2. Нарушители категории И1; 3. Нарушители категории И2. Популярное:
|
Последнее изменение этой страницы: 2016-06-05; Просмотров: 2140; Нарушение авторского права страницы