Выселение. Приватизация. Перепланировка. Ипотека. ИСЖ

Сергей Сторчак

В данный момент занимаюсь пересмотром частной политики по рискам нарушения информационной безопасности и обновлением модели угроз ИБ.

В ходе работы я столкнулся с некоторыми сложностями. О том, как я их решил и разработал частную модель угроз, и пойдет речь далее.

Ранее многие банки использовали Отраслевую модель угроз безопасности ПДн, взятую из Рекомендации в области стандартизации ЦБР РС БР ИББС-2.4-2010 "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Отраслевая частная модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных организаций банковской системы Российской Федерации" (РС БР ИББС-2.4-2010). Но в связи с изданием информации Банка России от 30.05.2014 документ утратил силу. Сейчас её нужно разрабатывать самому.

Не многие знают, что с выходом Рекомендации в области стандартизации Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Предотвращение утечек информации" РС БР ИББС-2.9-2016 (РС БР ИББС-2.9-2016) произошла подмена понятий. Теперь при определении перечня категорий информации и перечня типов информационных активов рекомендуется ориентироваться на содержание п.6.3 и 7.2 РС БР ИББС-2.9-2016. Раньше это был п.4.4 Рекомендаций в области стандартизации Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности" РС БР ИББС-2.2-2009 (РС БР ИББС-2.2-2009). Я даже обращался в ЦБ за разъяснениями:

Основные источники угроз перечислены в п.6.6 Стандарте Банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения» СТО БР ИББС-1.0-2014 (СТО БР ИББС-1.0-2014). Потенциал нарушителя можно взять отсюда .

В общем случае, при определении актуальных угроз ИБ нужно принимать во внимание инциденты ИБ, которые происходили в организации, сведения из аналитических отчетов регуляторов и компаний, оказывающих услуги по обеспечению информационной безопасности, и экспертное мнение специалистов компании.

Также угрозы ИБ определяются в соответствии с Указанием Банка России от 10.12.2015 N 3889-У "Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных (3889-У), приложением 1 РС БР ИББС-2.2-2009, таблицей 1 РС БР ИББС-2.9-2016 (её я сделал отдельным приложением), Банком данных угроз безопасности информации ФСТЭК России (БДУ).

Кстати, заметил, что некоторые угрозы из 3889-У дублируют угрозы из БДУ:

  • угроза воздействия вредоносного кода, внешнего по отношению к информационной системе персональных данных - УБИ.167, УБИ.172, УБИ.186, УБИ.188, УБИ.191;
  • угроза использования методов социального инжиниринга к лицам, обладающим полномочия-ми в информационной системе персональных данных - УБИ.175;
  • угроза несанкционированного доступа к персональным данным лицами, не обладающими полномочиями в информационной системе персональных данных, с использованием уязвимостей в программном обеспечении информационной системы персональных данных - УБИ.192;

В связи с этим я исключил дублирующие угрозы из 3889-У в пользу УБИ, т.к. в их описании содержится дополнительная информация, которая облегчает заполнение таблиц с моделью угроз и оценкой рисков ИБ.

Актуальные угрозы источника угроз "Неблагоприятные события природного, техногенного и социального характера" статистику МЧС РФ о чрезвычайных ситуациях и пожарах .

Актуальные угрозы источника угроз "Террористы и криминальные элементы" можно определить, ориентируясь на статистику МВД РФ о состоянии преступности и рассылку новостей "Преступления в банковской сфере" .

На данном этапе мы определись с источниками угроз ИБ и актуальными угрозами ИБ. Теперь перейдем к созданию таблицы с моделью угроз ИБ.

За основу я взял таблицу "Отраслевая модель угроз безопасности ПДн" из РС БР ИББС-2.4-2010. Колонки "Источник угрозы" и "Уровень реализации угрозы" заполняются в соответствии с требованиями п.6.7 и п.6.9 СТО БР ИББС-1.0-2014. У нас остаются пустыми колонки "Типы объектов среды" и "Угроза безопасности". Последнюю я переименовал в "Последствия реализации угрозы", как в БДУ (на мой взгляд, так вернее). Для их заполнения нам потребуется описание наших угроз из БДУ.

В качестве примера рассмотрим " УБИ.192: Угроза использования уязвимых версий программного обеспечения ":
Описание угрозы : угроза заключается в возможности осуществления нарушителем деструктивного воздействия на систему путем эксплуатации уязвимостей программного обеспечения. Данная угроза обусловлена слабостями механизмов анализа программного обеспечения на наличие уязвимостей. Реализация данной угрозы возможна при отсутствии проверки перед применением программного обеспечения на наличие в нем уязвимостей.
Источники угрозы : внутренний нарушитель с низким потенциалом; внешний нарушитель с низким потенциалом.
Объект воздействия : прикладное программное обеспечение, сетевое программное обеспечение, системное программное обеспечение.
Последствия реализации угрозы : нарушение конфиденциальности, нарушение целостности, нарушение доступности.

Для удобства я распределил типы объектов среды (объекты воздействия) по уровням реализации угрозы (уровням информационной инфраструктуры банка ).

МОДЕЛЬ УГРОЗ

безопасности персональных данных

при их обработке в информационной системе персональных данных

1. Общие положения

Данная частная модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных «СКУД» в ___________(далее – ИСПДн) разработана на основании:

1) «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденной 15 февраля 2008 г. заместителем директора ФСТЭК России;

2) «Методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденной 14 февраля 2008 г. заместителем директора ФСТЭК России;

3) ГОСТ Р 51275-2006 «Защита информации. Факторы, воздействующие на информацию. Общие положения».

Модель определяет угрозы безопасности персональных данных, обрабатываемых в информационной системе персональных данных «СКУД».

2. Перечень угроз, представляющих потенциальную опасность для персональных данных, обрабатываемых в ИСПДн

Потенциальную опасность для персональных данных (далее – ПДн) при их обработке в ИСПДн представляют:

    угрозы утечки информации по техническим каналам;

    физические угрозы;

    угрозы несанкционированного доступа;

    угрозы персонала.

      Определение актуальных угроз безопасности ПДн при обработке в ИСПДн

3.1. Определение уровня исходной защищенности ИСПДн

Уровень исходной защищенности ИСПДн определен экспертным методом в соответствии с «Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (далее – Методика), утвержденной 14 февраля 2008 г. заместителем директора ФСТЭК России. Результаты анализа исходной защищенности приведены в Таблице 1.

Таблица 1. Уровень исходной защищенности

Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

Высокий

Средний

Низкий

1. По территориальному размещению

Локальная ИСПДн, развернутаяв пределах одного здания

2. По наличию соединения с сетями общего пользования

ИСПДн, физически отделённая от сетей общего пользования.

3. По встроенным (легальным) операциям с записями баз ПДн

Чтение, запись, удаление

4. По разграничению доступа к ПДн

ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн

5. По наличию соединений с другими базами ПДн иных ИСПДн

ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн

6. По уровню обобщения (обезличивания) ПДн

ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)

7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки

ИСПДн, предоставляющая часть ПДн

Характеристики ИСПДн

Таким образом, ИСПДн имеет средний (Y 1 =5 ) уровень исходной защищенности, т. к. более 70% характеристик ИСПДн соответствуют уровню защищенности не ниже «средний», но менее 70% характеристик ИСПДн соответствуют уровню «высокий».

3.2. Определение актуальных угроз безопасности ПДн

Частота реализации угроз, опасность угроз и актуальность угроз определены экспертным методом в соответствии с Методикой на основе опроса экспертов (специалистов в области защиты информации) и результатов обследования ИСПДн. Результаты определения частоты реализации угроз, опасности угроз и актуальности угроз приведены в Таблице 2.

Таблица 2. Актуальные угрозы безопасности ПДн

Анализ реализации мер защиты

Вероятность реализации угрозы (коэффициент Y2)

Возможность реализации угрозы

(коэффициент Y)

Факторы, определяющие опасность угрозы

Показатель опасности угрозы

Актуальность угрозы

1. Угрозы утечки информации по техническим каналам

Угрозы утечки акустической (речевой) информации

маловероятно

низкая (0,25)

неактуальная

Угрозы утечки видовой информации

Расположение устройств отображения СВТ исключает возникновение прямой видимости между средством наблюдения и носителем ПДн. На окнах помещений установлены жалюзи.

маловероятно

низкая (0,25)

Реализация угрозы приведет только к нарушению конфиденциальности ПДн.

неактуальная

Угрозы утечки информации по каналам ПЭМИН

ПДн обрабатываются на рабочих местах, удаленных от границы контролируемой зоны не менее чем на 2 м.

Технических мер защиты от утечки информации по каналам ПЭМИН не принято.

маловероятно

низкая (0,25)

Реализация угрозы приведет только к нарушению конфиденциальности ПДн.

неактуальная

2. Физические угрозы

2.1 Угрозы стихийного характера

Угрозы стихийного характера (пожар, затопление в результате прорыва сетей отопления, водоснабжения/водоотведения)

Резервное копирование осуществляется на отдельно расположенный массив данных. Процедура резервирования не регламентирована.

низкая вероятность

актуальная

2.2 Преднамеренные действия внешнего нарушителя

Повреждение каналов связи (кабелей), выходящих за пределы контролируемой зоны

маловероятно

Реализация угрозы может привести к временному нарушению доступности, целостности ПДн.

неактуальная

Двери в помещения ИСПДн надежные, оборудованы механическими замками. Окна помещений оборудованы решетками. В помещении ИСПДн установлена охранная сигнализация. Сотрудник охраны круглосуточно присутствует на рабочем месте. Ведется видеонаблюдение.

низкая вероятность

Реализация угрозы может привести к нарушению конфиденциальности и доступности ПДн.

актуальная

маловероятно

Реализация угрозы может привести к нарушению целостности и доступности ПДн.

неактуальная

Технические средства ИСПДн не опломбированы.

Приняты меры по ограничению физического доступа в помещения ИСПДн (см. выше).

маловероятно

неактуальная

Приняты меры по ограничению физического доступа в помещения ИСПДн (см. выше).

маловероятно

Реализация угрозы приведет к нарушению достоверности ПДн

неактуальная

Несанкционированное проводное подключение к кабельной линии за пределами контролируемой зоны – перехват передаваемых ПДн

ИСПДн не имеет подключений к сетям общего пользования.

маловероятно

неактуальная

2.3 Преднамеренные действия внутреннего нарушителя

Кража технических средств ИСПДн, носителей информации

Перечень лиц, допущенных к работе в ИСПДн, документально утвержден. Учет носителей, содержащих ПДн, не ведется. Сотрудник охраны круглосуточно присутствует на рабочем месте. Ведется видеонаблюдение.

В рабочее время в помещения ИСПДн допускаются посетители. Резервное копирование осуществляется на отдельно расположенный массив данных. Процедура резервирования не регламентирована.

вероятность

актуальная

Порча или уничтожение технических средств ИСПДн, носителей информации

маловероятно

Реализация угрозы может привести к нарушению целостности и доступности ПДн.

неактуальная

Подлог носителей, содержащих недостоверную информацию

Учет носителей, содержащих ПДн, не ведется.

вероятность

Реализация угрозы приведет к нарушению целостности ПДн.

актуальная

Изменение режимов работы технических средств ИСПДн

Пользователи ИСПДн работают с привилегиями локального администратора.

средняя вероятность

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

актуальная

Отключение средств технической охраны (охранная сигнализация)

Доступ к пультам охранной сигнализации не ограничен. Все пользователи ИСПДн имеют легальный доступ в помещения ИСПДн

маловероятно

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

неактуальная

Повреждение каналов связи (кабелей), находящихся в пределах контролируемой зоны

Физический доступ к кабелям, находящимся в пределах контролируемой зоны не затруднен.

средняя вероятность

неактуальная

Несанкционированное проводное подключение к кабельной линии (коммуникационному оборудованию) в пределах контролируемой зоны

Доступ к коммутационному оборудованию ограничен, но все пользователи ИСПДн имеют санкционированное подключение к вычислительной сети

маловероятно

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

неактуальная

Внедрение аппаратных закладок в технические средства ИСПДн

Технические средства ИСПДн не опломбированы. Имеется свободный доступ к внешним и внутренним портам ПЭВМ. Пользователи ИСПДн имеют санкционированный доступ к техническим и программным средствам ИСПДн.

маловероятно

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн

неактуальная

2.4 Непреднамеренные действия внутреннего нарушителя

Непреднамеренная утрата носителей информации

Резервное копирование осуществляется на отдельно расположенный массив данных. Процедура резервирования не регламентирована. Учет носителей ПДн не ведется.

средняя вероятность

Реализация угрозы может привести к нарушению конфиденциальности и доступности ПДн.

актуальная

Непреднамеренный вывод из строя или изменение режимов работы технических средств ИСПДн

Перечень лиц, допущенных к работе в ИСПДн утверждён приказом. Не предусмотрены инструкции пользователей. Пользователи работают с привилегиями локального администратора.

средняя вероятность

Реализация угрозы может привести к нарушению целостности и доступности ПДн.

актуальная

Непреднамеренное повреждение каналов связи (кабелей), находящихся в пределах контролируемой зоны

Кабели в пределах контролируемой зоны проложены в местах, затрудняющих непреднамеренное их повреждение

низкая вероятность

Реализация угрозы может привести к временному нарушению доступности ПДн.

неактуальная

2.5 Угрозы технического характера

Потеря данных в результате сбоя в работе технических средств или выхода из строя носителей информации

Резервное копирование осуществляется, но процедура резервирования не регламентирована.

средняя вероятность

Реализация угрозы может привести к нарушению целостности и доступности ПДн.

актуальная

Отказ внешних источников энергоснабжения

Резервные источники электропитания не предусмотрены на всех технических средствах ИСПДн. Резервное копирование осуществляется на отдельно расположенный массив данных.

средняя вероятность

Реализация угрозы может привести к временному нарушению доступности ПДн.

актуальная

3. Угрозы несанкционированного доступа

3.1 Преднамеренные действия нарушителя

Внедрение программных закладок

Программные средства ИСПДн не сертифицированы на отсутствие недекларированных возможностей. Контроль целостности программной среды осуществляется.

средняя вероятность

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

актуальная

Запуск операционной системы с внешнего (сменного) носителя

Использование сменных носителей. Пользователи работают с привилегиями локального администратора.

средняя вероятность

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

актуальная

Внедрение вредоносных программ

Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально установлены.

маловероятно

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

неактуальная

Несанкционированный доступ к информации с применением стандартных функций операционной системы (уничтожение, копирование, перемещение и т. п.)

Пользователи работают с привилегиями локального администратора. Ведется регистрация действий пользователей.

низкая вероятность

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

актуальная

Несанкционированный доступ к информации с использованием прикладного программного обеспечения

Полномочия пользователей по установке прикладного ПО не ограничены. Пользователи работают с привилегиями локального администратора. Использование сменных носителей не ограничено.

средняя вероятность

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

актуальная

Несанкционированный доступ к информации с использованием специально созданного программного обеспечения

Типовой состав ПО не включает средства создания программного обеспечения. Использование сменных носителей не ограничено.

низкая вероятность

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

актуальная

Несанкционированное копирование информации на внешние (сменные) носители

Использование сменных носителей не ограничено.

низкая вероятность

Реализация угрозы приведет только к нарушению конфиденциальности ПДн.

актуальная

Подбор аутентификационных данных пользователя

Парольная политика задана инструкциями администратора.

низкая вероятность

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

актуальная

3.2 Непреднамеренные действия нарушителя

Непреднамеренный запуск вредоносных программ

Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально не установлены.

маловероятно

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

неактуальная

Непреднамеренная модификация (уничтожение) информации

Пользователи работают с привилегиями локального администратора Инструкции пользователей отсутствуют.

средняя вероятность

Реализация угрозы может привести к нарушению целостности и доступности ПДн.

актуальная

3.3 Локальные уязвимости системного программного обеспечения

Несанкционированное повышение привилегий пользователя операционной системы

маловероятно

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

неактуальная

Несанкционированное выполнение произвольных команд операционной системы

Установлены СЗИ, сертифицированные на НДВ

маловероятно

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

неактуальная

Модификация (подмена) компонентов операционной системы

Пользователи работают с привилегиями локального администратора. Контроль целостности компонентов операционной системы осуществляется СЗИ.

маловероятно

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

неактуальная

Отказ в обслуживании операционной системы

Установлены СЗИ, сертифицированные на НДВ

маловероятно

Реализация угрозы может привести к нарушению целостности и доступности ПДн.

неактуальная

Уязвимости в микропрограммах (прошивках) технических средств ИСПДн

Информация об уязвимостях в микропрограммах (прошивках) технических средств ИСПДн отсутствует.

низкая вероятность

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

актуальная

3.4 Локальные уязвимости прикладного программного обеспечения

Несанкционированное повышение привилегий пользователя

Информация об уязвимостях повышения привилегий пользователя отсутствует.

низкая вероятность

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

актуальная

Несанкционированное выполнение произвольных команд операционной системы через уязвимости прикладного программного обеспечения

Установлены СЗИ, сертифицированные на НДВ

маловероятно

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

неактуальная

Модификация (подмена) компонентов прикладного программного обеспечения

Пользователи работают с привилегиями локального администратора. Контроль целостности компонентов прикладного программного обеспечения не осуществляется.

средняя вероятность

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

актуальная

Отказ в обслуживании прикладного программного обеспечения

Информация об уязвимостях отказа в обслуживании прикладного программного обеспечения отсутствует.

маловероятно

Реализация угрозы может привести к нарушению целостности и доступности ПДн.

неактуальная

3.5 Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия

Удаленный сбор информации об операционной системе («отпечатки» протоколов)

маловероятно

Реализация угрозы не приводит к прямому нарушению заданных характеристик ПДн. Но может создать предпосылки для реализации других угроз

неактуальная

Удаленный сбор информации о сетевых службах (сканирование сети)

Сбор информации невозможен, ИСПДн не имеет подключения к сетям общего пользования.

маловероятно

Реализация угрозы не приводит к прямому нарушению заданных характеристик ПДн. Но может создать предпосылки для реализации других угроз.

неактуальная

Удаленные уязвимости в системном программном обеспечении

маловероятно

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

неактуальная

Удаленные уязвимости в прикладном программном обеспечении

ИСПДн не имеет подключения к сетям общего пользования

маловероятно

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

неактуальная

Уязвимости в протоколах межсетевого взаимодействия

ИСПДн не имеет подключения к сетям общего пользования

маловероятно

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

неактуальная

Удаленный подбор аутентификационных данных пользователя

Парольная политика регламентирована инструкциями пользователя и администратора, ИСПДн не имеет подключения к сетям общего пользования.

маловероятно

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

неактуальная

Удаленное внедрение вредоносных программ

Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально не установлены, ИСПДн не имеет подключения к сетям общего пользования.

маловероятно

Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.

неактуальная

4. Угрозы персонала

Преднамеренное разглашение конфиденциальной информации

низкая вероятность

Реализация угрозы приведет только к нарушению конфиденциальности ПДн.

неактуальная

Непреднамеренное разглашение конфиденциальной информации

Обязанность соблюдать конфиденциальность информации закреплена в должностных инструкциях сотрудников, имеющих доступ к ПДн.

средняя вероятность

Реализация угрозы приведет только к нарушению конфиденциальности ПДн.

неактуальная

Подлог недостоверной информации

Ведется частичная регистрация действий пользователей ИСПДн.

средняя вероятность

Реализация угрозы приведет к нарушению целостности ПДн.

Для чего она нужна и как ее разработать?! Ответы на эти вопросы Вы найдете в этой статье.

Модель угроз – это перечень возможных угроз.

Все просто и ясно. Хотя в ГОСТ Р 50922-2006 – «Защита информации. Основные термины и определения» дано более емкое определение:

Модель угроз (безопасности информации) – физическое, математическое, описательное представление свойств или характеристик угроз безопасности информации.

Итак, модель угроз – это документ, тем или иным способом описывающий возможные угрозы безопасности персональных данных.

Теперь разберемся что такое угроза безопасности информации (персональных данных) .

«Базовая модель» содержит систематизированный перечень угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Многие эксперты по защите информации весьма скептически относятся к этому документу. Угрозы, приведенные в базовой модели, устарели и далеко не всеобъемлющи. Однако за неимением лучшего приходится довольствоваться текущей редакцией документа.

Документ «Методика определения актуальных угроз» содержит алгоритм оценки угрозы. Путем несложных расчетов определяется статус каждой вероятной угрозы.

Если Вы решили разрабатывать модель угроз самостоятельно, мы рекомендуем Вам воспользоваться нашим онлайн сервисом для подготовки пакета документов по защите персональных данных . Это позволит избежать ошибок и сократить время подготовки документов.

Наш сервис уже содержит все угрозы безопасности из "Базовой модели". Вам достаточно просто проставить их характеристики и общие характеристики Вашей ИСПДн. Алгоритм расчета актуальности угроз полностью автоматизирован. В результате Вы получите готовый документ в формате RTF

Современная система обеспечения информационной безопасности должна строиться на основе комплексирования разнообразных мер защиты и опираться на современные методы прогнозирования, анализа и моделирования возможных угроз безопасности информации и последствий их реализации.

Результаты моделирования предназначены для выбора адекватных оптимальных методов парирования угроз.

Как составить частную модель угроз безопасности информационной системы

На стадии моделирования проводится изучение и анализ существующей обстановки и выявляются актуальные угрозы безопасности ПДн в составе ИСПДн. Для каждой выявленной ИСПДн составляется своя модель угроз.

Модель угроз безопасности информационной системы строится в соответствии с требованиями Федерального Закона от 27.07.2006 г. № 152-ФЗ «О персональных данных». Кроме того, могут использоваться методические документы ФСТЭК России: «Базовая модель угроз безопасности ПДн при их обработке в ИСПДн», «Методика определения актуальных угроз безопасности ПДн при их обработке в ИСПДн».

Исходными данными для проведения оценки и анализа обычно служат материалы «Акта проверки», результаты анкетирования сотрудников различных подразделений и служб, методические документы ФСТЭК и т.д.

Частная модель угроз безопасности информационной системы должна быть утверждена руководителем организации или комиссией на основании отчета о результатах проведения внутренней проверки.

Модель угроз может разрабатываться ответственными за защиту персональных данных в организации или сторонними экспертами. Разработчики модели угроз должны владеть полной информацией об информационной системе персональных данных, знать нормативную базу по защите информации.

Содержание модели угроз безопасности информационной системе

В модели угроз безопасности ИСПДн отражаются:

  • Непосредственно сами угрозы безопасности персональных данных. При обработке персональных данных в ИСПДн можно выделить следующие угрозы: создаваемые нарушителем (физическим лицом), создаваемые аппаратной закладкой, создаваемые вредоносными программами, угрозы специальных воздействий на ИСПДн, угрозы электромагнитного воздействия на ИСПДн, угрозы утечки информации по техническим каналам и т.д.
  • Источники угроз к ИСПДн. Возможными источниками угроз к ИСПДн могут быть: внешний нарушитель, внутренний нарушитель, программно-аппаратная закладка либо вредоносная программа.
  • Общая характеристика уязвимостей ИСПДн. В ней содержится информация об основных группах уязвимостей ИСПДн и их характеристиках, а также информация о причинах возникновения уязвимостей.
  • Используемые средства защиты информации. Для каждой ИСПДн должны быть определены необходимые меры по снижению опасности актуальных угроз.

Чтобы скачать частную модель угроз безопасности информационной системы для конкретного предприятия, ответьте на уточняющие вопросы и внесите данные в шаблон.

Модель угроз информационной безопасности ИСПДн

А также методическими документами ФСТЭК России:

- «Базовая модель угроз безопасности ПДн при их обработке в ИСПДн»

- «Методика определения актуальных угроз безопасности ПДн при их обработке в ИСПДн»

Исходные данные

Исходными данными для проведения оценки и анализа служат:

Материалы «Акта проверки»;

Результаты анкетирования сотрудников различных подразделений и служб;

Методические документы ФСТЭК;

- требования постановления правительства;

Описание подхода к моделированию угроз безопасности ПДн

2.1.

Модель угроз безопасности разработана на основе методических документов ФСТЭК:

На основе «Базовой модели угроз безопасности ПДн при их обработке в ИСПДн» проведена классификация угроз безопасности и составлен перечень угроз безопасности.
На основе составленного перечня угроз безопасности ПДн в составе ИСПДн с помощью «Методики определения актуальных угроз безопасности ПДн при их обработке в ИСПДн» построена модель угроз безопасности ПДн в составе ИСПДн АСУ и выявлены актуальные угрозы.

2.2.

Под актуальными угрозами безопасности персональных данных понимается совокупность условий и факторов, создающих актуальную опасность несанкционированного, в том числе случайного, доступа к персональным данным при их обработке в информационной системе, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение персональных данных, а также иные неправомерные действия.

2.3.

Угрозы 1-го типа актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном программном обеспечении, используемом в информационной системе.

2.4.

Угрозы 2-го типа актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в прикладном программном обеспечении, используемом в информационной системе.

2.5.

Угрозы 3-го типа актуальны для информационной системы, если для нее актуальны угрозы, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.

Модель угроз

3.1.

Классификация угроз безопасности персональных данных

При обработке персональных данных в ИСПДн можно выделить следующие угрозы:

Наименование угрозы Описание угрозы Вероятность наступления Возможность реализации угрозы

3.2.

Источники угроз к ИСПДн

Источниками угроз в ИСПДн могут быть:

Наименование источника угроз Общая характеристика источника угроз

Применительно к основным типам информационных систем разработаны типовые модели угроз безопасности ПДн, характеризующие наступление различных видов последствий в результате несанкционированного или случайного доступа и реализации угрозы в отношении персональных данных. Всего таких моделей шесть и описаны они в документе ФСТЭК России «Базовая модель»:

    типовая модель угроз безопасности ПДн, обрабатываемых в автоматизированных рабочих местах, не имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена;

    типовая модель угроз безопасности ПДн, обрабатываемых в автоматизированных рабочих местах, имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена;

    типовая модель угроз безопасности ПДн, обрабатываемых в локальных ИСПДн, не имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена;

    типовая модель угроз безопасности ПДн, обрабатываемых в локальных ИСПДн, имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена;

    типовая модель угроз безопасности ПДн, обрабатываемых в распределенных ИСПДн, не имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена;

    типовая модель угроз безопасности ПДн, обрабатываемых в распределенных ИСПДн, имеющих подключения к сетям общего пользования и (или) сетям международного информационного обмена.

Угрозы безопасности информации (УБИ) определяются по результатам оценки возможностей (потенциала, оснащенности и мотивации) внешних и 8 внутренних нарушителей, анализа возможных уязвимостей информационной системы, возможных способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации (конфиденциальности, целостности, доступности).

Модель угроз безопасности информации представляет собой формализованное описание угроз безопасности информации для конкретной информационной системы или группы информационных систем в определенных условиях их функционирования.

3. Методика и порядок выполнения работы.

На данном практическом занятии студенты выполняют следующие задания:

3.1. Изучают категории нарушителей, описанные в документе ФСТЭК России «Базовая модель».Для конкретной информационной системы определяют перечень вероятных нарушителей ИСПДн с учетом всех исключений.Результаты записывают в таблицу (см. таблицу 2).

3.2. Изучают модели безопасности, описанные в документе ФСТЭК России «Базовая модель». Составляют перечень всех возможных угроз по документу ФСТЭК России «Базовая модель». Результаты записывают в таблицу, см. пример 1.

Таблица 3.

Перечень всех возможных угроз безопасности ПДн.

Возможные угрозы безопасности ПДн

1. Угрозы от утечки по техническим каналам

1.1. Угрозы утечки акустической информации

1.2. Угрозы утечки видовой информации

1.3. Угрозы утечки информации по каналам ПЭМИН

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

2.1.2. Кража носителей информации

2.1.3. Кража ключей и атрибутов доступа

2.1.4. Кражи, модификации, уничтожения информации

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

2.1.7. Несанкционированное отключение средств защиты

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

2.2.1. Действия вредоносных программ (вирусов)

2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и систем защиты ПДн в ее составе из-за сбоев в программном обеспечении, а также от сбоев аппаратуры, из-за ненадежности элементов, сбоев электропитания и стихийного (ударов молний, пожаров, наводнений и т. п.) характера

2.3.1. Утрата ключей и атрибутов доступа

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

2.3.3. Непреднамеренное отключение средств защиты

2.3.4. Выход из строя аппаратно-программных средств

2.3.5. Сбой системы электроснабжения

2.3.6. Стихийное бедствие

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, копирование, модификация, уничтожение, лицами, не допущенными к ее обработке

2.4.2. Разглашение информации, копирование, модификация, уничтожение сотрудниками, допущенными к ее обработке

2.5.Угрозы несанкционированного доступа по каналам связи

2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.

2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

2.5.3.Угрозы выявления паролей по сети

2.5.4.Угрозы навязывание ложного маршрута сети

2.5.5.Угрозы подмены доверенного объекта в сети

2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

2.5.7.Угрозы типа «Отказ в обслуживании»



Если заметили ошибку, выделите фрагмент текста и нажмите Ctrl+Enter
ПОДЕЛИТЬСЯ:
Выселение. Приватизация. Перепланировка. Ипотека. ИСЖ