- •Содержание
- •Частьi. Разработка проекта подсистемы защиты информации от несанкционированного доступа………5
- •Часть II. Формулирование политики безопасности подразделений и информационных служб………………...37
- •Введение
- •Часть I. Разработка проекта подсистемы защиты информации от несанкционированного доступа
- •1. Определение перечня защищаемых ресурсов и их критичности
- •2. Определение категорий персонала и программно-аппаратных средств, на которые распространяется политика безопасности
- •3. Определение особенностей расположения, функционирования и построения средств компьютерной системы. Определение угроз безопасности информации и класса защищенности ас
- •3.1. Анализ информационной архитектуры системы
- •3.1.1. Определение информационных потребностей должностных лиц подразделений
- •3.1.2. Формирование (определение) перечня информационных услуг (информационных служб, функциональных компонент), предоставляемых информационной системой пользователям
- •3.2. Определение класса защищенности ас
- •3.2.1. Определение уровня защищенности испДн
- •4. Формирование требований к построению сзи
- •5. Определение уязвимостей ис и выбор средств защиты информации. Разработка модели угроз
- •5.1. Модель угроз
- •5.2. Модель нарушителя
- •6. Выбор механизмов и средств защиты информации от нсд
- •XSpider
- •Часть II. Формулирование политики безопасности подразделений и информационных служб
- •1. Определение способов реализации правил разграничения доступа пользователей к информационным ресурсам
- •2. Формирование исчерпывающего набора правил разграничения доступа конкретных пользователей к конкретным службы.
- •Заключение
- •Список источников
- •Прииложение а
- •Приложение б
5. Определение уязвимостей ис и выбор средств защиты информации. Разработка модели угроз
5.1. Модель угроз
Согласно документам ФСТЭК: «Базовая модель угроз безопасности персональных данных при их обработки в информационных системах персональных данных» от 15 февраля 2008г. и «Методика определения актуальных угроз безопасности персональных данных при их обработки в информационных системах персональных данных».
Для определения актуальности угроз необходимо определить исходную степень защищенности ИСПДн.
Таблица 3 – Определение исходной степени защищенности ИСПДн
Технические и эксплуатационные характеристики ИСПДн |
Уровень защищенности |
| |||
Высокий |
Средний |
Низкий |
| ||
1. По территориальному размещению: |
| ||||
распределённая ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом; |
|
|
+ |
| |
городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка); |
|
|
+ |
| |
корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации; |
|
+ |
|
| |
локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий; |
|
+ |
|
| |
локальная ИСПДн, развернутая в пределах одного здания. |
+ |
|
|
| |
2. По наличию соединения с сетями общего пользования: |
| ||||
ИСПДн, имеющая многоточечный выход в сеть общего пользования; |
|
|
+ |
| |
ИСПДн, имеющая одноточечный выход в сеть общего пользования; |
|
+ |
|
| |
ИСПДн, физически отделенная от сети общего пользования. |
+ |
|
|
| |
3. По встроенным (легальным) операциям с записями баз персональных данных: |
| ||||
чтение, поиск; |
+ |
|
|
| |
запись, удаление, сортировка; |
|
+ |
|
| |
модификация, передача. |
|
|
+ |
| |
4. По разграничению доступа к персональным данным: |
| ||||
ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн; |
|
+ |
|
| |
ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн; |
|
|
+ |
| |
ИСПДн с открытым доступом. |
|
|
+ |
| |
5. По наличию соединений с другими базами ПДн иных ИСПДн: |
| ||||
интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн); |
|
|
+ |
| |
ИСПДн, в которой используется одна база ПДн, принадлежащая организации-владельцу данной ИСПДн. |
+
|
|
|
| |
6. По уровню (обезличивания) ПДн: |
| ||||
ИСПДн в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.); |
+ |
|
|
| |
ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации; |
|
+ |
|
| |
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта |
|
|
+ |
| |
7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: |
| ||||
ИСПДн, предоставляющая всю БД с ПДн; |
|
|
+ |
| |
ИСПДн, предоставляющая часть ПДн; |
|
+ |
|
| |
ИСПДн, не предоставляющие никакой информации. |
+ |
|
|
Y1 | |
ИСПДн имеет высокий (0) уровень исходной защищенности |
70% (43%) |
30% (43%) |
0 (14%) |
5 | |
ИСПДн имеет средний (5) уровень исходной защищенности |
70% (86%) |
|
30% (14%) | ||
ИСПДн имеет низкую (10) степень исходной защищенности |
иначе |
Таблица 4 – Модель актуальных угроз для ИСПДн
По документу ФСТЭК России: "БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ" |
Вводим для расчёта |
Актуальность угрозы |
Промежуточные расчёты | ||
Опасность (ущерб) |
Вероятность Y2 |
Y = (Y1+Y2)/20 |
Возм. реал. угрозы | ||
Угрозы утечки информации по техническим каналам |
|
|
|
|
|
угрозы утечки видовой информации |
|
2 |
1 |
0,35 |
Средняя |
Просмотр (регистрация) ПДн непосредственно в служебных помещениях [с экранов дисплеев и других средств отображения графической, видео- и буквенно-цифровой информации] |
5 |
2 |
1 |
0,35 |
Средняя |
Просмотр (регистрация) ПДн на расстоянии прямой видимости из-за пределов служебных помещений с использованием оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и букв-цифр. Инф. |
5 |
0 |
1 |
0,25 |
Средняя |
Просмотр (регистрация) ПДн с помощью специальных электронных устройств съема, внедренных в служебных помещениях (видеозакладки) или скрытно используемых физическими лицами при посещении ими служебных помещений. |
5 |
0 |
1 |
0,25 |
Средняя |
Угрозы НСД к персональным данным |
|
|
|
|
|
Разглашение паролей BIOS или дополнительных аппаратных средств аутентификации, например, записывание в доступном для нарушителя месте (на бумаге, клавиатуре и т.п.) |
5 |
5 |
1 |
0,5 |
Средняя |
угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей тнформации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.) |
5 |
5 |
1 |
0,5 |
Средняя |
Предоставление пользователям прав доступа (в том числе по видам доступа) к ПДн и другим ресурсам ИСПДн сверх необходимого для работы |
2 |
10 |
1 |
0,75 |
Высокая |
Неумышленная (случайная) отправка ПДн по ошибочным адресам электронной почты |
5 |
2 |
1 |
0,35 |
Средняя |
Преднамеренное копирование доступных ПДн на неучтённые (в том числе отчуждаемые) носители в том числе печать неучтённых копий документов с ПДн на принтерах |
5 |
2 |
1 |
0,35 |
Средняя |
Неумышленное (случайное) добавление (фальсификация) ПДн |
5 |
2 |
1 |
0,35 |
Средняя |
Неумышленное (случайное) уничтожение доступных ПДн (записей, файлов, форматирование диска) |
2 |
10 |
1 |
0,25 |
Высокая |
Преднамеренное уничтожение доступных ПДн (записей, файлов, форматирование диска) |
10 |
2 |
1 |
0,35 |
Средняя |
Оставление без присмотра незаблокированных рабочих станций |
2 |
10 |
1 |
0,75 |
Высокая |
Подкючение к ИСПДн стороннего оборудования (компьютеров, дисков и иных устройств, в том числе имеющих выход в беспроводные сети связи) |
5 |
5 |
1 |
0,5 |
Средняя |
Использование оборудования, оставленного без присмотра, паролей
|
5 |
2 |
1 |
0,35 |
Средняя |
угрозы внедрения вредоносных программ |
5 |
10 |
1 |
0,75 |
Высокая |
Угрозы удаленного доступа |
|
|
|
|
|
угрозы "анализа сетевого трафика" с перехватом информации, передаваемой по локальной сети, а также во внешние сети и принимаемой из внешних сетей |
5 |
5 |
1 |
0,5 |
Средняя |
Использование возможностей удаленного управления системой. Использование скрытых компонентов ("троянских" программ) либо штатных средств управления и администрирования компьютерных сетей |
5 |
2 |
1 |
0,35 |
Средняя |
Применение методов социальной инженерии (мошенничество, обман, фишинг) |
5 |
5 |
1 |
0,5 |
Средняя |
(IP-spoofing) Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа |
5 |
2 |
1 |
0,35 |
Средняя |
установка вредоносной программы для перехвата пароля |
5 |
2 |
1 |
0,35 |
Средняя |
угрозы, реализуемые при обслуживании технических и программных средств ИСПДн и средств защиты |
|
|
|
|
|
Ошибки при обслуживании серверного оборудования и проведении операций по обслуживанию прикл. систем |
5 |
2 |
1 |
0,35 |
Средняя |
Физическое копирование носителей с ПДн |
5 |
2 |
1 |
0,35 |
Средняя |
Хищение, утрата резервных копий носителей ПДн |
5 |
2 |
1 |
0,35 |
Средняя |
Нарушение порядка резервного копирования ПДн |
5 |
2 |
1 |
0,35 |
Средняя |
Доступ к информации ИСПДн, выходящей за пределы контролируемой зоны вследствие списания (утилизации) носителей информации, содержащих ПДн |
5 |
2 |
1 |
0,35 |
Средняя |
игнорирование организационных ограничений (установленных правил) при работе с ресурсами АСЗИ, включая средства защиты информации: |
5 |
20 |
1 |
1,25 |
Очень высокая |
нарушение правил хранения информации ограниченного доступа, используемой при эксплуатации средств защиты информации(в частности, ключевой, парольной и аутентифицирующей информации); |
5 |
20 |
1 |
1,25 |
Очень высокая |
несообщение о фактах утраты, компрометации ключевой, парольной и аутентифицирующей информации, а также любой другой информации ограниченного доступа. |
5 |
10 |
1 |
0,75 |
Высокая |