Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
К. П. ПАЗИ Поддубный.doc
Скачиваний:
31
Добавлен:
22.05.2015
Размер:
1.35 Mб
Скачать

5. Определение уязвимостей ис и выбор средств защиты информации. Разработка модели угроз

5.1. Модель угроз

Согласно документам ФСТЭК: «Базовая модель угроз безопасности персональных данных при их обработки в информационных системах персональных данных» от 15 февраля 2008г. и «Методика определения актуальных угроз безопасности персональных данных при их обработки в информационных системах персональных данных».

Для определения актуальности угроз необходимо определить исходную степень защищенности ИСПДн.

Таблица 3 – Определение исходной степени защищенности ИСПДн

Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

Высокий

Средний

Низкий

1. По территориальному размещению: 

распределённая ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;

 

 

+

городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);

 

 

+

корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;

 

+

 

локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;

 

+

 

локальная ИСПДн, развернутая в пределах одного здания.

+

 

 

2. По наличию соединения с сетями общего пользования:

ИСПДн, имеющая многоточечный выход в сеть общего пользования;

 

 

+

ИСПДн, имеющая одноточечный выход в сеть общего пользования;

 

+

 

ИСПДн, физически отделенная от сети общего пользования.

+

 

 

3. По встроенным (легальным) операциям с записями баз персональных данных:

чтение, поиск;

+

 

 

запись, удаление, сортировка;

 

+

 

модификация, передача.

 

 

+

4. По разграничению доступа к персональным данным:

ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн;

 

+

 

ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;

 

 

+

ИСПДн с открытым доступом.

 

 

+

5. По наличию соединений с другими базами ПДн иных ИСПДн: 

интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);

 

 

+

ИСПДн, в которой используется одна база ПДн, принадлежащая организации-владельцу данной ИСПДн.

+

 

 

6. По уровню (обезличивания) ПДн: 

ИСПДн в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);

+

 

 

ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;

 

+

 

ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта

 

 

+

7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

ИСПДн, предоставляющая всю БД с ПДн;

 

 

+

ИСПДн, предоставляющая часть ПДн;

 

+

 

ИСПДн, не предоставляющие никакой информации.

+

 

 

Y1

ИСПДн имеет высокий (0) уровень исходной защищенности

70% (43%)

30% (43%)

0 (14%)

5

ИСПДн имеет средний (5) уровень исходной защищенности

70% (86%)

 

30% (14%)

ИСПДн имеет низкую (10) степень исходной защищенности

иначе

Таблица 4 – Модель актуальных угроз для ИСПДн

По документу ФСТЭК России: "БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ"

Вводим для расчёта

Актуальность угрозы

Промежуточные расчёты

Опасность

(ущерб)

Вероятность

Y2

Y = (Y1+Y2)/20

Возм. реал. угрозы

Угрозы утечки информации по техническим каналам

угрозы утечки видовой информации

2

1

0,35

Средняя

Просмотр (регистрация) ПДн непосредственно в служебных помещениях [с экранов дисплеев и других средств отображения графической, видео- и буквенно-цифровой информации]

5

2

1

0,35

Средняя

Просмотр (регистрация) ПДн на расстоянии прямой видимости из-за пределов служебных помещений с использованием оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и букв-цифр. Инф.

5

0

1

0,25

Средняя

Просмотр (регистрация) ПДн с помощью специальных электронных устройств съема, внедренных в служебных помещениях (видеозакладки) или скрытно используемых физическими лицами при посещении ими служебных помещений.

5

0

1

0,25

Средняя

Угрозы НСД к персональным данным

Разглашение паролей BIOS или дополнительных аппаратных средств аутентификации, например, записывание в доступном для нарушителя месте (на бумаге, клавиатуре и т.п.)

5

5

1

0,5

Средняя

угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей тнформации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.)

5

5

1

0,5

Средняя

Предоставление пользователям прав доступа (в том числе по видам доступа) к ПДн и другим ресурсам ИСПДн сверх необходимого для работы

2

10

1

0,75

Высокая

Неумышленная (случайная) отправка ПДн по ошибочным адресам электронной почты

5

2

1

0,35

Средняя

Преднамеренное копирование доступных ПДн на неучтённые (в том числе отчуждаемые) носители в том числе печать неучтённых копий документов с ПДн на принтерах

5

2

1

0,35

Средняя

Неумышленное (случайное) добавление (фальсификация) ПДн

5

2

1

0,35

Средняя

Неумышленное (случайное) уничтожение доступных ПДн (записей, файлов, форматирование диска)

2

10

1

0,25

Высокая

Преднамеренное уничтожение доступных ПДн (записей, файлов, форматирование диска)

10

2

1

0,35

Средняя

Оставление без присмотра незаблокированных рабочих станций

2

10

1

0,75

Высокая

Подкючение к ИСПДн стороннего оборудования (компьютеров, дисков и иных устройств, в том числе имеющих выход в беспроводные сети связи)

5

5

1

0,5

Средняя

Использование оборудования, оставленного без присмотра, паролей

5

2

1

0,35

Средняя

угрозы внедрения вредоносных программ

5

10

1

0,75

Высокая

Угрозы удаленного доступа

угрозы "анализа сетевого трафика" с перехватом информации, передаваемой по локальной сети, а также во внешние сети и принимаемой из внешних сетей

5

5

1

0,5

Средняя

Использование возможностей удаленного управления системой. Использование скрытых компонентов ("троянских" программ) либо штатных средств управления и администрирования компьютерных сетей

5

2

1

0,35

Средняя

Применение методов социальной инженерии (мошенничество, обман, фишинг)

5

5

1

0,5

Средняя

(IP-spoofing) Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа

5

2

1

0,35

Средняя

установка вредоносной программы для перехвата пароля

5

2

1

0,35

Средняя

угрозы, реализуемые при обслуживании технических и программных средств ИСПДн и средств защиты

Ошибки при обслуживании серверного оборудования и проведении операций по обслуживанию прикл. систем

5

2

1

0,35

Средняя

Физическое копирование носителей с ПДн

5

2

1

0,35

Средняя

Хищение, утрата резервных копий носителей ПДн

5

2

1

0,35

Средняя

Нарушение порядка резервного копирования ПДн

5

2

1

0,35

Средняя

Доступ к информации ИСПДн, выходящей за пределы контролируемой зоны вследствие списания (утилизации) носителей информации, содержащих ПДн

5

2

1

0,35

Средняя

игнорирование организационных ограничений (установленных правил) при работе с ресурсами АСЗИ, включая средства защиты информации:

5

20

1

1,25

Очень высокая

нарушение правил хранения информации ограниченного доступа, используемой при эксплуатации средств защиты информации(в частности, ключевой, парольной и аутентифицирующей информации);

5

20

1

1,25

Очень высокая

несообщение о фактах утраты, компрометации ключевой, парольной и аутентифицирующей информации, а также любой другой информации ограниченного доступа.

5

10

1

0,75

Высокая