Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
30-Zpd-2013.Миняйчев.docx
Скачиваний:
231
Добавлен:
09.02.2015
Размер:
333.29 Кб
Скачать

Оценка возможности сговора нарушителей

Сговор нарушителей исключить полностью невозможно, но, учитывая принятые меры, его можно считать маловероятным, поскольку:

  • сговор внешних нарушителей не ведет к расширению возможностей несанкционированного воздействия на информацию;

  • вступившие в сговор нарушители разных категорий обладают возможностями, присущими нарушителю наиболее высокой категории, что также не приводит к расширению возможностей несанкционированного воздействия на информацию;

  • сговор нарушителя и доверенного пользователя не рассматривается, так как приняты организационно-правовые меры, направленные на контроль действий за пользователями;

  • сговор между работниками маловероятен в связи с существующей системой подбора и управления персоналом.

.

Оценка исходной защищенности информационной системы персональных данных

Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице 1.

В соответствии с п.2 «Методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» определим показатели исходной защищенности ИСПДн:

Таблица 1

Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

1. По территориальному размещению:

корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;

средний

2. По наличию соединения с сетями общего пользования:

ИСПДн, имеющая многотечный выход в сеть общего пользования;

низкий

3. По встроенным (легальным) операциям с записями баз персональных данных:

модификация, передача;

низкий

4. По разграничению доступа к персональным данным:

ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн;

средний

5. По наличию соединений с другими базами ПДн иных ИСПДн:

ИСПДн, в которой используется одна база ПДн, принадлежащая организации – владельцу данной ИСПДн

высокий

6. По уровню обобщения (обезличивания) ПДн:

ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;

средний

7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

ИСПДн, не предоставляющая никакой информации

высокий

ИСПДн имеет средний уровень исходной защищенности, т.к. не менее 70% характеристик (71%) ИСПДн соответствуют уровню не ниже «средний».

Модель нарушителя для информационной системы персональных данных

Принятые обозначения:

А 1.* – внешний нарушитель

А 2.* – внутренний нарушитель

A 3 – программные закладки

A 4 - вредоносные программы

Шифр:

A.1.1

Тип:

Внешний нарушитель: разведывательные службы государств

Описание:

Не имеет физического доступа на территорию КЗ и реализует угрозы с прилегающей к КЗ территории либо с использованием сетевого доступа

Возможности:

  1. может осуществлять НСД к каналам связи, выходящим за пределы служебных помещений

  2. может осуществлять НСД через АРМ, подключенные к сетям связи общего пользования и сетям международного информационного обмена

  3. может осуществлять попытки НСД к защищаемой информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок

  4. может осуществлять попытки НСД к защищаемой информации с использованием элементов технических средств ИСПДн, которые в процессе своего жизненного цикла оказываются за пределами КЗ

  5. может осуществлять НСД через ИСПДн взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн

  6. может осуществлять попытки съема защищаемой информации при ее утечке по техническим каналам

Актуальность нарушителя:

Неактуален

Обоснование неактуальности:

Данная ИСПДн не представляет интереса для разведывательных служб иностранных государств в связи с отсутствием в ИСПДн ПДн, отнесенных в установленном порядке к сведениям, составляющим государственную тайну.

Российские разведывательные службы являются доверенными, так как Министерство является государственной организацией, а также они могут получить доступ к ПДн с помощью законных механизмов.

Шифр:

A.1.2

Тип:

Внешний нарушитель: криминальные структуры

Описание:

Не имеет физического доступа на территорию КЗ и реализует угрозы с прилегающей к КЗ территории либо с использованием сетевого доступа

Возможности:

  1. может осуществлять НСД к каналам связи, выходящим за пределы служебных помещений

  2. может осуществлять НСД через АРМ, подключенные к сетям связи общего пользования и сетям международного информационного обмена

  3. может осуществлять попытки НСД к защищаемой информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок

  4. может осуществлять попытки НСД к защищаемой информации с использованием элементов технических средств ИСПДн, которые в процессе своего жизненного цикла оказываются за пределами КЗ

  5. может осуществлять НСД через ИСПДн взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн

  6. может осуществлять попытки съема защищаемой информации при ее утечке по техническим каналам

Актуальность нарушителя:

Актуален

Обоснование актуальности:

В ИСПДн обрабатываются ПДн, представляющие интерес для криминальных структур (заработная плата, контактные данные)

Шифр:

A.1.3

Тип:

Внешний нарушитель: недобросовестные партнеры

Описание:

Не имеет физического доступа на территорию КЗ и реализует угрозы с прилегающей к КЗ территории либо с использованием сетевого доступа

Возможности:

  1. может осуществлять НСД к каналам связи, выходящим за пределы служебных помещений

  2. может осуществлять НСД через АРМ, подключенные к сетям связи общего пользования и сетям международного информационного обмена

  3. может осуществлять попытки НСД к защищаемой информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок

  4. может осуществлять попытки НСД к защищаемой информации с использованием элементов технических средств ИСПДн, которые в процессе своего жизненного цикла оказываются за пределами КЗ

  5. может осуществлять НСД через ИСПДн взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн

  6. может осуществлять попытки съема защищаемой информации при ее утечке по техническим каналам

Актуальность нарушителя:

Актуален

Обоснование актуальности:

Раскрытие ПДн может привести к получению выгоды партнера

Шифр:

A.1.4

Тип:

Внешний нарушитель: внешний субъект (физическое лицо)

Описание:

Не имеет физического доступа на территорию КЗ и реализует угрозы с прилегающей к КЗ территории либо с использованием сетевого доступа

Возможности:

  1. может осуществлять НСД к каналам связи, выходящим за пределы служебных помещений

  2. может осуществлять НСД через АРМ, подключенные к сетям связи общего пользования и сетям международного информационного обмена

  3. может осуществлять попытки НСД к защищаемой информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок

  4. может осуществлять попытки НСД к защищаемой информации с использованием элементов технических средств ИСПДн, которые в процессе своего жизненного цикла оказываются за пределами КЗ

  5. может осуществлять НСД через ИСПДн взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн

  6. может осуществлять попытки съема защищаемой информации при ее утечке по техническим каналам

Актуальность нарушителя:

Актуален

Обоснование актуальности:

Раскрытие ПДн субъекта может привести к каким-либо личным преимуществам физического лица

Шифр:

A.1.5

Тип:

Внешний нарушитель: конкуренты (конкурирующие организации)

Описание:

Не имеет физического доступа на территорию КЗ и реализует угрозы с прилегающей к КЗ территории либо с использованием сетевого доступа

Возможности:

  1. может осуществлять НСД к каналам связи, выходящим за пределы служебных помещений

  2. может осуществлять НСД через АРМ, подключенные к сетям связи общего пользования и сетям международного информационного обмена

  3. может осуществлять попытки НСД к защищаемой информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок

  4. может осуществлять попытки НСД к защищаемой информации с использованием элементов технических средств ИСПДн, которые в процессе своего жизненного цикла оказываются за пределами КЗ

  5. может осуществлять НСД через ИСПДн взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн

  6. может осуществлять попытки съема защищаемой информации при ее утечке по техническим каналам

Актуальность нарушителя:

Неактуален

Обоснование неактуальности:

Министерство представляет собой государственный орган, нацеленный на достижение определенных целей государства. Поскольку нет других организаций обязанных государством, исполнять эти же цели, то делаем вывод, что конкурентов у Министерства нет

Шифр:

A.1.6

Тип:

Внешний нарушитель: террористы

Описание:

Реализуют угрозы с прилегающей к КЗ территории, либо с территории КЗ

Возможности:

  1. осуществление НСД к каналам связи, выходящим за пределы служебных помещений;

  2. осуществление НСД через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;

  3. осуществление НСД к информации с использованием общественно-опасных методов или взятием заложников;

  4. осуществление НСД через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;

  5. осуществление общественно-опасных действий с целью нарушения нормального функционирования и создания паники

Актуальность нарушителя:

Неактуален

Обоснование неактуальности:

Поскольку необходимые ресурсы, требуемые для проведения теракта и риск возникновения возможных последствий (операции со стороны спецслужб по ликвидированию террористов) для террористов превышают возможную выгоду, то данная угроза принимается неактуальной

Шифр:

A.2.1

Тип:

Лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. Работники Общества, в чьи полномочия не входит обработка ПДн (уборщики, посетители, охранники ЧОП, арендодатель):

  1. А.2.1.1: действуют в рамках полномочий

  2. А.2.1.2: действуют вне рамок полномочий

Описание:

Имеют разовый или постоянный физический доступ на территорию КЗ, но при этом не имеет логического доступа к ресурсам ИСПДн (не является зарегистрированным пользователем ИСПДн)

Возможности:

  1. может осуществлять НСД к каналам связи, выходящим за пределы служебных помещений

  2. может осуществлять НСД через АРМ, подключенные к сетям связи общего пользования и сетям международного информационного обмена

  3. может осуществлять попытки НСД к защищаемой информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок

  4. может осуществлять попытки НСД к защищаемой информации с использованием элементов технических средств ИСПДн, которые в процессе своего жизненного цикла оказываются за пределами КЗ

  5. может осуществлять НСД через ИСПДн взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн

  6. может осуществлять попытки съема защищаемой информации при ее утечке по техническим каналам

Актуальность нарушителя:

  1. А.2.1.1: неактуален

  2. А.2.1.2: актуален

Обоснование актуальности:

  1. Действует в рамках полномочий, поэтому на основании документов, касающихся обработки ПДн с которыми он ознакомлен, не способен воспользоваться одной из перечисленных возможностей с целью нарушения

  2. Поскольку действует вне рамок полномочий, поэтому он способен воспользоваться одной из перечисленных возможностей с целью нарушения

* обоснование актуально для уборщиков и посетителей. Охранники и арендодатель являются неактуальными нарушителями, поскольку являются доверенными пользователями.

Шифр:

А.2.2

Тип:

Зарегистрированный пользователь ИСПДн, осуществляющий ограниченный доступ к ресурсам ИСПДн с рабочего места. Работники и государственные служащие Министерства, в чьи служебные обязанности входит обработка ПДн.

  1. А.2.2.1: действует в рамках полномочий

  2. А.2.2.2: действует вне рамок полномочий

Описание:

Имеет постоянный физический доступ на территорию КЗ, а также обладает логическим доступом к ИСПДн (является зарегистрированным пользователем ИСПДн) и к обрабатываемой в ИСПДн конфиденциальной информации

Возможности:

  1. обладает всеми возможностями А.2.1

  2. имеет логический доступ к ИСПДн (имеет возможность легального входа в систему со своим идентификатором пользователя)

  3. имеет легальный доступ к части или ко всей защищаемой информации, обрабатываемой в ИСПДн

Актуальность нарушителя:

  1. А.2.2.1: неактуален

  2. А.2.2.2: актуален

Обоснование неактуальности:

  1. Действует в рамках полномочий, поэтому на основании документов, касающихся обработки ПДн с которыми он ознакомлен, не способен воспользоваться одной из перечисленных возможностей с целью нарушения

  2. Поскольку действует вне рамок полномочий, поэтому он способен воспользоваться одной из перечисленных возможностей с целью нарушения

Шифр:

А.2.3

Тип:

Зарегистрированный пользователь ИСПДн, осуществляющий удаленный доступ к ПДн по локальным и (или) распределенным информационным системам. Работники и государственные служащие Министерства, в чьи служебные обязанности входит обработка ПДн.

  1. А.2.3.1: действует в рамках полномочий

  2. А.2.3.2: действует вне рамок полномочий

Описание:

Обладает логическим доступом к ИСПДн (является зарегистрированным пользователем ИСПДн) и к обрабатываемой в ИСПДн конфиденциальной информации, осуществляет этот доступ удаленно

Возможности:

  1. обладает всеми возможностями А.2.2

  2. располагает информацией о топологии ИСПДн на базе локальной и (или) распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств ИСПДн

  3. имеет возможность прямого (физического) доступа к фрагментам технических средств ИСПДн

Актуальность нарушителя:

  1. А.2.3.1: неактуален

  2. А.2.3.2: актуален

Обоснование неактуальности:

  1. Действует в рамках полномочий, поэтому на основании документов, касающихся обработки ПДн с которыми он ознакомлен, не способен воспользоваться одной из перечисленных возможностей с целью нарушения

  2. Поскольку действует вне рамок полномочий, поэтому он способен воспользоваться одной из перечисленных возможностей с целью нарушения

Шифр:

А.2.4

Тип:

Зарегистрированный пользователь ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн: 1С (программист 1С)

  1. А.2.4.1: действует в рамках полномочий

  2. А.2.4.2: действует вне рамок полномочий

Возможности:

  1. обладает всеми возможностями А.2.3

  2. обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте (фрагменте) ИСПДн

  3. обладает полной информацией о технических средствах и конфигурации сегмента (фрагмента) ИСПДн

  4. имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИСПДн

  5. имеет доступ ко всем техническим средствам сегмента (фрагмента) ИСПДн

  6. обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента (фрагмента) ИСПДн

Актуальность нарушителя:

  1. А.2.4.1: неактуален

  2. А.2.4.2: актуален

Обоснование неактуальности:

  1. Действует в рамках полномочий, поэтому на основании документов, касающихся обработки ПДн с которыми он ознакомлен, не способен воспользоваться одной из перечисленных возможностей с целью нарушения

  2. Поскольку действует вне рамок полномочий, поэтому он способен воспользоваться одной из перечисленных возможностей с целью нарушения

Шифр:

А.2.5

Тип:

Зарегистрированный пользователь ИСПДн с полномочиями системного администратора (системный администратор)

Описание:

Выполняет конфигурирование и управление программным обеспечением (ПО) и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства криптографической защиты информации, мониторинга, регистрации, архивации, защиты от НСД

Возможности:

  1. обладает всеми возможностями А.2.4

  2. обладает полной информацией о системном и прикладном программном обеспечении ИСПДн

  3. обладает полной информацией о технических средствах и конфигурации ИСПДн

  4. имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн

  5. обладает правами конфигурирования и административной настройки технических средств ИСПДн

Актуальность нарушителя:

Неактуален

Обоснование неактуальности:

Является доверенным пользователем

Шифр:

А.2.6

Тип:

Зарегистрированный пользователь ИСПДн с полномочиями администратора безопасности

Описание:

Отвечает за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей

Возможности:

  1. Обладает всеми возможностями А.2.5;

  2. Обладает полной информацией об ИСПДн;

  3. Имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;

  4. Не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).

Актуальность нарушителя:

Неактуален

Обоснование неактуальности:

Является доверенным пользователем

Шифр:

А.2.7

Тип:

Лицо, обеспечивающее сопровождение программных средств (Ubuntu,Windows) в ИСПДн (системный администратор)

Описание:

Обладает полными знаниями о структуре ИСПДн и имеет возможность внесения изменений в программные средства ИСПДн, за исключением СЗИ

Возможности:

  1. Обладает информацией об алгоритмах и программах обработки информации на ИСПДн;

  2. Обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;

  3. Может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.

Актуальность нарушителя:

Неактуален

Обоснование неактуальности:

Является доверенным пользователем

Шифр:

А.2.8

Тип:

Лицо, обеспечивающее сопровождение программных средств (1С) в ИСПДн (программист 1С)

  1. А.2.8.1: действует в рамках полномочий

  2. А.2.8.2: действует вне рамок полномочий

Описание:

Обладает полными знаниями о структуре ИСПДн и имеет возможность внесения изменений в программные средства ИСПДн, за исключением СЗИ

Возможности:

  1. Обладает информацией об алгоритмах и программах обработки информации на ИСПДн;

  2. Обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;

  3. Может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.

Актуальность нарушителя:

  1. А.2.8.1: неактуален

  2. А.2.8.2: актуален

Обоснование неактуальности:

  1. Действует в рамках полномочий, поэтому на основании документов, касающихся обработки ПДн с которыми он ознакомлен, не способен воспользоваться одной из перечисленных возможностей с целью нарушения

  2. Поскольку действует вне рамок полномочий, поэтому он способен воспользоваться одной из перечисленных возможностей с целью нарушения

Шифр:

А.2.9

Тип:

Программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте

Описание:

Обладает полными знаниями о структуре ИСПДн и имеет возможность внесения изменений в программные средства ИСПДн, за исключением СЗИ

Возможности:

  1. Обладает информацией об алгоритмах и программах обработки информации на ИСПДн;

  2. Обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;

  3. Может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.

Актуальность нарушителя:

Неактуален

Обоснование неактуальности:

На основе приказа министра Министерства о предположении, что в программном обеспечении нет НДВ

Шифр:

А.2.10

Тип:

Разработчик либо лицо, обеспечивающее поставку, сопровождение и ремонт технических средств на ИСПДн

Описание:

Обладает полными знаниями о структуре ИСПДн и имеет возможность внесения любых изменений в состав и настройки СЗИ

Возможности:

  1. Обладает возможностями внесения закладок в технические средства ИСПДн на стадии их разработки, внедрения и сопровождения

  2. Может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты информации в ИСПДн

Актуальность нарушителя:

Неактуален

Обоснование неактуальности:

Доступ этого лица к внедренной системе защиты при ее нормальной эксплуатации ограничен. Все работы по изменению состава и настроек СЗИ выполняются на основании соответствующих договоров и согласовываются с администратором информационной безопасности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]