- •Перечень используемых сокращений
- •Постановка задачи
- •Перечень использованных нормативных и нормативно-методических документов
- •Описание организации, владельца информационной системы
- •Описание информационной системы персональных данных
- •1. Наименование организации
- •2. Наименование испДн
- •3. Физическое расположение испДн
- •4. Логическая структура испДн
- •Акт предварительной классификации информационной системы персональных данных
- •Акт предварительной классификации информационной системы персональных данных «Хранилище»
- •Перечень персональных данных, обрабатываемый организацией
- •Положение об обработке персональных данных субъектов
- •1. Общие требования при обработке персональных данных
- •2. Получение персональных данных
- •3. Хранение персональных данных
- •4. Передача персональных данных
- •5. Уничтожение персональных данных
- •Регламент по работе с носителями персональных данных
- •Регламент по работе с носителями персональных данных
- •Регламент реагирования на запросы субъектов
- •Регламент реагирования на запросы субъектов
- •План внутренних проверок обработки пДн
- •План внутренних проверок обработки пДн
- •Регламент по порядку обезличивания пДн в испДн
- •Регламент по порядку обезличивания пДн в испДн
- •Положение о защите персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обезличиванию обрабатываемых персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обезличиванию обрабатываемых персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обработке персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обработке персональных данных
- •Приказ о назначении и закреплении функциональных обязанностей ответственного за организацию обработки персональных данных
- •Политика обработки персональных данных
- •Политика обработки персональных данных
- •Описание доверенных пользователей информационной системы персональных данных с обоснованием
- •Оценка возможности сговора нарушителей
- •Оценка исходной защищенности информационной системы персональных данных
- •Модель нарушителя для информационной системы персональных данных
- •Модель нарушителя в соответствии с требованиями нормативных документов фсб России
- •Модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных
- •Модель атак для испДн
- •Перечень актуальных угроз, атак и меры противодействия
- •Классы используемых средств защиты информации
- •Частное техническое задание на выполнение работ по созданию системы защиты персональных данных
- •Пояснительная записка к техническому проекту на создание системы защиты персональных данных
- •4.5 Система контроля защищенности «Сканер вс»
- •4.6 Система Secret Disk
Оценка возможности сговора нарушителей
Сговор нарушителей исключить полностью невозможно, но, учитывая принятые меры, его можно считать маловероятным, поскольку:
сговор внешних нарушителей не ведет к расширению возможностей несанкционированного воздействия на информацию;
вступившие в сговор нарушители разных категорий обладают возможностями, присущими нарушителю наиболее высокой категории, что также не приводит к расширению возможностей несанкционированного воздействия на информацию;
сговор нарушителя и доверенного пользователя не рассматривается, так как приняты организационно-правовые меры, направленные на контроль действий за пользователями;
сговор между работниками маловероятен в связи с существующей системой подбора и управления персоналом.
.
Оценка исходной защищенности информационной системы персональных данных
Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице 1.
В соответствии с п.2 «Методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» определим показатели исходной защищенности ИСПДн:
Таблица 1
Технические и эксплуатационные характеристики ИСПДн |
Уровень защищенности |
1. По территориальному размещению: корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;
|
средний |
2. По наличию соединения с сетями общего пользования: ИСПДн, имеющая многотечный выход в сеть общего пользования; |
низкий |
3. По встроенным (легальным) операциям с записями баз персональных данных: модификация, передача; |
низкий |
4. По разграничению доступа к персональным данным: ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн; |
средний
|
5. По наличию соединений с другими базами ПДн иных ИСПДн: ИСПДн, в которой используется одна база ПДн, принадлежащая организации – владельцу данной ИСПДн |
высокий
|
6. По уровню обобщения (обезличивания) ПДн: ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации; |
средний
|
7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: ИСПДн, не предоставляющая никакой информации |
высокий
|
ИСПДн имеет средний уровень исходной защищенности, т.к. не менее 70% характеристик (71%) ИСПДн соответствуют уровню не ниже «средний».
Модель нарушителя для информационной системы персональных данных
Принятые обозначения:
А 1.* – внешний нарушитель
А 2.* – внутренний нарушитель
A 3 – программные закладки
A 4 - вредоносные программы
Шифр: |
A.1.1 |
Тип: |
Внешний нарушитель: разведывательные службы государств |
Описание: |
Не имеет физического доступа на территорию КЗ и реализует угрозы с прилегающей к КЗ территории либо с использованием сетевого доступа |
Возможности: |
|
Актуальность нарушителя: |
Неактуален |
Обоснование неактуальности: |
Данная ИСПДн не представляет интереса для разведывательных служб иностранных государств в связи с отсутствием в ИСПДн ПДн, отнесенных в установленном порядке к сведениям, составляющим государственную тайну. Российские разведывательные службы являются доверенными, так как Министерство является государственной организацией, а также они могут получить доступ к ПДн с помощью законных механизмов.
|
Шифр: |
A.1.2 |
Тип: |
Внешний нарушитель: криминальные структуры |
Описание: |
Не имеет физического доступа на территорию КЗ и реализует угрозы с прилегающей к КЗ территории либо с использованием сетевого доступа |
Возможности: |
|
Актуальность нарушителя: |
Актуален |
Обоснование актуальности: |
В ИСПДн обрабатываются ПДн, представляющие интерес для криминальных структур (заработная плата, контактные данные)
|
Шифр: |
A.1.3 |
Тип: |
Внешний нарушитель: недобросовестные партнеры |
Описание: |
Не имеет физического доступа на территорию КЗ и реализует угрозы с прилегающей к КЗ территории либо с использованием сетевого доступа |
Возможности: |
|
Актуальность нарушителя: |
Актуален |
Обоснование актуальности: |
Раскрытие ПДн может привести к получению выгоды партнера
|
Шифр: |
A.1.4 |
Тип: |
Внешний нарушитель: внешний субъект (физическое лицо) |
Описание: |
Не имеет физического доступа на территорию КЗ и реализует угрозы с прилегающей к КЗ территории либо с использованием сетевого доступа |
Возможности: |
|
Актуальность нарушителя: |
Актуален |
Обоснование актуальности: |
Раскрытие ПДн субъекта может привести к каким-либо личным преимуществам физического лица |
Шифр: |
A.1.5 |
Тип: |
Внешний нарушитель: конкуренты (конкурирующие организации) |
Описание: |
Не имеет физического доступа на территорию КЗ и реализует угрозы с прилегающей к КЗ территории либо с использованием сетевого доступа |
Возможности: |
|
Актуальность нарушителя: |
Неактуален |
Обоснование неактуальности: |
Министерство представляет собой государственный орган, нацеленный на достижение определенных целей государства. Поскольку нет других организаций обязанных государством, исполнять эти же цели, то делаем вывод, что конкурентов у Министерства нет
|
Шифр: |
A.1.6 |
Тип: |
Внешний нарушитель: террористы |
Описание: |
Реализуют угрозы с прилегающей к КЗ территории, либо с территории КЗ |
Возможности: |
|
Актуальность нарушителя: |
Неактуален |
Обоснование неактуальности: |
Поскольку необходимые ресурсы, требуемые для проведения теракта и риск возникновения возможных последствий (операции со стороны спецслужб по ликвидированию террористов) для террористов превышают возможную выгоду, то данная угроза принимается неактуальной |
Шифр: |
A.2.1 |
Тип: |
Лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. Работники Общества, в чьи полномочия не входит обработка ПДн (уборщики, посетители, охранники ЧОП, арендодатель):
|
Описание: |
Имеют разовый или постоянный физический доступ на территорию КЗ, но при этом не имеет логического доступа к ресурсам ИСПДн (не является зарегистрированным пользователем ИСПДн) |
Возможности: |
|
Актуальность нарушителя: |
|
Обоснование актуальности: |
* обоснование актуально для уборщиков и посетителей. Охранники и арендодатель являются неактуальными нарушителями, поскольку являются доверенными пользователями. |
Шифр: |
А.2.2 |
Тип: |
Зарегистрированный пользователь ИСПДн, осуществляющий ограниченный доступ к ресурсам ИСПДн с рабочего места. Работники и государственные служащие Министерства, в чьи служебные обязанности входит обработка ПДн.
|
Описание: |
Имеет постоянный физический доступ на территорию КЗ, а также обладает логическим доступом к ИСПДн (является зарегистрированным пользователем ИСПДн) и к обрабатываемой в ИСПДн конфиденциальной информации |
Возможности: |
|
Актуальность нарушителя: |
|
Обоснование неактуальности: |
|
Шифр: |
А.2.3 |
Тип: |
Зарегистрированный пользователь ИСПДн, осуществляющий удаленный доступ к ПДн по локальным и (или) распределенным информационным системам. Работники и государственные служащие Министерства, в чьи служебные обязанности входит обработка ПДн.
|
Описание: |
Обладает логическим доступом к ИСПДн (является зарегистрированным пользователем ИСПДн) и к обрабатываемой в ИСПДн конфиденциальной информации, осуществляет этот доступ удаленно |
Возможности: |
|
Актуальность нарушителя: |
|
Обоснование неактуальности: |
|
Шифр: |
А.2.4 |
Тип: |
Зарегистрированный пользователь ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн: 1С (программист 1С)
|
Возможности: |
|
Актуальность нарушителя: |
|
Обоснование неактуальности: |
|
Шифр: |
А.2.5 |
Тип: |
Зарегистрированный пользователь ИСПДн с полномочиями системного администратора (системный администратор) |
Описание: |
Выполняет конфигурирование и управление программным обеспечением (ПО) и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства криптографической защиты информации, мониторинга, регистрации, архивации, защиты от НСД |
Возможности: |
|
Актуальность нарушителя: |
Неактуален |
Обоснование неактуальности: |
Является доверенным пользователем
|
Шифр: |
А.2.6 |
Тип: |
Зарегистрированный пользователь ИСПДн с полномочиями администратора безопасности |
Описание: |
Отвечает за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей |
Возможности: |
|
Актуальность нарушителя: |
Неактуален |
Обоснование неактуальности: |
Является доверенным пользователем |
Шифр: |
А.2.7 |
Тип: |
Лицо, обеспечивающее сопровождение программных средств (Ubuntu,Windows) в ИСПДн (системный администратор) |
Описание: |
Обладает полными знаниями о структуре ИСПДн и имеет возможность внесения изменений в программные средства ИСПДн, за исключением СЗИ |
Возможности: |
|
Актуальность нарушителя: |
Неактуален |
Обоснование неактуальности: |
Является доверенным пользователем |
Шифр: |
А.2.8 |
Тип: |
Лицо, обеспечивающее сопровождение программных средств (1С) в ИСПДн (программист 1С)
|
Описание: |
Обладает полными знаниями о структуре ИСПДн и имеет возможность внесения изменений в программные средства ИСПДн, за исключением СЗИ |
Возможности: |
|
Актуальность нарушителя: |
|
Обоснование неактуальности: |
|
Шифр: |
А.2.9 |
Тип: |
Программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте |
Описание: |
Обладает полными знаниями о структуре ИСПДн и имеет возможность внесения изменений в программные средства ИСПДн, за исключением СЗИ |
Возможности: |
|
Актуальность нарушителя: |
Неактуален |
Обоснование неактуальности: |
На основе приказа министра Министерства о предположении, что в программном обеспечении нет НДВ |
Шифр: |
А.2.10 |
Тип: |
Разработчик либо лицо, обеспечивающее поставку, сопровождение и ремонт технических средств на ИСПДн |
Описание: |
Обладает полными знаниями о структуре ИСПДн и имеет возможность внесения любых изменений в состав и настройки СЗИ |
Возможности: |
|
Актуальность нарушителя: |
Неактуален |
Обоснование неактуальности: |
Доступ этого лица к внедренной системе защиты при ее нормальной эксплуатации ограничен. Все работы по изменению состава и настроек СЗИ выполняются на основании соответствующих договоров и согласовываются с администратором информационной безопасности. |