- •Перечень используемых сокращений
- •Постановка задачи
- •Перечень использованных нормативных и нормативно-методических документов
- •Описание организации, владельца информационной системы
- •Описание информационной системы персональных данных
- •1. Наименование организации
- •2. Наименование испДн
- •3. Физическое расположение испДн
- •4. Логическая структура испДн
- •Акт предварительной классификации информационной системы персональных данных
- •Акт предварительной классификации информационной системы персональных данных «Хранилище»
- •Перечень персональных данных, обрабатываемый организацией
- •Положение об обработке персональных данных субъектов
- •1. Общие требования при обработке персональных данных
- •2. Получение персональных данных
- •3. Хранение персональных данных
- •4. Передача персональных данных
- •5. Уничтожение персональных данных
- •Регламент по работе с носителями персональных данных
- •Регламент по работе с носителями персональных данных
- •Регламент реагирования на запросы субъектов
- •Регламент реагирования на запросы субъектов
- •План внутренних проверок обработки пДн
- •План внутренних проверок обработки пДн
- •Регламент по порядку обезличивания пДн в испДн
- •Регламент по порядку обезличивания пДн в испДн
- •Положение о защите персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обезличиванию обрабатываемых персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обезличиванию обрабатываемых персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обработке персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обработке персональных данных
- •Приказ о назначении и закреплении функциональных обязанностей ответственного за организацию обработки персональных данных
- •Политика обработки персональных данных
- •Политика обработки персональных данных
- •Описание доверенных пользователей информационной системы персональных данных с обоснованием
- •Оценка возможности сговора нарушителей
- •Оценка исходной защищенности информационной системы персональных данных
- •Модель нарушителя для информационной системы персональных данных
- •Модель нарушителя в соответствии с требованиями нормативных документов фсб России
- •Модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных
- •Модель атак для испДн
- •Перечень актуальных угроз, атак и меры противодействия
- •Классы используемых средств защиты информации
- •Частное техническое задание на выполнение работ по созданию системы защиты персональных данных
- •Пояснительная записка к техническому проекту на создание системы защиты персональных данных
- •4.5 Система контроля защищенности «Сканер вс»
- •4.6 Система Secret Disk
Модель атак для испДн
Модель атак для ИСПДн «Хранилище» составляется в соответствии с Приказом Федеральной службы безопасности Российской Федерации №796 от 27 декабря 2011 года «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра».
|
Средства ЭП |
Класс КС3 |
|
Осуществление создания способов атак, их подготовки и проведения |
Самостоятельное |
|
Этапы жизненного цикла средства ЭП на которых возможно проведение атак |
Разработка (модернизация) |
|
Производство | |
|
Хранение | |
|
Транспортировка | |
|
Ввод в эксплуатацию (пусконаладочные работы) | |
|
Эксплуатация | |
|
Место проведения атак |
Вне пределов контролируемой зоны |
|
В пределах контролируемой зоны | |
|
Атаки |
Внесение несанкционированных изменений в средство ЭП и (или) в компоненты СФ, в том числе с использованием вредоносных программ; |
|
Внесение несанкционированных изменений в документацию на средство ЭП и на компоненты СФ | |
|
Атаки, связанные с доступом к СВТ, на которых реализованы средства ЭП и СФ | |
|
Атаки, связанные с возможностью располагать аппаратными компонентами средств ЭП и СФ в объеме, зависящем от мер, направленных на предотвращение и пресечение несанкционированных действий, реализованных в информационной системе, в которой используется средство ЭП | |
|
Объекты атак |
Документация на средство ЭП и на компоненты СФ; |
|
Защищаемые электронные документы | |
|
Ключевая, аутентифицирующая и парольная информация средства ЭП | |
|
Средство ЭП и его программные и аппаратные компоненты | |
|
Аппаратные средства, входящие в СФ, включая микросхемы с записанным микрокодом BIOS, осуществляющей инициализацию этих средств (далее - аппаратные компоненты СФ) | |
|
Программные компоненты СФ; | |
|
Данные, передаваемые по каналам связи; | |
|
Помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее - СВТ), на которых реализованы средства ЭП и СФ; | |
|
Иные объекты атак, которые при необходимости указываются в ТЗ на разработку (модернизацию) средства ЭП с учетом используемых в информационной системе информационных технологий, аппаратных средств (далее - АС) и программного обеспечения (далее - ПО) | |
|
Получаемая информация |
Общие сведения об информационной системе, в которой используется средство ЭП (назначение, состав, оператор, объекты, в которых размещены ресурсы информационной системы); |
|
Сведения об информационных технологиях, базах данных, АС, ПО, используемых в информационной системе совместно со средством ЭП; | |
|
Сведения о физических мерах защиты объектов, в которых размещены средства ЭП; | |
|
Сведения о мерах по обеспечению контролируемой зоны объектов информационной системы, в которой используется средство ЭП; | |
|
Сведения о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы средства ЭП и СФ; | |
|
Содержание находящейся в свободном доступе документации на аппаратные и программные компоненты средства ЭП и СФ; | |
|
Общие сведения о защищаемой информации, используемой в процессе эксплуатации средства ЭП; | |
|
Все возможные данные, передаваемые в открытом виде по каналам связи, не защищенные от несанкционированного доступа (далее - НСД) к информации организационно-техническими мерами; | |
|
Сведения о линиях связи, по которым передается защищаемая средством ЭП информация; | |
|
Сведения обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, нарушениях правил эксплуатации средства ЭП и СФ; | |
|
Сведения обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, неисправностях и сбоях аппаратных компонентов средства ЭП и СФ; | |
|
Сведения, получаемые в результате анализа любых сигналов от аппаратных компонентов средства ЭП и СФ, которые может перехватить нарушитель | |
|
Используемые средства |
Использование штатных средств, ограниченное мерами, реализованными в информационной системе, в которой используется средство ЭП, и направленными на предотвращение и пресечение несанкционированных действий. |
|
Каналы атак |
Не защищенные от НСД к информации организационно-техническими мерами каналы связи (как вне контролируемой зоны, так и в ее пределах), по которым передается защищаемая средством ЭП информация |
|
Каналы распространения сигналов, сопровождающие функционирование средства ЭП и СФ |
Актуальные атаки
|
Шифр |
Б.1 |
|
Название |
Сниффинг пакетов |
|
Описание |
Перехват сетевых пакетов |
|
Цель |
Получение полезной и конфиденциальной информации |
|
Механизм реализации |
Использование сниффера, который использует сетевую карту, работающую в режиме, в котором все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки |
|
Шифр |
Б.2 |
|
Название |
IP-спуфинг |
|
Описание |
Выдача себя за санкционированного пользователя |
|
Цель |
Получение всех пакетов так, чтобы появилась возможность отвечать на них как санкционированный пользователь |
|
Механизм реализации |
Вставка ложной информации или вредоносных команд в обычный поток данных, передаваемый между клиентским и серверным приложениями или по каналу связи между одноранговыми устройствами |
|
Шифр |
Б.3 |
|
Название |
Отказ в обслуживании |
|
Описание |
Делает сеть недоступной для обычного пользователя за счет превышения допустимых пределов функционирования сети, операционной системы или приложения |
|
Цель |
Получение доступа к целевой сети или получение из этой сети какой-либо информации |
|
Механизм реализации |
Занятие всех соединений и их удержание в занятом состоянии, не допуская обслуживания обычных пользователей. Переполнение ненужными пакетами либо сообщение ложной информации о текущем состоянии сетевых ресурсов |
|
Шифр |
Б.4 |
|
Название |
Парольная атака |
|
Описание |
Получение логинов и паролей незаконным способом |
|
Цель |
Получение доступа к ресурсам и создание "прохода" для будущего доступа, который будет действовать даже если пользователь изменит свой логин и пароль |
|
Механизм реализации |
Простой перебор, троянский конь, IP-спуфинг, сниффинг пакетов |
|
Шифр |
Б.5 |
|
Название |
Атака на уровне приложений |
|
Описание |
Использование уязвимостей программного обеспечения |
|
Цель |
Получение доступа к компьютеру от имени пользователя, работающего с приложением |
|
Механизм реализации |
Эксплуатирование уязвимостей, присутствующих в программном обеспечении |
|
Шифр |
Б.6 |
|
Название |
Сетевая разведка |
|
Описание |
Сбор информации о сети с помощью общедоступных данных и приложений |
|
Цель |
Получение информации о том, кто владеет тем или иным доменом и какие адреса этому домену присвоены, какие хосты реально работают в данной среде |
|
Механизм реализации |
Проводится в форме запросов DNS, эхо-тестирования (ping sweep) и сканирования портов |
