- •Перечень используемых сокращений
- •Постановка задачи
- •Перечень использованных нормативных и нормативно-методических документов
- •Описание организации, владельца информационной системы
- •Описание информационной системы персональных данных
- •1. Наименование организации
- •2. Наименование испДн
- •3. Физическое расположение испДн
- •4. Логическая структура испДн
- •Акт предварительной классификации информационной системы персональных данных
- •Акт предварительной классификации информационной системы персональных данных «Хранилище»
- •Перечень персональных данных, обрабатываемый организацией
- •Положение об обработке персональных данных субъектов
- •1. Общие требования при обработке персональных данных
- •2. Получение персональных данных
- •3. Хранение персональных данных
- •4. Передача персональных данных
- •5. Уничтожение персональных данных
- •Регламент по работе с носителями персональных данных
- •Регламент по работе с носителями персональных данных
- •Регламент реагирования на запросы субъектов
- •Регламент реагирования на запросы субъектов
- •План внутренних проверок обработки пДн
- •План внутренних проверок обработки пДн
- •Регламент по порядку обезличивания пДн в испДн
- •Регламент по порядку обезличивания пДн в испДн
- •Положение о защите персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обезличиванию обрабатываемых персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обезличиванию обрабатываемых персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обработке персональных данных
- •Перечень должностей служащих государственного или муниципального органа, ответственных за проведение мероприятий по обработке персональных данных
- •Приказ о назначении и закреплении функциональных обязанностей ответственного за организацию обработки персональных данных
- •Политика обработки персональных данных
- •Политика обработки персональных данных
- •Описание доверенных пользователей информационной системы персональных данных с обоснованием
- •Оценка возможности сговора нарушителей
- •Оценка исходной защищенности информационной системы персональных данных
- •Модель нарушителя для информационной системы персональных данных
- •Модель нарушителя в соответствии с требованиями нормативных документов фсб России
- •Модель угроз безопасности персональных данных при их обработке в информационной системе персональных данных
- •Модель атак для испДн
- •Перечень актуальных угроз, атак и меры противодействия
- •Классы используемых средств защиты информации
- •Частное техническое задание на выполнение работ по созданию системы защиты персональных данных
- •Пояснительная записка к техническому проекту на создание системы защиты персональных данных
- •4.5 Система контроля защищенности «Сканер вс»
- •4.6 Система Secret Disk
Модель атак для испДн
Модель атак для ИСПДн «Хранилище» составляется в соответствии с Приказом Федеральной службы безопасности Российской Федерации №796 от 27 декабря 2011 года «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра».
Средства ЭП |
Класс КС3 |
Осуществление создания способов атак, их подготовки и проведения |
Самостоятельное |
Этапы жизненного цикла средства ЭП на которых возможно проведение атак |
Разработка (модернизация) |
Производство | |
Хранение | |
Транспортировка | |
Ввод в эксплуатацию (пусконаладочные работы) | |
Эксплуатация | |
Место проведения атак |
Вне пределов контролируемой зоны |
В пределах контролируемой зоны | |
Атаки |
Внесение несанкционированных изменений в средство ЭП и (или) в компоненты СФ, в том числе с использованием вредоносных программ; |
Внесение несанкционированных изменений в документацию на средство ЭП и на компоненты СФ | |
Атаки, связанные с доступом к СВТ, на которых реализованы средства ЭП и СФ | |
Атаки, связанные с возможностью располагать аппаратными компонентами средств ЭП и СФ в объеме, зависящем от мер, направленных на предотвращение и пресечение несанкционированных действий, реализованных в информационной системе, в которой используется средство ЭП | |
Объекты атак |
Документация на средство ЭП и на компоненты СФ; |
Защищаемые электронные документы | |
Ключевая, аутентифицирующая и парольная информация средства ЭП | |
Средство ЭП и его программные и аппаратные компоненты | |
Аппаратные средства, входящие в СФ, включая микросхемы с записанным микрокодом BIOS, осуществляющей инициализацию этих средств (далее - аппаратные компоненты СФ) | |
Программные компоненты СФ; | |
Данные, передаваемые по каналам связи; | |
Помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее - СВТ), на которых реализованы средства ЭП и СФ; | |
Иные объекты атак, которые при необходимости указываются в ТЗ на разработку (модернизацию) средства ЭП с учетом используемых в информационной системе информационных технологий, аппаратных средств (далее - АС) и программного обеспечения (далее - ПО) | |
Получаемая информация |
Общие сведения об информационной системе, в которой используется средство ЭП (назначение, состав, оператор, объекты, в которых размещены ресурсы информационной системы); |
Сведения об информационных технологиях, базах данных, АС, ПО, используемых в информационной системе совместно со средством ЭП; | |
Сведения о физических мерах защиты объектов, в которых размещены средства ЭП; | |
Сведения о мерах по обеспечению контролируемой зоны объектов информационной системы, в которой используется средство ЭП; | |
Сведения о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы средства ЭП и СФ; | |
Содержание находящейся в свободном доступе документации на аппаратные и программные компоненты средства ЭП и СФ; | |
Общие сведения о защищаемой информации, используемой в процессе эксплуатации средства ЭП; | |
Все возможные данные, передаваемые в открытом виде по каналам связи, не защищенные от несанкционированного доступа (далее - НСД) к информации организационно-техническими мерами; | |
Сведения о линиях связи, по которым передается защищаемая средством ЭП информация; | |
Сведения обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, нарушениях правил эксплуатации средства ЭП и СФ; | |
Сведения обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, неисправностях и сбоях аппаратных компонентов средства ЭП и СФ; | |
Сведения, получаемые в результате анализа любых сигналов от аппаратных компонентов средства ЭП и СФ, которые может перехватить нарушитель | |
Используемые средства |
Использование штатных средств, ограниченное мерами, реализованными в информационной системе, в которой используется средство ЭП, и направленными на предотвращение и пресечение несанкционированных действий. |
Каналы атак |
Не защищенные от НСД к информации организационно-техническими мерами каналы связи (как вне контролируемой зоны, так и в ее пределах), по которым передается защищаемая средством ЭП информация |
Каналы распространения сигналов, сопровождающие функционирование средства ЭП и СФ |
Актуальные атаки
Шифр |
Б.1 |
Название |
Сниффинг пакетов |
Описание |
Перехват сетевых пакетов |
Цель |
Получение полезной и конфиденциальной информации |
Механизм реализации |
Использование сниффера, который использует сетевую карту, работающую в режиме, в котором все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки |
Шифр |
Б.2 |
Название |
IP-спуфинг |
Описание |
Выдача себя за санкционированного пользователя |
Цель |
Получение всех пакетов так, чтобы появилась возможность отвечать на них как санкционированный пользователь |
Механизм реализации |
Вставка ложной информации или вредоносных команд в обычный поток данных, передаваемый между клиентским и серверным приложениями или по каналу связи между одноранговыми устройствами |
Шифр |
Б.3 |
Название |
Отказ в обслуживании |
Описание |
Делает сеть недоступной для обычного пользователя за счет превышения допустимых пределов функционирования сети, операционной системы или приложения |
Цель |
Получение доступа к целевой сети или получение из этой сети какой-либо информации |
Механизм реализации |
Занятие всех соединений и их удержание в занятом состоянии, не допуская обслуживания обычных пользователей. Переполнение ненужными пакетами либо сообщение ложной информации о текущем состоянии сетевых ресурсов |
Шифр |
Б.4 |
Название |
Парольная атака |
Описание |
Получение логинов и паролей незаконным способом |
Цель |
Получение доступа к ресурсам и создание "прохода" для будущего доступа, который будет действовать даже если пользователь изменит свой логин и пароль |
Механизм реализации |
Простой перебор, троянский конь, IP-спуфинг, сниффинг пакетов |
Шифр |
Б.5 |
Название |
Атака на уровне приложений |
Описание |
Использование уязвимостей программного обеспечения |
Цель |
Получение доступа к компьютеру от имени пользователя, работающего с приложением |
Механизм реализации |
Эксплуатирование уязвимостей, присутствующих в программном обеспечении |
Шифр |
Б.6 |
Название |
Сетевая разведка |
Описание |
Сбор информации о сети с помощью общедоступных данных и приложений |
Цель |
Получение информации о том, кто владеет тем или иным доменом и какие адреса этому домену присвоены, какие хосты реально работают в данной среде |
Механизм реализации |
Проводится в форме запросов DNS, эхо-тестирования (ping sweep) и сканирования портов |