Уровень криптографической защиты пдн в испдн 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Уровень криптографической защиты пдн в испдн



 

В соответствии с «Методическими рекомендациями по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» уровень криптографической защиты персональных данных, обеспечиваемый криптосредством, определяется оператором путем отнесения нарушителя, действиям которого должно противостоять криптосредство, к конкретному типу.

Для защиты от внутреннего нарушителя типа Н1, внутри контролируемой зоны требуется применение СКЗИ, соответствующих требованиям ФСБ России по классу не ниже КС1.

Для защиты от внешнего нарушителя типа Н3, на границах контролируемой зоны требуется применение СКЗИ соответствующих требованиям ФСБ России по классу не ниже КС3.

При обработке ПДн в ИСПДн возможно возникновение угроз безопасности персональных данных (УБПДн) за счет реализации следующих каналов утечки информации:

­ угрозы утечки акустической (речевой) информации;

­ угрозы утечки видовой (визуальной) информации;

­ угрозы утечки информации по каналам ПЭМИН [2].

Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя ИСПДн при обработке ПДн в ИСПДн, обусловлено наличием функций голосового ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн.

В ИАС ЦА МЗРФ данный канал является неактуальным, поскольку в ИСПДн функции голосового ввода ПДн или функции воспроизведения ПДн акустическими средствами отсутствуют. Источником угроз утечки видовой (визуальной) информации являются физические лица, не имеющие санкционированного доступа к информации ИСПДн, а также технические средства просмотра, внедренные в служебные помещения или скрытно используемые данными физическими лицами.

Угрозы утечки видовой (визуальной) информации реализуются за счет просмотра ПДн с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения СВТ, входящих в состав ИСПДн.

Необходимым условием осуществления просмотра (регистрации) ПДн является наличие прямой видимости между указанными физическими лицами или средствами наблюдения и техническими средствами ИСПДн, на которых визуально отображаются ПДн.

Перехват ПДн в ИСПДн может вестись физическими лицами при их неконтролируемом пребывании в служебных помещениях или в непосредственной близости от них с помощью портативной носимой аппаратурой (портативные фото и видеокамеры и т.п.), возимой или стационарной аппаратурой, а также путем непосредственного личного наблюдения в служебных помещениях или при помощи технических средств просмотра, скрытно внедренных в служебные помещения.

Данный канал является актуальным для ИАС ЦА МЗРФ, поскольку за счет его реализации возможно возникновение угроз безопасности персональных данных.

Источником угроз утечки информации по каналам ПЭМИН являются физические лица, не имеющие доступа к ИСПДн.

Возникновение угрозы утечки ПДн по каналам ПЭМИН возможно за счет перехвата техническими средствами побочных (не связанных с прямым функциональным значением элементов ИСПДн) информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПДн техническими средствами ИСПДн.

Генерация информации, содержащей ПДн и циркулирующей в технических средствах ИСПДн в виде электрических информативных сигналов, обработка и передача указанных сигналов в электрических цепях технических средств ИСПДн сопровождается побочными электромагнитными излучениями, которые могут распространяться за пределы КЗ в зависимости от мощности излучений и размеров ИСПДн.

Регистрация ПЭМИН осуществляется с целью перехвата информации, циркулирующей в технических средствах, осуществляющих обработку ПДн, путем использования аппаратуры в составе радиоприемных устройств, предназначенной для восстановления информации. Кроме этого, перехват ПЭМИН возможен с использованием электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки ПДн («аппаратурные закладки»).

Учитывая техническую сложность регистрации ПЭМИН, затраты, связанные с перехватом и выделением информативных сигналов, существенно превосходят затраты, связанные с получением ПДн иными способами. По этой причине предполагается, что утечка информации по каналампобочных электромагнитных излучения и наводок невозможна.

Для ИАС ЦА МЗРФ рассматриваются следующие типы угроз НСД с применением программных и программно-аппаратных средств, которые реализуются при осуществлении несанкционированного, в том числе случайного доступа, в результате которого осуществляется нарушение конфиденциальности (несанкционированное копирование и (или) распространение), целостности (несанкционированное уничтожение или изменение) и доступности (несанкционированное блокирование) ПДн:

­ угрозы несанкционированного доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения);

­ угрозы перехвата информации, передаваемой по каналам связи;

­ угрозы создания нештатных режимов работы программных (программно-аппаратных средств) за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.;

­ угрозы внедрения вредоносных программ (программно-математического воздействия).

Кроме того, возможны комбинированные угрозы, представляющие собой сочетание указанных угроз. Например, за счет внедрения вредоносных программ могут создаваться условия для НСД в операционную среду компьютера, в том числе путем формирования нетрадиционных информационных каналов доступа.

Источниками угроз НСД в ИСПДн могут быть:

­ нарушитель;

­ носитель вредоносной программы;

­ аппаратная закладка [2].

По наличию права постоянного или разового доступа в контролируемые зоны (КЗ) нарушители ИСПДн подразделяются на два типа:

­ внешние нарушители - нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из-за пределов КЗ;

­ внутренние нарушители - нарушители, имеющие доступ в КЗ к ИСПДн, включая пользователей ИСПДн.

Возможности внешних и внутренних нарушителей существенным образом зависят от действующих в пределах КЗ режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к ПДн и контролю порядка проведения работ.

Внешний нарушитель (далее для удобства обозначения И0) не имеет непосредственного доступа к системам и ресурсам ИСПДн, находящимся в пределах КЗ. К нарушителю данного типа можно отнести физических лиц или организации, осуществляющие атаки с целью добывания ПДн, навязывания ложной информации, нарушения работоспособности ИСПДн, нарушения целостности ПДн.

Внутренними нарушителями являются лица, имеющие доступ в КЗ и к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн.

Внутренние потенциальные нарушители в ИСПДн по классификации ФСТЭК России [2] подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн.

К первой категории (далее И1) относятся лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн - обслуживающий персонал, проводящий работы в помещениях, в которых размещаются технические средства ИСПДн, сотрудники, имеющие доступ в помещения, в которых размещаются технические средства ИСПДн.

Ко второй категории внутренних потенциальных нарушителей (далее И2) относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места - санкционированные пользователи ИСПДн, которые занимаются обработкой ПДн. К этой категории нарушителей относятся зарегистрированные пользователи ИАС ЦА МЗРФ.

К третьей категории внутренних потенциальных нарушителей (далее И3) относятся зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по распределенной информационной системе. К этой категории нарушителей относятся зарегистрированные пользователи ИАС ЦА МЗРФ, осуществляющие удаленный доступ к ПДн.

К четвертой категории внутренних потенциальных нарушителей (далее И4) относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн. Зарегистрированные пользователи ИАС ЦА МЗРФ с полномочиями администратора безопасности сегмента (фрагмента) ИАС ЦА МЗРФ являются доверенными лицами и в качестве нарушителей не рассматриваются. Поэтому внутренние потенциальные нарушителичетвертой категории в ИАС ЦА МЗРФ отсутствуют.

К пятой категории внутренних потенциальных нарушителей (далее И5) относятся зарегистрированные пользователи ИСПДн с полномочиями системного администратора. Зарегистрированные пользователи ИАС ЦА МЗРФ с полномочиями системного администратора ИСПДн являются доверенными лицами и в качестве нарушителей не рассматриваются. Поэтому внутренние потенциальные нарушителипятой категории в ИАС ЦА МЗРФ отсутствуют.

К шестой категории внутренних потенциальных нарушителей (далее И6) относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности ИСПДн. Зарегистрированные пользователи ИАС ЦА МЗРФ с полномочиями администратора безопасности ИАС ЦА МЗРФ являются доверенными лицами и в качестве нарушителей не рассматриваются. Поэтому внутренние потенциальные нарушителишестой категории в ИАС ЦА МЗРФ отсутствуют.

К седьмой категории внутренних потенциальных нарушителей (далее И7) относятся программисты-разработчики (поставщики) прикладного программного обеспечения (ППО) и лица, обеспечивающие его сопровождение в ИСПДн. К внутренним потенциальным нарушителям седьмой категории в ИАС ЦА МЗРФ можно отнести программистов-разработчиков, не являющихся санкционированными пользователями ИАС ЦА МЗРФ, но имеющих разовый доступ в контролируемую зону.

К восьмой категории внутренних потенциальных нарушителей (далее И8) относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств в ИСПДн. К внутренним потенциальным нарушителям восьмой категории в ИАС ЦА МЗРФ можно отнести сотрудников, не являющихся санкционированными пользователями ИАС ЦА МЗРФ, но имеющих разовый доступ в контролируемую зону, а также сотрудников сторонних организаций, осуществляющих сопровождение технических средств ИАС ЦА МЗРФ.На основании изложенного, в качестве источников угроз НСД в ИАС ЦА МЗРФ необходимо рассматривать следующих нарушителей:

­ внешнего нарушителя И0;

­ внутреннего нарушителя И1, имеющего санкционированный доступ к ИАС ЦА МЗРФ, но не имеющего доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИАС ЦА МЗРФ - обслуживающий персонал, проводящий работы в помещениях, в которых размещаются технические средства ИАС ЦА МЗРФ, сотрудники, имеющие доступ в помещения, в которых размещаются технические средства ИАС ЦА МЗРФ;

­ внутреннего нарушителя И2, являющегося зарегистрированным пользователем ИСПДн и осуществляющего ограниченный доступ к ресурсам ИСПДн с рабочего места - санкционированный пользователь ИСПДн, который занимается обработкой ПДн;

­ внутреннего нарушителя И3, являющегося зарегистрированным пользователем ИСПДн и осуществляющего ограниченный доступ к ресурсам ИСПДн по технологии удаленного доступа - санкционированный пользователь ИСПДн, который занимается обработкой ПДн.

­ внутреннего нарушителя И7, являющегося программистом-разработчиком (поставщиком) ППО или лицом, обеспечивающим сопровождение ППО в ИАС ЦА МЗРФ;

­ внутреннего нарушителя И8, являющегося разработчиком или лицом, обеспечивающим поставку, сопровождение и ремонт технических средств в ИАС ЦА МЗРФ.

Указанные категории нарушителей должны учитываться при оценке возможностей реализации источников угроз НСД в ИАС ЦА МЗРФ.

Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. Если вредоносная программа ассоциируется с какой-либо прикладной программой, то в качестве ее носителя рассматриваются: отчуждаемый носитель, то есть дискета, оптический диск (CD-R, CD-RW), флэш-память, отчуждаемый винчестер и т.п.;

­ встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок - видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти шин передачи данных, портов ввода-вывода);

­ микросхемы внешних устройств (монитора, клавиатуры, принтера, модема, сканера и т.п.).

Если вредоносная программа ассоциируется с какой-либо прикладной программой, с файлами, имеющими определенные расширения или иные атрибуты, с сообщениями, передаваемыми по сети, то ее носителями являются:

­ пакеты передаваемых по компьютерной сети сообщений;

­ файлы (текстовые, графические, исполняемые и т.д.).

Аппаратные закладки могут быть конструктивно встроенными и автономными.

Конструктивно встроенные аппаратные закладки создаются в ходе проектирования и разработки аппаратного обеспечения, применяемого в ИСПДн и могут проявляться в виде недекларированных возможностей различных элементов вычислительной системы.

Автономные аппаратные закладки являются законченными устройствами, выполняющими определенные деструктивные функции: перехват, накопление, ввод/вывод информации и т.д.

Учитывая, что аппаратные закладки представляют собой некоторый элемент технических средств (ТС), скрытно внедряемый или подключаемый к ИС и обеспечивающий при определенных условиях реализацию несанкционированного доступа или непосредственное выполнение некоторых деструктивных действий, в них, как правило, содержатся микрокоманды, обеспечивающие взаимодействие закладки с программно-техническими средствами ИС.

Аппаратные закладки могут реализовать угрозы:

­ сбора и накопления ПДн, обрабатываемых и хранимых в ИСПДн;

­ формирования технических каналов утечки (акустический, оптический, побочных электромагнитных излучений и наводок - ПЭМИН) с возможной обработкой информации, в том числе и стеганографическими методами, и передачей ее за пределы КЗ (на внешних машинных носителях информации).

В силу отмеченных свойств аппаратных закладок эффективная защита от них может быть обеспечена за счет учета их специфики и соответствующей организации технической защиты информации на всех стадиях (этапах) жизненного цикла ИСПДн.

В разделе 2 проведен анализ характеристик ИСПДн ИАС ЦА МЗР.

Из проведенного анализа следует, что в соответствии с требованиями п.8, п.16 «Порядка проведения классификации информационных систем персональных данных» [9] даннаяИСПДн является распределенной ИСПДн, имеющей подключения к сетям связи общего пользования.

В ИАС ЦА МЗР возможна реализация следующихУБПДн:

­ угрозы утечки информации по техническим каналам (п.4 настоящей модели);

­ угрозы НСД к ПДн, обрабатываемых в распределенных сетях.

Угрозы НСД для ИСПДн ИАС ЦА МЗР связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель), а также нарушителей, не имеющих доступа к ИСПДн и реализующих угрозы из внешних сетей связи общего пользования (внешний нарушитель).

Учитывая состав применяемых средств защиты, категории персональных данных, категории вероятных нарушителей и рекомендации «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных», необходимо рассмотреть следующие угрозы безопасности для ИСПДн ИАС ЦА МЗР:

­ угрозы, реализуемые в ходе загрузки операционной системы;

­ угрозы, реализуемые после загрузки операционной системы;

­ угрозы внедрения вредоносных программ;

­ угроза «Анализ сетевого трафика» с перехватом передаваемой по сети информации;

­ угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.;

­ угроза выявления паролей;

­ угроза получения НСД путем подмены доверенного объекта сети;

­ угроза типа «Отказ в обслуживании»;

­ угроза удаленного запуска приложений;

­ угроза внедрения по сети вредоносных программ;

­ угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;

­ угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях;

­ угрозы, реализуемые за счет уязвимостей сетевых протоколов при осуществлении терминального доступа.

Под уровнем исходной защищенности понимается обобщенный показатель Y1, зависящий от технических и эксплуатационных характеристик ИСПДн [1].

В соответствии с «Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» [1] для нахождения уровня исходной защищенности ИСПДн, т.е. значения числового коэффициента Y1, необходимо определить показатели исходной защищенности, которые представлены в Таблице 2.

 

Таблица 2

Технические и эксплуатационные характеристики ИСПДн Тип ИСПДн Уровень защищенности
1 По территориальному размещению Распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом низкий
2 По наличию соединения с сетями общего пользования ИСПДн, имеющая одноточечный выход в сеть общего пользования средний
3 По встроенным (легальным) операциям с записями баз ПДн модификация, передача низкий
4 По разграничению доступа к ПДн ИСПДн, к которой имеет доступ определенный перечень сотрудников ИАС ЦА МЗР средний
5 По наличию соединений с другими базами ПДн иных ИСПДн интегрированная ИСПДн (ИАС ЦА МЗР использует несколько баз ПДнИСПДн, при этом не являясь владельцем всех используемых баз ПДн) низкий
6 По уровню обобщения (обезличивания) ПДн ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными, т.е. присутствует информация, позволяющая идентифицировать субъект ПДн низкий
7 По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки ИСПДн, предоставляющая часть ПДн средний

 

Из анализа результатов исходной защищенности (Таблица 2) следует, что менее 70% характеристик ИСПДн ИАС ЦА МЗРФ соответствуют уровню не ниже «средний». Следовательно, в соответствии с «Методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» [1] ИСПДн ИАС ЦА МЗР имеет низкий уровень исходной защищенности и числовой коэффициент Y1= 10.

Определение вероятности реализации угроз в ИСПДнИАС ЦА МЗР

Под вероятностью реализации угрозы поднимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализации конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки.

Числовой коэффициент (Y2) для оценки вероятности возникновения угрозы определяется по четырем вербальным градациям этого показателя:

­ маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (Y2 = 0);

­ низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (Y2 = 2);

­ средняя вероятность - объектные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны (Y2 = 5);

­ высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты (Y2 = 10).

Оценка вероятности реализации угроз безопасности для ИСПДн ИАС ЦА МЗР выявленными категориями потенциальных нарушителей И0, И1,И2,И3, И7, И8 приведена в таблице 2.

 


Таблица 2

Угроза безопасности ПДн

Вероятность реализации угрозы (Y2)Иiисточником угрозы - нарушителем категории Иi

  (Y2)И0 (Y2)И1 (Y2)И2 (Y2)И3 (Y2)И7 (Y2)И8 Итог Y2= max(Y2)Иi
Угрозы, реализуемые в ходе загрузки операционной системы 0 2 2 2 2 2 2
Угрозы, реализуемые после загрузки операционной системы 0 2 2 2 2 2 2
Угрозы внедрения вредоносных программ 0 2 2 2 2 2 2
Угрозы «Анализ сетевого трафика» с перехватом передаваемой по сети информации 2 2 2 2 0 0 2
Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. 2 2 2 2 2 2 2
Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях 0 2 2 2 2 2 2
Угрозы выявления паролей 0 2 0 0 2 2 2
Угрозы получения НСД путем подмены доверенного объекта сети 0 2 2 2 2 2 2
Угрозы типа «Отказ в обслуживании» 2 2 2 2 2 2 2
Угрозы удаленного запуска приложений 5 2 2 2 2 2 5
Угрозы внедрения по сети вредоносных программ 5 2 2 2 2 2 5
Угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях 2 2 2 2 2 2 2
Угрозы, реализуемые за счет уязвимостей сетевых протоколов при осуществлении терминального доступа 2 2 2 2 2 2 2

 

Определение возможности реализации угроз в ИСПДнИАС ЦА МЗР

По итогам оценки уровня исходной защищенности (Y1) и вероятности реализации угрозы (Y2) рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы (Таблица 3).

Коэффициент реализуемости угрозы рассчитывается по формуле:

 

Y=(Y1+Y2)/20.

 

По значению коэффициента реализуемости угрозы Y формулируется вербальная интерпретация реализуемости угрозы следующим образом:

­ если 0£Y£0.3, то возможность угрозы признается низкой;

­ если 0.3£Y£0.6, то возможность угрозы признается средней;

­ если 0.6£Y£0.8, то возможность угрозы признается высокой;

­ если Y>0.8, то возможность угрозы признается очень высокой.

 

Таблица 3

Угроза безопасности ПДн Коэффициент реализуемости угрозы (Y) Возможность реализации угрозы
угрозы, реализуемые в ходе загрузки операционной системы 0,6 средняя
угрозы, реализуемые после загрузки операционной системы 0,6 средняя
угрозы внедрения вредоносных программ 0,6 средняя
угрозы «Анализ сетевого трафика» с перехватом передаваемой по сети информации 0,6 средняя
угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. 0,6 средняя
угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях 0,6 средняя
угрозы выявления паролей 0,6 средняя
угрозы получения НСД путем подмены доверенного объекта сети 0,6 средняя
угрозы типа «Отказ в обслуживании» 0,6 средняя
угрозы удаленного запуска приложений 0,75 высокая
угрозы внедрения по сети вредоносных программ 0,75 высокая
угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях 0,6 средняя
угрозы, реализуемые за счет уязвимостей сетевых протоколов при осуществлении терминального доступа 0,6 средняя

 

Оценка опасности угроз в ИСПДнИАС ЦА МЗР

Оценка опасности угроз в ИСПДн производится на основе опроса специалистов по защите информации и определяется вербальным показателем опасности, который имеет три значения:

­ низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

­ средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных; высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных. Оценка опасности угроз в ИСПДн ИАС ЦА МЗР приведена в таблице 4.

 

Таблица 4

Угроза безопасности ПДн Опасность угроз
угрозы, реализуемые в ходе загрузки операционной системы средняя
угрозы, реализуемые после загрузки операционной системы средняя
угрозы внедрения вредоносных программ средняя
угрозы «Анализ сетевого трафика» с перехватом передаваемой по сети информации средняя
угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. средняя
угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях низкая
угрозы выявления паролей средняя
угрозы получения НСД путем подмены доверенного объекта сети низкая
угрозы типа «Отказ в обслуживании» низкая
угрозы удаленного запуска приложений средняя
угрозы внедрения по сети вредоносных программ средняя
угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях средняя
угрозы, реализуемые за счет уязвимостей сетевых протоколов при осуществлении терминального доступа средняя

 

Правила отнесения угрозы безопасности к актуальной приведены в таблице 5 [1].

 

Таблица 5

Возможность реализации угрозы

Показатель опасности угрозы

  Низкая Средняя Высокая
Низкая неактуальная неактуальная актуальная
Средняя неактуальная актуальная актуальная
Высокая актуальная актуальная актуальная
Очень высокая актуальная актуальная актуальная

 


В соответствии с правилами отнесения угрозы безопасности к актуальной для ИСПДн ИАС ЦА МЗР определены угрозы, представленные в таблице 6.

 

Таблица 6

Угроза безопасности ПДн Опасность угроз
угрозы, реализуемые в ходе загрузки операционной системы актуальная
угрозы, реализуемые после загрузки операционной системы актуальная
угрозы внедрения вредоносных программ актуальная
угрозы «Анализ сетевого трафика» с перехватом передаваемой по сети информации актуальная
угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. актуальная
угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях неактуальная
угрозы выявления паролей актуальная
угрозы получения НСД путем подмены доверенного объекта сети неактуальная
угрозы типа «Отказ в обслуживании» неактуальная
угрозы удаленного запуска приложений актуальная
угрозы внедрения по сети вредоносных программ актуальная
угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях актуальная
угрозы, реализуемые за счет уязвимостей сетевых протоколов при осуществлении терминального доступа актуальная

 

Таким образом, актуальными угрозами безопасности ПДн в ИСПДн ИАС ЦА МЗР являются:

-  угрозы, реализуемые в ходе загрузки операционной системы;

-  угрозы, реализуемые после загрузки операционной системы;

-  угрозы внедрения вредоносных программ;

-  угрозы «Анализ сетевого трафика» с перехватом передаваемой по сети информации; угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.;

-  угрозы выявления паролей;

-  угрозы удаленного запуска приложений;

-  угрозы внедрения по сети вредоносных программ;

-  угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях;

-  угрозы, реализуемые за счет уязвимостей сетевых протоколов при осуществлении терминального доступа.

Администратором безопасности ИСПДн выполняются следующие мероприятия:

-  результатов работы средств мониторинга ИБ, результаты проверок и аудита (внутреннего или внешнего);

-  обращения пользователей ИСПДн;

-  обращения субъектов персональных данных с указанием Инцидента ИБ;

-  запросы и предписания органов надзора за соблюдением прав субъектов ПДн;

-  другие источники информации.

-  Администратор безопасности ИСПДн после получения информации о предполагаемом Инциденте ИБ незамедлительно проводит первоначальный анализ полученных данных. В процессе анализа проводится проверка наличия в выявленном факте нарушений;

-  по усмотрению руководителя Департамента информатизации единичный Инцидент ИБ, не приведший к негативным последствиям и совершенный сотрудником Минздравсоцразвития впервые, фиксируется Администратором безопасностиИСПДн в карточке данных «Инциденты ИБ» (Приложение №1) с присвоением статуса «Разбирательство не требуется»;

-  в случае нарушения прав субъекта персональных данных разбирательство и реагирование происходит в порядке и сроки, предусмотренные внутренними регламентами Минздравсоцразвития.

-  в случае наличия признаков Инцидента ИБ в полученной информации, Администратор безопасности определяет предварительную степень важности Инцидента ИБ и принимает решение о необходимости проведения разбирательства, информирует руководителя Департамента информатизации об Инциденте ИБ, инициирует формирование регистрационной карточки инцидента с присвоением ему статуса «В процессе разбирательства».

-  в срок не более 3 (трех) рабочих дней с момента поступления информации об Инциденте ИБ, Администратор безопасности, по согласованию с руководителем Департамента информатизации, определяет и инициирует первоочередные меры, направленные на локализацию инцидента и на минимизацию его последствий.

Разбирательство Инцидента ИБ, состоит из следующих этапов:

-  подтверждение/опровержение факта возникновения Инцидента ИБ;

-  подтверждение/корректировка уровня значимости Инцидента ИБ;

-  уточнение дополнительных обстоятельств (деталей) Инцидента ИБ;

-  получение (сбор) доказательств возникновения Инцидента ИБ, обеспечение их сохранности и целостности;

-  минимизация последствий Инцидента ИБ;

-  информирование и консультирование персонала по действиям обнаружения, устранения последствий и предотвращения инцидентов ИБ;

-  разработка мероприятий по обнаружению и/или предупреждению инцидентов ИБ. В процессе проведения разбирательства Инцидента ИБ обязательными для установления являются:

-  дата и время совершения Инцидента ИБ;

-  ФИО, должность и подразделение Нарушителя ИБ;

-  уровень критичности Инцидента ИБ;

-  обстоятельства и мотивы совершения Инцидента ИБ;

-  информационные ресурсы, затронутые Инцидентом ИБ;

-  характер и размер реального и потенциального ущерба;

-  обстоятельства, способствовавшие совершению Инцидента ИБ.

После получения необходимой информации по Инциденту ИБ Администратор безопасности проводит анализ полученных данных,

В течение 5 (пяти) рабочих дней Администратор безопасности запрашивает у руководителя структурного подразделения объяснительную записку Нарушителя ИБ. Объяснительная записка должна быть составлена, подписана Нарушителем ИБ в течение (двух) рабочих дней и представлена его непосредственным руководителем осуществляющему разбирательство сотруднику в течение 3 (трех) рабочих дней с момента поступления запроса. В случае отказа Нарушителя ИБ предоставить объяснительную записку Администратором безопасности предоставляется акт, составленный в соответствии с установленным в Минздравсоцразвития России порядке.

С целью минимизации последствий Инцидента ИБ возможно временное отключение прав доступа сотрудника к ресурсам ИСПДн, на время проведения расследования, предварительно сделав заявку. Подобное отключение инициируется с обязательным предварительным устным согласованием с руководителем сотрудника.

Восстановление временно отключенных у Нарушителя ИБ прав доступа к ИСПДн (разблокировка пользователя) может производиться только по заявке руководителя Нарушителя ИБ или осуществляющего разбирательство Администратора безопасности.

 


Заключение

 

На основании вышеизложенного можно сделать следующие выводы относительно характеристик ИСПДн ИАС ЦА МЗР.

.   ИСПДн ИАС ЦА МЗР является распределенной многопользовательской специальной ИС с разграничением прав доступа пользователей, имеющей подключения к сетям связи общего пользования.

.   В рамках проведения классификации и в соответствии с «Порядком проведения классификации информационных систем персональных данных» [9], утвержденным приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20, определены следующие характеристики ИСПДн входящих в качестве подсистем в ИСПДн ИАС ЦА МЗР:

-  ИСПДн ИС «Информационно-аналитическая система Минздравсоцразвития России» - специальная ИСПДн класса К1;



Поделиться:


Последнее изменение этой страницы: 2020-03-14; просмотров: 641; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.226.150.175 (0.122 с.)