3 Оформление и регистрация журнала учета допуска к работе пользователей в ИСПДн с указанием логических имен пользователей, а так же перечня информационных ресурсов, к которым пользователи допущены.
Для каждой ИСПДн должны быть определены группы пользователей участвующие в обработке ПДн.
Образец журнала представлен в ПРИЛОЖЕНИИ № 8.
Пример заполнения журнала:
№ п/п
|
Группа
|
Уровень доступа к ПДн
|
Разрешенные действия
|
Ф.И.О. сотрудника / Логин
|
1.
|
Администраторы ИСПДн
|
Обладают полной информацией о системном и прикладном программном обеспечении ИСПДн.
Обладают полной информацией о технических средствах и конфигурации ИСПДн.
Имеют доступ ко всем техническим средствам обработки информации и данным ИСПДн.
Обладают правами конфигурирования и административной настройки технических средств ИСПДн.
|
сбор
систематизация
накопление
хранение
уточнение
использование
уничтожение
|
Иванов В. П. / Ivanov
|
2.
|
Операторы ИСПДн с правами записи
|
Обладают всеми необходимыми атрибутами и правами, обеспечивающими доступ ко всем ПДн.
|
сбор
систематизация
накопление
хранение
уточнение
использование
уничтожение
|
Маршина Е. О. / Marshina
Котова И. П. / Kotova
|
3.
|
Операторы ИСПДн с правами чтения
|
Обладают всеми необходимыми атрибутами и правами, обеспечивающими доступ к подмножеству ПДн.
|
|
Павлова К. В. / Pavlova
|
4 Разработка для каждой ИСПДн частной модели угроз, содержащей систематизированный перечень угроз безопасности персональных данных при их обработке в ИСПДн, а также оценку актуальности каждой из угроз
Потенциальную опасность безопасности персональных данных (далее – ПДн) при их обработке в ИСПДн представляют:
угрозы утечки по техническим каналам (по ПЭМИН, видовым, акустическим);
внешний нарушитель физические лица, не имеющие права
пребывания на территории контролируемой зоны, в пределах которой размещается оборудование Учреждения;
внутренний нарушитель – физические лица, имеющие право
пребывания на территории контролируемой зоны, в пределах которой размещается оборудование Учреждения.
Под уровнем исходной защищенности ИСПДн в соответствии с "Методикой определения актуальных угроз безопасности персональных данных при обработке в информационных системах персональных данных" (далее – Методика), утвержденной 14 февраля 2008 г. заместителем директора ФСТЭК России понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице № 2:
Таблица 2 Технические и эксплуатационные характеристики ИСПДн
|
|
|
|
Высокий
|
Средний
|
Низкий
|
|
По территориальному размещению
|
|
распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом
|
-
|
-
|
+
|
|
городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка)
|
-
|
-
|
+
|
|
корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации
|
-
|
+
|
-
|
|
локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий
|
-
|
+
|
-
|
|
локальная ИСПДн, развернутая в пределах одного здания
|
+
|
-
|
-
|
|
По наличию соединения с сетями общего пользования
|
|
ИСПДн, имеющая многоточечный выход в сеть общего пользования
|
-
|
-
|
+
|
|
ИСПДн, имеющая одноточечный выход в сеть общего пользования
|
-
|
+
|
-
|
|
ИСПДн, физически отделенная от сети общего пользования
|
+
|
-
|
-
|
|
По встроенным (легальным) операциям с записями баз персона
|
|
чтение, поиск
|
+
|
-
|
-
|
|
запись, удаление, сортировка
|
-
|
+
|
-
|
|
модификация, передача
|
-
|
-
|
+
|
|
По разграничению доступа к персональным данным
|
|
ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн
|
-
|
+
|
-
|
|
ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн
|
-
|
-
|
+
|
|
ИСПДн с открытым доступом
|
-
|
-
|
+
|
|
По наличию соединений с другими базами ПДн иных ИСПДн
|
|
интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн)
|
-
|
-
|
+
|
|
ИСПДн, в которой используется
одна база ПДн, принадлежащая организации – владельцу данной ИСПДн
|
+
|
-
|
-
|
|
По уровню обобщения (обезличивания)
|
|
ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.)
|
+
|
-
|
-
|
|
ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации
|
-
|
+
|
-
|
|
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)
|
-
|
-
|
+
|
|
По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки
|
|
ИСПДн, предоставляющая всю базу данных
с ПДн
|
-
|
-
|
+
|
|
ИСПДн, предоставляющая часть ПДн
|
-
|
+
|
-
|
|
ИСПДн, не предоставляющая никакой информации
|
+
|
-
|
-
|
|
|
Для каждого из 6 пунктов необходимо выбрать единственный вариант, подходящий для рассматриваемой ИСПДн.
ОПРЕДЕЛЕНИЕ ИСХОДНОЙ СТЕПЕНИ ЗАЩИЩЁННОСТИ
Исходная степень защищенности определяется следующим образом.
1. ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (в таблице № 2 суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу).
2. ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (в таблице № 2 берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности.
3. ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.
ОПРЕДЕЛЕНИЕ ЧИСЛОВОГО КОЭФФИЦИЕНТА ИСХОДНОЙ ЗАЩИЩЁННОСТИ
При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент , а именно:
0 – для высокой степени исходной защищенности;
5 – для средней степени исходной защищенности;
10 – для низкой степени исходной защищенности.
ОПРЕДЕЛЕНИЕ ЧИСЛОВОГО КОЭФФИЦИЕНТА ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ УГРОЗЫ
При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент , а именно:
0 – для маловероятной угрозы;
2 – для низкой вероятности угрозы;
5 – для средней вероятности угрозы;
10 – для высокой вероятности угрозы.
Y2 выбирается, исходя из оценки окружающей среды и возможности реализации угрозы:
маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);
низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);
средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;
высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.
С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением:
.
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:
если , то возможность реализации угрозы признается низкой;
если , то возможность реализации угрозы признается средней;
если , то возможность реализации угрозы признается высокой;
если , то возможность реализации угрозы признается очень высокой.
|
|
|
|
|
|
|
|
|
ПРАВИЛА ОТНЕСЕНИЯ УГРОЗЫ БЕЗОПАСНОСТИ ПДН К АКТУАЛЬНОЙ
Для каждой выявленной угрозы определяется её актуальность в соответствии с вышеописанным алгоритмом и таблицей № 3.
Таблица 3
Возможность реализации угрозы
|
Показатель опасности угрозы
|
Низкая
|
Средняя
|
Высокая
|
Низкая
|
неактуальная
|
неактуальная
|
актуальная
|
Средняя
|
неактуальная
|
актуальная
|
актуальная
|
Высокая
|
актуальная
|
актуальная
|
актуальная
|
Очень высокая
|
актуальная
|
актуальная
|
актуальная
|
Так как большинство массивов ПДн обрабатываются и хранятся на ЭВМ, то в первую очередь необходимо учесть угрозы, связанные с эксплуатацией ЭВМ.
Наиболее вероятные угрозы:
-
Угрозы от утечки по техническим каналам:
Угрозы утечки акустической информации;
Угрозы утечки видовой информации;
Угрозы утечки информации по каналам ПЭМИН.
-
Угрозы несанкционированного доступа к информации:
-
Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн:
Кража ПЭВМ;
Кража носителей информации;
Кража ключей доступа;
Кражи, модификации, уничтожения информации;
Вывод из строя узлов ПЭВМ, каналов связи;
Несанкционированное отключение средств защиты;
Несанкционированное отключение средств защиты;
-
Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий):
Действия вредоносных программ (вирусов);
Установка ПО не связанного с исполнением служебных обязанностей;
-
Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера:
Утрата ключей и атрибутов доступа;
Непреднамеренная модификация (уничтожение) информации сотрудниками;
Непреднамеренное отключение средств защиты;
Выход из строя аппаратно-программных средств;
Сбой системы электроснабжения;
Стихийное бедствие;
-
Угрозы преднамеренных действий внутренних нарушителей:
Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке;
Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке;
-
Угрозы несанкционированного доступа по каналам связи:
-
Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
Перехват за переделами с контролируемой зоны;
Перехват в пределах контролируемой зоны внешними нарушителями;
Перехват в пределах контролируемой зоны внутренними нарушителями;
Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др;
Угрозы выявления паролей по сети;
Угрозы навязывание ложного маршрута сети;
Угрозы подмены доверенного объекта в сети;
Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;
Угрозы типа «Отказ в обслуживании»;
Угрозы удаленного запуска приложений;
Угрозы внедрения по сети вредоносных программ.
Актуальность определяется для каждой вышеперечисленной угрозы.
Актуальные угрозы заносятся отдельным списком в модель угроз.
Образец модели угроз – ПРИЛОЖЕНИЕ № 9.
|
|
|
|
|
|