2.6. Список актуальных угроз для ИСПДн.
По итогам оценки уровня защищенности и вероятности реализации угроз, рассчитывается коэффициент реализуемости угрозы Y и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы Y будет определяться соотношением [4, 6] Y = (Y(1) + Y(2)) / 20, где:
– Y(1) – коэффициент исходной защищенности;
– Y(2) – вероятность возникновения угрозы, полученная в результате экспертной оценки угроз;
На основании таблицы актуальности угроз ИБ (указанных в Приложении №1), в отношении персональных данных, обрабатываемых в ИСПДн УФМС России по Тюменской области, актуальным является следующий перечень угроз безопасности:
Физические угрозы:
Угрозы технического характера;
Потеря данных в результате сбоя в работе технических средств или выхода из строя носителей информации;
Угрозы несанкционированного доступа:
Преднамеренные действия нарушителя;
Внедрение программных закладок;
Несанкционированный доступ к информации с использованием прикладного программного обеспечения;
Несанкционированный доступ к информации с использованием специально созданного программного обеспечения;
Несанкционированное копирование информации на внешние (сменные) носители;
Подбор аутентификационных данных пользователя;
Локальные уязвимости системного программного обеспечения;
Несанкционированное повышение привилегий пользователя операционной системы;
Несанкционированное выполнение произвольных команд операционной системы;
Модификация (подмена) компонентов операционной системы;
Отказ в обслуживании операционной системы;
Уязвимости в микропрограммах (прошивках) технических средств ИСПДн;
Локальные уязвимости прикладного программного обеспечения
Несанкционированное повышение привилегий пользователя;
Несанкционированное выполнение произвольных команд операционной системы через уязвимости прикладного программного обеспечения;
Модификация (подмена) компонентов прикладного программного обеспечения;
Отказ в обслуживании прикладного программного обеспечения.
Угрозы персонала:
Непреднамеренное разглашение конфиденциальной информации;
Подлог недостоверной информации.
Глава 3. Разработка политики ИБ
3.1. Описание технологического процесса ИСПДн.
ИСПДн состоит из сервера и АРМ, объединенных в локальную вычислительную сеть при помощи сетевого коммутатора. На всех АРМ пользователями осуществляется обработка персональных данных иной категории. [6]
ИСПДн подключена к информационно-телекоммуникационной сети «Интернет» через сертифицированный межсетевой экран Трафик Инспектор 2.0, расположенный в отделе информационного обеспечения УФМС России по Тюменской области. Доступ к данному межсетевому экрану осуществляется через сертифицированный криптошлюз «ViPNet Coordinator HW-1000», в настройках которого разрешён доступ только к внутренней сети УФМС России по Тюменской области. При этом выход в Интернет осуществляется со всех АРМ на ограниченное (разрешенное) число web-ресурсов.
Пользователями ИСПДн являются сотрудники Управления, которым в соответствии с должностными обязанностями необходимо осуществлять обработку персональных данных. Пользователи имеют разные права доступа к ресурсам ИСПДн.
В рамках технологического процесса (далее – ТП) основные операции включают следующие этапы:
– ввод/корректировка информации в ИСПДн пользователями;
– хранение/обработка информации;
– вывод информации.
В ТП обработки персональных данных наряду с основными операциями включены вспомогательные операции, целью которых является поддержание всех ресурсов ИСПДн в работоспособном состоянии. Эти операции являются служебными и производятся специально обученным сотрудником, который выполняет функции администратора информационной безопасности (АИБ).
Следующие операции являются служебными:
– резервирование и восстановление информации;
– управление доступом пользователей к ИСПДн;
– обновление программного обеспечения;
– устранение сбоев аппаратного и программного обеспечения.
Прикладное и специальное программное обеспечение, используемое в рамках технологического процесса, включает в себя:
– Microsoft Office;
– Google Chrome;
– ППО «Территория».
3.1.1. Ввод информации.
Под вводом информации понимается перенос этой информации с бумажных или машинных носителей на внутренние носители технических средств ИСПДн.
Ввод данных с бумажных носителей осуществляется всеми пользователями на своих АРМ при помощи клавиатуры, манипулятора «мышь» и прикладного и специального ПО. В ходе данной процедуры пользователи могут осуществлять ввод следующей информации:
– данные, необходимые для выполнения пользователями своих должностных обязанностей, в соответствии с настройками заданными администратором информационной безопасности для серверных частей прикладного ПО.
Ввод информации по каналам связи осуществляется пользователями с помощью специального ПО. В ходе данной процедуры пользователи могут осуществлять ввод следующей информации:
– данные, необходимые для выполнения пользователями своих должностных обязанностей, в соответствии с настройками заданными администратором информационной безопасности для серверных частей прикладного ПО.
3.1.2. Обработка и хранение информации.
Временное хранение не осуществляется на АРМ сотрудников. Окончательные варианты документов, таблиц баз данных и других файлов хранятся на серверах БД в виде файлов базы данных прикладного и специального ПО, расположенном в отделе информационного обеспечения УФМС России по Тюменской области.
Пользователи ИСПДн имеют разные права доступа к информации, хранящейся в ИСПДн. Права доступа назначаются АИБ с использованием средств администрирования, прикладного и специального ПО.
Обработка информации осуществляется на рабочих местах пользователей при помощи прикладного и специального ПО.
3.1.3. Вывод информации.
Под выводом информации понимается перенос информации с внутренних носителей технических средств ИСПДн на наружные носители или на бумажные носители. При этом вывод на оптические диски и съемные накопители запрещен всем пользователям. Ограничение доступа к данным ресурсам ИСПДн осуществляется с помощью организационных мер. Вывод информации на бумажные носители в рамках ТП имеет следующие особенности:
– печать документов, содержащих персональные данные, осуществляется на принтерах, подключенных локально ко всем компьютерам;
– печать документов, содержащих персональные данные, осуществляется отдельными пользователями с использованием прикладного и специального ПО;
– черновики документов уничтожаются с использованием специальных технических средств, а бланки строгой отчётности уничтожаются путём сжигания.
В ходе данной процедуры пользователи могут осуществлять ввод следующей информации:
– данные, необходимые для выполнения пользователями своих должностных обязанностей, в соответствии с настройками заданными администратором информационной безопасности для серверных частей прикладного ПО.
Вывод (передача) ПД по каналам связи осуществляется пользователями на всех АРМ и имеет следующие особенности:
– передача осуществляется по защищённому каналу, применяется сертифицированное СКЗИ.
Вывод информации, не являющейся персональными данными, в сторонние информационные системы осуществляется через информационно-телекоммуникационную сеть «Интернет» при помощи специального ПО и межсетевого экрана Трафик Инспектор 2.0 и возможен только при разрешённом доступе, устанавливаемом администратором информационной безопасности.
3.1.4. Управление доступом пользователей к ИСПДн.
Под управлением доступом пользователей к ресурсам понимается назначение, изменение и удаление учетных реквизитов пользователей (имена, пароли), а также установку, изменение и прекращение прав пользователей на доступ к любым ресурсам ИСПДн (аппаратным, программным и информационным). Управление доступом осуществляет администратор информационной безопасности в соответствии с инструкцией.
Объектами доступа к ИСПДн являются:
– АРМ в целом;
– устройства чтения-записи оптических дисков;
– монитор с отображаемой на нем закрытой информацией;
– каталоги всех файлов, хранимых на НЖМД ПЭВМ;
– внешние носители информации (CD, USB-Flash);
– оперативная память АРМ;
– операционная система АРМ;
– программы, предназначенные для резервирования и архивного копирования.
Объектами доступа к ресурсам базы данных являются:
– информационные ресурсы ИСПДн (файлы, записи таблиц баз данных);
Субъектами доступа к защищаемой информации являются:
– администратор информационной безопасности;
– пользователи ИСПДн;
– процессы, выполняемые на АРМ от имени АИБ и пользователей при обработке информации.
Управлять доступом имеет право только АИБ.
В случае временного отсутствия служащего или при его увольнении АИБ производит переназначение прав доступа этого пользователя на другого пользователя.
Все операции по управлению доступом фиксируются в журнале управления доступом.
3.1.5. Резервирование, обновление и устранение сбоев ИСПДн.
Под резервированием понимается вывод информации на внешние ма-шинные носители с целью использования ее в случае потери (удаления либо разрушения) на внутренних носителях ИСПДн или при невозможности доступа к ней.
Поскольку все данные с сервера ИСПДн выгружаются на сервер баз данных, расположенном в отделе информационного обеспечения, то операции резервирования не рассматриваются. Восстановление данных осуществляется АИБ с сервера баз данных при необходимости.
Под обновлением понимается замена ПО устаревшей версии на новую версию этого же ПО. Поскольку ПО, установленное в ИСПДн, документально фиксируется в техническом паспорте в целях необходимой неизменности системы, его обновление будет допустимо лишь в той мере и в том случае, если это подтверждено производственной необходимостью и имеет непосредственное отношение к ТП (например, антивирусные базы данных, сервисные пакеты обновления операционной системы).
Операции обновления подразделяются на:
– обновление системного и прикладного программного обеспечения;
– обновление антивирусного программного обеспечения.
Обновление ПО осуществляет АИБ в соответствии с инструкцией.
В процессе обновления ПО допускается ввод информации с оптических дисков и накопителей типа USB-Flash.
Все операции обновления не фиксируются.
Под устранением сбоев понимается восстановление работоспособности как отдельных элементов ИСПДн, так и всей ИСПДн в целом.
В связи с этим для защиты от сбоев предприняты следующие меры:
– ограничен физический доступ к техническим средствам ИСПДн и съемным машинным носителям информации;
– назначен ответственный за техническое обслуживание АРМ. В случае его отсутствия его функции выполняет АИБ;
– для защиты от перепадов и внезапного отключения электропитания используются источники бесперебойного питания.
При выходе из строя манипуляторов типа клавиатура или мышь на определённых АРМ, а также принтеров, допускается выполнение операций ТП до замены повреждённых компонентов на других АРМ.
При выходе из строя сервера, криптошлюза, коммутатора или оконечного каналообразующего оборудования останавливается выполнение операций технологического процесса.
|