37

55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору
Page 2: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

2

Содержание

1. Обозначения и сокращения .....................................................................................................3

2. Общие сведения .........................................................................................................................4

2.1. Наименование и назначение ИСПДн ........................................................................................ 4

2.2. Тип ИСПДн .................................................................................................................................... 5

2.3. Состав ПДн .................................................................................................................................... 6

2.4. Территориальная структура ...................................................................................................... 6

2.5. Технологический процесс обработки информации в ИСПДн ............................................ 7

2.6. Состав оборудования ИСПДн .................................................................................................... 8

3. Предусмотренные меры по обеспечению защиты информации в ИСПДн ...................9

4. Модель нарушителя ...............................................................................................................11

Page 3: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

3

1. Обозначения и сокращения

АРМ – автоматизированное рабочее место;

АС – автоматизированная система;

БД – база данных;

ИС – информационная система;

ИСПДн – информационная система персональных данных;

КЗ – контролируемая зона;

ЛВС – локально-вычислительная сеть;

МЭ – межсетевой экран;

НДВ – недекларированные возможности;

НЖМД – носитель на жестких магнитных дисках;

НСД – несанкционированный доступ;

ОС – операционная система;

ПДн – персональные данные;

ПМВ – программно-математическое воздействие;

ПО – программное обеспечение;

ПЭМИН – побочные электромагнитные излучения и наводки;

СД – субъект доступа;

СВТ – средство вычислительной техники;

СУБД – система управления базами данных;

СКЗИ – система криптографической защиты информации;

ЦОД – центр обработки данных

РЦОД – резервный центр обработки данных

АИС – Автоматизированная информационная система

АИС МФЦ НО – Автоматизированная информационная система поддержки

деятельности многофункциональных центров предоставления

государственных и муниципальных услуг Нижегородской области

ГБУ НО – Государственное бюджетное учреждение Нижегородской области

МФЦ – Многофункциональный центр

Page 4: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

4

2. Общие сведения

Модель угроз безопасности информации, обрабатываемой в АИС МФЦ

НО является методическим документом ГБУ НО «Уполномоченный МФЦ».

2.1. Наименование и назначение ИСПДн

Автоматизированная информационная система поддержки деятельности

многофункциональных центров предоставления государственных и

муниципальных услуг Нижегородской области выполняет функции

обеспечения предоставления государственных и муниципальных услуг

гражданам посредством многофункциональных центров и сети Интернет на

основе создания единой инфраструктуры обеспечения межведомственного

автоматизированного информационного взаимодействия и взаимодействия

органов, предоставляющих услуги, с организациями и гражданами.

В АИС МФЦ НО обрабатываются персональные данные граждан

(физических лиц и представителей заявителей юридических лиц), в том числе

персональные данные специальных категорий.

Заказчиком и оператором ИСПДн АИС МФЦ НО является

государственное бюджетное учреждение Нижегородской области (ГБУ НО)

«Уполномоченный МФЦ».

В соответствии с п.1 ст.13 Федерального закона от 27.07.2006 N 149-ФЗ

«Об информации, информационных технологиях и о защите информации»

АИС МФЦ НО является государственной (региональной) информационной

системой, обрабатывающей персональные данные.

Инфраструктура АИС МФЦ НО подразумевает территориальное

распределение используемых средств вычислительной техники в основном и

резервном центрах обработки данных (далее - ЦОД, РЦОД) и муниципальных

бюджетных учреждениях Нижегородской области (далее – МБУ НО), а также

использование каналов для связи этих сегментов.

Выделяются следующие основные сегменты АИС МФЦ НО:

1) Центральный (серверный) сегмент (ЦОД, РЦОД);

2) Клиентские сегменты в муниципальных учреждений МФЦ

Page 5: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

5

г. Нижнего Новгорода и Нижегородской области.

ЦОД

МУ МФЦ

РЦОД Серверный сегментАИС МФЦ НО

Клиентские сегментыАИС МФЦ НО

Исходя из однотипности реализации принципов и подходов технологии

обработки информации в АИС МФЦ НО муниципальных учреждений

МФЦ Нижегородской области, все ИСПДн «АИС МФЦ НО. Сегмент МБУ»

могут считаться типовыми.

Технология обработки информации в АИС МФЦ НО построена

следующим образом. Хранение и вычислительные процессы по обработке

информации производятся в Центрах обработки данных. В МБУ

Нижегородской области

организованы рабочие места пользователей, на которых организуется доступ

пользователей (сотрудников МБУ) к прикладному комплексу АИС МФЦ НО

с использованием программного обеспечения (браузера).

Таким образом, в ИСПДн «АИС МФЦ НО. Сегмент ЦОД» производится

полный цикл обработки ПДн, а на рабочих местах ИСПДн «АИС МФЦ НО.

Сегмент МБУ» могут производиться – ввод (запись), уточнение (обновление,

изменение), извлечение, использование, вывод на печатные носители, удаление

ПДн, обрабатываемых в ИСПДн «АИС МФЦ НО. Сегмент ЦОД».

2.2. Тип ИСПДн

АИС МФЦ НО представляет собой распределенную информационную

систему, с разными правами доступа пользователей, имеющую многоточечный

выход в международную сеть информационного обмена.

Page 6: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

6

2.3. Состав ПДн

В АИС МФЦ НО осуществляется регистрация, обработка и хранение

сведений о гражданах. Основным источником информации для наполнения баз

данных АИС МФЦ являются документы, поступающие от граждан и

государственных органов в рамках регламентов предоставляемых гражданам

услуг.

2.4. Территориальная структура

Средства вычислительной техники серверного сегмента «АИС МФЦ НО.

Сегмент ЦОД» расположены в центрах обработки данных (основном и

резервном) по адресам:

г. Нижний Новгород, Кремль, корп. _1___.

г. Нижний Новгород, Кремль, корп. _10___..

Рабочие места ИСПДн – в рабочих помещениях муниципальных

бюджетных учреждений Нижегородской области по всей территории г.

Нижнего

Новгорода и Нижегородской области (приложение 1).

Территориальная структура АИС МФЦ НО приведена на рисунке 1.

Page 7: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

7

Blade-серверы (6 шт)

Blade-серверы (6 шт)

Cisco ASA (серт)

Открытый портал МФЦ

Cisco ASA (серт)

Открытый портал МФЦ

2GbGb 1 Gb 3 Gb 4

21

Контролируемая зона ЦОД Контролируемая зона РЦОД

Кластер на базеVipNET Coordinator (Сеть УМФЦ НО)

VipNET Coordinator (Сеть СМЭВ)

Континент (Сеть Прав-ва НО)

2GbGb 1 Gb 3 Gb 4

21

Защищенная сеть Правительства

Нижегородской области

Защищенная сеть СМЭВ

2GbGb 1 Gb 3 Gb 4

21

Кластер на базеVipNET Coordinator (Сеть УМФЦ НО)

2GbGb 1 Gb 3 Gb 4

21

2GbGb 1 Gb 3 Gb 4

21

2GbGb 1 Gb 3 Gb 4

21

Резервный оптическийканал связи

между ЦОД и РЦОД

VipNET Coordinator (Сеть УМФЦ НО)

2GbGb 1 Gb 3 Gb 4

21

VipNET Клиент

сетьУМФЦ

Окна приема граждан(пользователи АИС МФЦ)

Компьютеры директорабух-ра, др.

(не являются польз-лями АИС МФЦ)

VipNET Клиент

сетьУМФЦ

гражданин

VipNET Coordinator (Сеть УМФЦ НО)

2GbGb 1 Gb 3 Gb 4

21

VipNET Клиент

сетьУМФЦ

Окна приема граждан(пользователи АИС МФЦ)

Компьютеры директорабух-ра, др.

(не являются польз-лями АИС МФЦ)

VipNET Клиент

сетьУМФЦ

гражданин

Контролируемая зона муниципального учреждения МФЦ Контролируемая зона муниципального учреждения МФЦ

Рис 1. Территориальная структура АИС ФМЦ НО

2.5. Технологический процесс обработки информации

в ИСПДн

Технологический процесс обработки информации в ИСПДн

пользователями сводится к следующим действиям:

1) Пользователи системы АИС МФЦ НО – сотрудники МБУ НО

авторизуются в прикладном комплексе АИС МФЦ НО;

Page 8: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

8

2) Авторизованный пользователь осуществляет прием граждан. При

этом производится ввод информации о гражданине в оконный

интерфейс АИС МФЦ, функционирующий в браузере на рабочем

месте пользователя. При необходимости производится сканирование

документов заявителя, необходимых для предоставления ему услуги.

Скан-копии документов прикрепляются в оконной форме

интерфейса АИС МФЦ и передаются на сервер АИС МФЦ для

последующей обработки и хранения.

3) Из прикладного интерфейса АИС МФЦ НО пользователем системы

может быть выгружена информация, содержащая ПДн заявителя на

печатающее устройство МБУ НО;

4) Пользователь заканчивает работу с АИС МФЦ НО.

2.6. Состав оборудования ИСПДн

В состав ИСПДн «АИС МФЦ НО. Сегмент ЦОД» входят средства

вычислительной техники (СВТ), являющиеся основными и вспомогательными

техническими средствами обработки информации в ИСПДн:

серверное оборудование (аппаратные серверы и аппаратные

Blade-шасси с серверами-лезвиями);

рабочие места работников МФЦ;

рабочие места работников МФЦ, не являющихся пользователями

АИС МФЦ НО;

информационные терминалы;

коммутационное и маршрутизирующее (коммуникационное)

оборудование.

Полный состав комплекса технических средств ИСПДн, с указанием узлов

коммутации, СВТ СД, заводских номеров, моделей, изготовителей, мест

размещения в помещениях, перечень используемых ПО, а также СЗИ

(с указанием номеров сертификатов соответствия) указаны в техническом

паспорте на соответствующую ИСПДн.

Page 9: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

9

3. Предусмотренные меры по обеспечению защиты информации

в ИСПДн

Система защиты персональных данных строится на основе

организационных и технических мер по защите информации в соответствии с

действующим законодательством по защите информации.

Предусмотренные технологическим процессом обработки ПДн

организационные и технические меры (уменьшающие вероятность реализации

угроз):

– ограничение физического доступа посторонних лиц в помещения ЦОД;

– применение лицензионного ПО;

– использование сертифицированных средств защиты информации;

– обеспечение механизмов авторизации пользователей и разграничения

доступа к ресурсам ИСПДн;

– обеспечение ИСПДн системой резервного копирования;

– использование антивирусного ПО;

– разграничение доступа пользователей и обслуживающего персонала

к информационным ресурсам, программным средствам обработки

(передачи) и защиты информации;

– обеспечение ИСПДн системой бесперебойного электропитания;

– оснащение ИСПДн сертифицированными МСЭ, системой обнаружения

вторжений;

– организация демилитаризованной зоны для общедоступных систем

и сервисов.

– организация физической защиты помещений и технических средств;

– предотвращение внедрения в информационную систему вредоносных

программ.

Полный состав мероприятий по обеспечению защиты обрабатываемых в

ИСПДн персональных данных с учетом предъявляемых к ИСПДн требований и

актуальных угроз ПДн, указанных в настоящем документе, должен быть

отражен в рабочем проекте на создание системы защиты ПДн в МФЦ.

Page 10: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

10

Page 11: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

11

4. Модель нарушителя

4.1. Общие положения

Одним из основных источников угроз несанкционированного доступа

(НСД) в ИСПДн является нарушитель.

Модель нарушителя содержит описание предположений о возможностях

нарушителя, которые он может использовать для разработки и проведения атак,

а также об ограничениях на эти возможности.

При определении потенциального нарушителя и составлении его модели

необходимо исходить из того, что нарушитель может быть как законным

абонентом сети (принадлежать к персоналу оператора связи), так и

посторонним лицом, пытающимся непосредственно или с помощью

имеющихся у него технических и программных средств получить доступ к

информационным ресурсам.

В зависимости от возможных объектов атак выделяются:

– этапы разработки, производства, хранения, транспортировки, ввода

в эксплуатацию;

– этап эксплуатации программных и технических средств.

Целью возможного нарушителя является нарушение характеристик

безопасности защищаемых объектов путем модификации, разрушения или

блокирования программных и технических средств, хищения и ознакомления

с защищаемой информацией, а также навязывания ложной информации или

побуждения к принятию неверных решений.

4.2. Этапы разработки, производства, хранения,

транспортировки, ввода в эксплуатацию

Объектами атак на этих этапах являются только технические и

программные средства системы.

Целями атак являются:

– получение сведений о средствах (об особенностях средств системы,

об условиях их производства и эксплуатации);

Page 12: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

12

– внесение негативных функциональных возможностей в технические и

программные компоненты СЗИ, в том числе с использованием

вредоносных программ;

– неправильная конфигурация средств системы.

4.3. Этап эксплуатации программных и технических средств

Объектами атак в ИСПДн на этапе эксплуатации выступают:

– защищаемые персональные данные;

– ключевая, аутентифицирующая и парольная информация;

– СЗИ (программные и аппаратные компоненты СЗИ);

– данные, передаваемые по каналам связи;

– помещение, в котором находятся защищаемые ресурсы ИСПДн.

4.3.1. Описание нарушителей

С точки зрения наличия права постоянного или разового доступа в

контролируемую зону объектов размещения ИСПДн АИС МФЦ НО все

физические лица могут быть разделены на две категории:

– категория I – лица, не имеющие права доступа в контролируемую зону

ИСПДн;

– категория II – лица, имеющие право доступа в контролируемую зону

ИСПДн.

Все потенциальные нарушители подразделяются на:

– внешних нарушителей, осуществляющих атаки из-за пределов

контролируемой зоны МФЦ;

– внутренних нарушителей, осуществляющих атаки, находясь в

пределах контролируемой зоны МФЦ.

К нарушителям категории I относятся нарушители типа 1:

– физические лица, ведущие злоумышленную деятельность;

– организованные преступные группы, сообщества.

Page 13: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

13

К нарушителям категории II относятся:

а) нарушители типа 2:

посетители, имеющий разовый доступ в КЗ;

определенные категории обсуживающего персонала и

представителей ремонтных организаций, не имеющих доступ к

компонентам ИСПДн.

б) нарушители типа 3:

представители технических и обслуживающих служб,

консультационных и других вспомогательных служб, находящихся в

пределах КЗ

на постоянной основе или периодически;

в) нарушители типа 4:

сотрудники, не являющиеся операторами или администраторами

ИСПДн;

г) нарушители типа 5:

операторы АРМ, терминального клиента ИСПДн;

д) нарушители типа 6:

администраторы ИСПДн;

е) нарушители типа 7:

сотрудники организаций, осуществляющих обслуживание ИСПДн на

постоянной основе;

ж) нарушители типа 8:

сторонние организации, имеющие доступ к ИСПДн на основании

заключенных договоров.

Типы нарушителей по возможностям доступа к различным компонентам

ИСПДн АИС МФЦ НО приведены в Таблице 1.

Нарушители типа 6 - 8 не рассматривается в настоящей модели.

Предполагается, что администраторы ИСПДн являются

привилегированными пользователями и назначаются из числа особо

доверенных лиц. Их доверенность обеспечивается комплексом реализованных

Page 14: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

14

режимных, организационных, кадровых мер по подбору персонала и контролю

их лояльности.

Таблица 1.

Предполагается, что защита от нарушителей типа 7-8 обеспечивается

комплексом организационно-технических мер, предусматриваемых самими

сторонними МФЦ, кроме того, правила обращения с информацией, ставшей

доступной вследствие работы сторонних организаций, условия

конфиденциальности обозначены в договорах с этими организациями.

4.3.2. Предположения об имеющейся у нарушителя

информации об объекте атаки

Учитывая возможность сговора внешнего и внутреннего нарушителя,

потенциальный нарушитель может иметь:

• данные об организации работы, структуре и используемых технических,

программных и программно-технических средствах ИСПДн, в том числе

эксплуатационную документацию на все компоненты ИСПДн;

Тип нарушителя

Легальные права доступа:

1 2 3 4 5 6 7 8

Вн

ешн

ий

на

руш

ител

ь

По

сети

тел

ь

Об

слу

жи

ва

ющ

ий

пер

сон

ал

Со

тр

уд

ни

ки

, н

е

яв

ля

ющ

иес

я

по

ль

зов

ател

ем М

ФЦ

Оп

ера

тор

МФ

Ц

Ад

ми

ни

стр

ато

р М

ФЦ

Со

тр

уд

ни

к

об

служ

ив

аю

щей

МФ

Ц

ор

га

ни

зац

ии

Сто

ро

нн

яя

ор

га

ни

зац

ия

в контролируемую зону + + + + + +

к ресурсам ИСПДн + + + + +

к аппаратным средствам ИСПДн + + +

к программным средствам ИСПДн + + +

к подмножеству ПДн ИСПДн + + +

ко всему массиву ПДн ИСПДн + +

к настройкам СЗПДн +

Page 15: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

15

• планы здания, места размещения технических средств с привязкой к

конкретным помещениям;

• сведения об информационных ресурсах ИСПДн – порядок и правила

создания, хранения и передачи информации, структура и свойства проектной

документации, информационных потоков;

• данные об уязвимостях СПО;

• сведения о возможных для данного ИСПДн каналах атак;

• информацию о способах (методах) атак;

• данные о составе и маршрутах поставок технических и программных

средств ИСПДн;

• данные о местах ремонта и обслуживания технических средств ИСПДн;

• данные об организациях, осуществляющих поставку, ремонт, пуско-

наладочные и монтажные работы, обслуживание технических и программных

средств ИСПДн;

• данные о составе пользователей ИСПДн;

• данные о реализованных в системе и средствах защиты принципах и

алгоритмах.

Предполагается, что нарушитель не обладает сведениями о парольной

и аутентифицирующей информации системы. При этом предполагается, что

внутренний нарушитель обладает, в пределах своих полномочий, сведениями

о собственной аутентифицирующей информации.

4.3.3. Предположения об имеющихся у нарушителей

средствах атак

Имеющиеся у нарушителей средства атак являются, в том числе,

следствием возможности сговора внешнего нарушителя типа 1 с внутренними

нарушителями. В общем случае нарушитель может использовать следующие

средства атак:

• штатные средства, имеющиеся в ИСПДн;

• доступные в свободной продаже технические, программно-технические

и программные средства;

Page 16: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

16

• средства перехвата и обработки информации в кабельном и

коммуникационном оборудовании, а также в каналах связи проходящих как в

пределах контролируемой зоны, так и за ее пределами;

• общедоступные компьютерные вирусы;

• распределенные ресурсы различных сетей, в том числе сети Интернет;

• необходимые инструменты для работы с ТС и системами.

4.3.4. Возможности нарушителей

Нарушитель типа 1 имеет следующие возможности:

• действовать в интересах организованных преступных групп или

отдельных лиц, действующих в своих интересах;

• реализовать угрозы из внешних сетей связи общего пользования и (или)

сетей международного информационного обмена;

• осуществлять несанкционированный доступ к каналам связи, выходящим

за пределы служебных помещений;

• осуществлять несанкционированный доступ к ресурсам МФЦ через

автоматизированные рабочие места МФЦ, подключенные к сетям связи общего

пользования и (или) сетям международного информационного обмена, с целью

нарушения заданного уровня безопасности доверенной среды;

• осуществлять несанкционированный доступ к информации с

использованием специальных программных воздействий посредством

программных вирусов, вредоносных программ, алгоритмических или

программных закладок;

• осуществлять несанкционированный доступ через элементы

информационной инфраструктуры МФЦ, которые в процессе своего

жизненного цикла (модернизация, сопровождение, ремонт, утилизация)

оказываются за пределами контролируемой зоны;

Page 17: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

17

• осуществлять несанкционированный доступ через информационные

системы взаимодействующих ведомств, организаций и учреждений при их

подключении к МФЦ.

Потенциальный внутренний нарушитель любого типа может действовать

в интересах организованных преступных групп или отдельных лиц,

действующих в своих интересах. Количество таких внутренних нарушителей на

объектах не регламентируется.

Нарушитель типа 2-3 имеет следующие возможности:

• располагать именами и вести выявление паролей зарегистрированных

пользователей МФЦ;

• осуществлять визуальный просмотр на экранах дисплеев;

• осуществлять несанкционированное хищение носителей информации.

Нарушитель типа 4-5 скрывает свои несанкционированные действия от

других сотрудников, самостоятельно осуществляет создание методов и средств

реализации атак, а также самостоятельно реализует атаки. При этом

нарушитель данного типа не имеет прямых возможностей доступа к средствам

защиты информации других компонентов ИСПДн, так как доступ ограничен

межсетевыми экранами.

4.3.5. Возможные каналы атак

Возможные каналы атак ИСПДн АИС МФЦ НО приведены в

Таблице 2.

Таблица 2.

п/п Каналы атак

Тип нарушителя

1 2 3 4 5

Вн

ешн

ий

нар

уш

ител

ь

Посе

ти

тел

ь

Обсл

уж

ив

аю

щи

й

пер

сон

ал

Сотр

уд

ни

ки

, н

е

яв

ля

ющ

иеся

пол

ьзо

вател

ем М

ФЦ

Оп

ератор

МФ

Ц

Page 18: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

18

1.

Каналы связи (внутри и вне КЗ), незащищенные от

НСД к информации организационно-техническими

мерами + + + + +

2. Штатные средства ИСПДн - - - + +

3. Уязвимости и недекларируемые возможности + - - + +

4. Каналы непосредственного доступа к объекту атаки

(визуальный, акустический, физический) - + + + +

5. Съемные носители информации - - - - +

6. Носители информации, выведенные из эксплуатации,

ставшие доступными нарушителю - - + + +

7.

Носители информации, сданные в ремонт, на

обслуживание, переданные для использования

другим пользователям или для использования за

пределами КЗ

+ - - - -

8. Неучтенные носители информации + + + + +

9. Технические каналы утечки информации + - - - -

10. Защищаемая информация на бумажных носителях - + + + -

11. Цепи электропитания + - - - -

12. Цепи заземления + - - - -

13. Сигнальные цепи + - - - -

13. Каналы утечки за счет электронных устройств

негласного получения информации + + + - -

14. Информационные и управляющие интерфейсы СВТ - - - + -

5. Построение модели угроз

Построение модели угроз основывалось на: классификации ИСПДн;

оценки возможностей внешних и внутренних нарушителей; анализе возможных

уязвимостей ИСПДн; оценки возможных способов реализации угроз

безопасности информации и последствий от нарушения свойств безопасности

информации: конфиденциальности, целостности, доступности.

Модель угроз разрабатывалась на основании следующих документов:

- Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных

данных»;

- Постановления Правительства Российской Федерации от 1 ноября 2012 г.

№ 1119 «Об утверждении требований к защите персональных данных при их

обработке в информационных системах персональных данных»;

- «Требований о защите информации, не составляющей государственную

тайну, содержащейся в государственных информационных системах», приказ

ФСТЭК России от 11 февраля 2013 г. №17;

Page 19: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

19

- «Методики определения актуальных угроз безопасности персональных

данных при их обработке в информационных системах персональных данных»,

утверждена ФСТЭК России от 15 февраля 2008 г.;

− «Базовой модели угроз безопасности персональных данных при их

обработке в информационных системах персональных данных», утверждена

ФСТЭК России 15 февраля 2008 г.;

− «Методических рекомендаций по обеспечению с помощью

криптосредств безопасности персональных данных при их обработке в

информационных системах персональных данных с использованием средств

автоматизации», утверждены ФСБ России 21 февраля 2008 г., № 149/5-144.

6. Классификация ИСПДн АИС МФЦ НО

6.1. Исходя из уровня значимости информации, обрабатываемой

в информационной системе АИС МФЦ НО (УЗ 2) и ее масштаба

(региональный) ИСПДн АИС МФЦ НО присвоен 2 класс защищенности.

Информационная система АИС МФЦ НО является информационной

системой, обрабатывающей специальные категории персональных данных.

6.2. По структуре АИС МФЦ НО – распределенная ИСПДн.

6.3. По наличию подключений к сетям связи общего пользования

и (или) сетям международного информационного обмена - ИСПДн, имеющая

подключения.

6.4. По режиму обработки персональных данных в

информационной системе – многопользовательская ИСПДн.

6.5. По разграничению прав доступа пользователей - ИСПДн

с разграничением прав доступа.

6.6. В зависимости от местонахождения технических средств

ИСПДн – все технические средства находятся в пределах Нижегородской

области.

7. Модель угроз безопасности ПДн ИСПДн АИС МФЦ НО.

Клиентский сегмент

7.1. Перечень возможных угроз безопасности ПДн

Page 20: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

20

При обработке ПДн в распределенных ИСПДн, имеющих подключение

к сетям связи общего пользования и (или) сетям международного

информационного обмена возможна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном

рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки акустической (речевой) информации;

угрозы утечки видовой информации.

Угрозы НСД к ПДн включают в себя:

угрозы «Анализа сетевого трафика» с перехватом передаваемой из

ИСПДн и принимаемой в ИСПДн из внешних сетей информации;

угрозы сканирования, направленные на выявление типа или типов

используемых операционных систем, сетевых адресов рабочих станций

ИСПДн, топологии сети, открытых портов и служб, открытых соединений

и др.;

угрозы внедрения ложного объекта как в ИСПДн, так и во внешних

сетях;

угрозы подмены доверенного объекта;

угрозы навязывания ложного маршрута путем

несанкционированного изменения маршрутно-адресных данных как

внутри сети, так и во внешних сетях;

угрозы выявления паролей;

угрозы типа «Отказ в обслуживании»;

угрозы удаленного запуска приложений;

угрозы внедрения по сети вредоносных программ.

7.2. Актуальные угрозы

Актуальной считается угроза, которая может быть реализована в ИСПДн

и представляет опасность для ПДн.

7.2.1. Показатели исходной защищенности

Page 21: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

21

Под уровнем исходной защищенности ИСПДн понимается обобщенный

показатель, зависящий от технических и эксплуатационных характеристик

ИСПДн, приведенных в Табл. 1.

Табл. 1. Показатели исходной защищенности ИСПДн АИС МФЦ НО.

Технические и эксплуатационные характеристики ИСПДн Уровень защищенности

Высокий Средний Низкий

1. По территориальному размещению:

- распределенная ИСПДн, которая охватывает несколько

областей, краев, округов или государство в целом;

- корпоративная распределенная ИСПДн, охватывающая

многие подразделения одной организации;

+

- локальная (кампусная) ИСПДн, развернутая в пределах

нескольких близко расположенных зданий;

- локальная ИСПДн, развернутая в пределах одного здания.

2. По наличию соединения с сетями общего пользования:

- ИСПДн, имеющая многоточечный выход в сеть общего

пользования;

- ИСПДн, имеющая одноточечный выход в сеть общего

пользования;

+

- ИСПДн, физически отделенная от сети общего

пользования.

3. По встроенным (легальным) операциям с записями баз

персональных данных:

- чтение, поиск;

- запись, удаление, сортировка; +

- модификация, передача.

4. По разграничению доступа к персональным данным:

-ИСПДн, к которой имеет доступ определенный перечень

сотрудников организации, являющейся владельцем

ИСПДн, либо субъект ПДн;

+

-ИСПДн, к которой имеют доступ все сотрудники

организации, являющейся владельцем ИСПДн;

5. По наличию соединений с другими базами ПДн иных

ИСПДн:

- интегрированная ИСПДн (организация использует

несколько баз ПДн ИСПДн, при этом организация не

является владельцем всех используемых баз ПДн);

- ИСПДн, в которой используется одна база ПДн,

принадлежащая организации - владельцу данной ИСПДн.

+

6. По уровню обобщения (обезличивания) ПДн:

- ИСПДн, в которой предоставляемые пользователю

данные являются обезличенными (на уровне организации,

отрасли, области, региона и т.д.);

Page 22: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

22

- ИСПДн, в которой данные обезличиваются только при

передаче в другие организации и не обезличены при

предоставлении пользователю в организации;

- ИСПДн, в которой предоставляемые пользователю

данные не являются обезличенными (т.е. присутствует

информация, позволяющая идентифицировать субъекта

ПДн).

+

7. По объему ПДн, которые предоставляются сторонним

пользователям ИСПДн без предварительной обработки:

- ИСПДн, предоставляющая всю БД с ПДн;

- ИСПДн, предоставляющая часть ПДн; +

- ИСПДн, не предоставляющие никакой информации.

Согласно главе 2 «Методики определения актуальных угроз безопасности

персональных данных при их обработке в информационных системах

персональных данных», утвержденной ФСТЭК от 15 февраля 2008 г., ИСПДн

АИС МФЦ НО имеет средний уровень исходной защищенности.

Следовательно, при составлении перечня актуальных угроз безопасности

ПДн числовой коэффициент степени исходной защищенности равен Y1=5.

7.2.2. Расчет актуальности угроз

а) Угрозы утечки акустической (речевой) информации

Степень исходной защищенности: Y1=5.

Частота (вероятность) реализации угрозы: Y2=0 (маловероятная угроза,

поскольку передача информации ведется без использования речи).

Коэффициент реализуемости угрозы Y:

Y = (Y1+Y2)/20, Y=0,25.

0 < 0,25 ≤ 0,3 - возможность реализации угрозы признается низкой.

Опасность каждой угрозы: на основе мнения специалистов в области

защиты информации вербальный показатель опасности для рассматриваемой

ИСПДн - низкая опасность, реализация угрозы может привести к

незначительным негативным последствиям для субъектов персональных

данных.

В соответствии с правилом отнесения угрозы безопасности ПДн к

актуальной определяем актуальность данной угрозы.

Табл. 2. Определение актуальности угрозы.

Page 23: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

23

Возможность

реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая

Низкая неактуальная неактуальная актуальная

Средняя неактуальная актуальная актуальная

Высокая актуальная актуальная актуальная

Очень высокая актуальная актуальная актуальная

Вывод: Угроза утечки акустической (речевой) информации признается

неактуальной в клиентском сегменте ИСПДн АИС МФЦ НО.

б) Угрозы утечки видовой информации

Степень исходной защищенности: Y1=5.

Частота (вероятность) реализации угрозы: Y2=0 (маловероятная угроза,

поскольку видовая информация существует только на АРМ в помещении

с ограниченным доступом).

Коэффициент реализуемости угрозы Y:

Y = (Y1+Y2)/20, Y=0,35.

0,3 < 0,35 ≤ 0,6 - возможность реализации угрозы признается средней.

Опасность каждой угрозы: на основе мнения специалистов в области

защиты информации вербальный показатель опасности для рассматриваемой

ИСПДн - низкая опасность, реализация угрозы может привести к

незначительным негативным последствиям для субъектов персональных

данных.

В соответствии с правилом отнесения угрозы безопасности ПДн к

актуальной определяем актуальность данной угрозы.

Табл. 3.Определение актуальности угрозы.

Возможность

реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая

Низкая неактуальная неактуальная актуальная

Средняя неактуальная актуальная актуальная

Высокая актуальная актуальная актуальная

Очень высокая актуальная актуальная актуальная

Вывод: Угроза утечки видовой информации признается неактуальной

в клиентском сегменте ИСПДн АИС МФЦ НО.

в). Угрозы несанкционированного доступа к информации в

информационной системе персональных данных

Степень исходной защищенности: Y1=5.

Page 24: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

24

Частота (вероятность) реализации угрозы: Y2=2 (низкая вероятность

угрозы, так как в серверный сегмент организован пропускной режим, а угрозы

НСД связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая

пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн).

Коэффициент реализуемости угрозы Y:

Y = (Y1+Y2)/20, Y=0,35.

0,3 < 0,35 ≤ 0,6 - возможность реализации угрозы признается средней.

Опасность каждой угрозы: на основе мнения специалистов в области

защиты информации вербальный показатель опасности для рассматриваемой

ИСПДн - средняя опасность, реализация угрозы может привести к негативным

последствиям для субъектов персональных данных.

В соответствии с правилом отнесения угрозы безопасности ПДн к

актуальной определяем актуальность данной угрозы.

Табл. 4. Определение актуальности угрозы.

Возможность

реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая

Низкая неактуальная неактуальная актуальная

Средняя неактуальная актуальная актуальная

Высокая актуальная актуальная актуальная

Очень высокая актуальная актуальная актуальная

Вывод: Угроза НСД признается актуальной в клиентском сегменте

ИСПДн АИС МФЦ НО.

г) Угрозы, реализуемые в ходе загрузки операционной системы и

направленные на перехват паролей или идентификаторов, модификацию

базовой системы ввода/ вывода (BIOS), перехват управления загрузкой

Степень исходной защищенности: Y1=5.

Частота (вероятность) реализации угрозы: Y2=2 (низкая вероятность

угрозы, что связано с организацией пропускного режима в клиентский сегмент

и исключения физического доступа к рабочим местам пользователей

посторонних лиц опасность, а угрозы могут быть реализованы в случае

получения физического доступа к ИСПДн или к средствам ввода информации в

ИСПДн).

Коэффициент реализуемости угрозы Y:

Page 25: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

25

Y = (Y1+Y2)/20, Y=0,35.

0,3 < 0,35 ≤ 0,6 - возможность реализации угрозы признается средней.

Опасность каждой угрозы: на основе мнения специалистов в области

защиты информации вербальный показатель опасности для рассматриваемой

ИСПДн – средняя опасность, реализация угрозы может привести к

негативным последствиям для субъектов персональных данных.

В соответствии с правилом отнесения угрозы безопасности ПДн к

актуальной определяем актуальность данной угрозы.

Табл. 5. Определение актуальности угрозы.

Возможность

реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая

Низкая неактуальная неактуальная актуальная

Средняя неактуальная актуальная актуальная

Высокая актуальная актуальная актуальная

Очень высокая актуальная актуальная актуальная

Вывод: Угроза, реализуемая в ходе загрузки операционной системы

признается актуальной в клиентском сегменте ИСПДн АИС МФЦ НО.

д) Угрозы «Анализа сетевого трафика» с перехватом передаваемой во

внешние сети и принимаемой из внешних сетей информации

Степень исходной защищенности: Y1=5.

Частота (вероятность) реализации угрозы: Y2=2 (низкая вероятность

угрозы, так как угрозы могут быть реализованы нарушителем с помощью

специальной программы-анализатора пакетов, перехватывающей все пакеты,

передаваемые по сегменту сети).

Коэффициент реализуемости угрозы Y:

Y = (Y1+Y2)/20, Y=0,35.

0,3 < 0,35 ≤ 0,6 - возможность реализации угрозы признается средней.

Опасность каждой угрозы: на основе мнения специалистов в области

защиты информации вербальный показатель опасности для рассматриваемой

ИСПДн - средняя опасность, реализация угрозы может привести к негативным

последствиям для субъектов персональных данных.

Page 26: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

26

В соответствии с правилом отнесения угрозы безопасности ПДн к

актуальной определяем актуальность данной угрозы.

Табл. 6. Определение актуальности угрозы.

Возможность

реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая

Низкая неактуальная неактуальная актуальная

Средняя неактуальная актуальная актуальная

Высокая актуальная актуальная актуальная

Очень высокая актуальная актуальная актуальная

Вывод: Угроза «Анализа сетевого трафика» признается актуальной

в клиентском сегменте ИСПДн АИС МФЦ НО.

ж). Угрозы сканирования, направленные на выявление открытых

портов и служб, открытых соединений и др.

Степень исходной защищенности: Y1=5.

Частота (вероятность) реализации угрозы: Y2=5 (средняя вероятность

угрозы, что связано с легкой доступностью современных средств сканирования,

возможностью использования специальных и вредоносных программ).

Коэффициент реализуемости угрозы Y:

Y = (Y1+Y2)/20, Y=0,5.

0,6 < 0,5 ≤ 0,6 - возможность реализации угрозы признается средней.

Опасность каждой угрозы: на основе мнения специалистов в области

защиты информации вербальный показатель опасности для рассматриваемой

ИСПДн - средняя опасность, реализация угрозы может привести к негативным

последствиям для субъектов персональных данных.

В соответствии с правилом отнесения угрозы безопасности ПДн к

актуальной определяем актуальность данной угрозы.

Табл. 7. Определение актуальности угрозы.

Возможность

реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая

Низкая неактуальная неактуальная актуальная

Средняя неактуальная актуальная актуальная

Высокая актуальная актуальная актуальная

Очень высокая актуальная актуальная актуальная

Page 27: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

27

Вывод: Угроза сканирования… признается актуальной в клиентском

сегменте ИСПДн АИС МФЦ НО.

з) Угрозы внедрения ложного объекта сети

Степень исходной защищенности: Y1=5.

Частота (вероятность) реализации угрозы: Y2=0 (маловероятная угроза,

так как объекты сети имеют адресную информации друг о друге и не

используются различные протоколы удаленного поиска).

Коэффициент реализуемости угрозы Y:

Y = (Y1+Y2)/20, Y=0,25.

0 < 0,25 ≤ 0,3 - возможность реализации угрозы признается низкой.

Опасность каждой угрозы: на основе мнения специалистов в области

защиты информации вербальный показатель опасности для рассматриваемой

ИСПДн - низкая опасность, реализация угрозы может привести к

незначительным негативным последствиям для субъектов персональных

данных.

В соответствии с правилом отнесения угрозы безопасности ПДн к

актуальной определяем актуальность данной угрозы.

Табл. 8. Определение актуальности угрозы.

Возможность

реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая

Низкая неактуальная неактуальная актуальная

Средняя неактуальная актуальная актуальная

Высокая актуальная актуальная актуальная

Очень высокая актуальная актуальная актуальная

Вывод: Угроза внедрения ложного объекта сети признается неактуальной

в клиентском сегменте ИСПДн АИС МФЦ НО.

и) Угрозы навязывания ложного маршрута путем

несанкционированного изменения маршрутно-адресных данных

Степень исходной защищенности: Y1=5.

Частота (вероятность) реализации угрозы: Y2=2 (низкая вероятность

угрозы, так как в ИСПДн предполагается использование средств защиты

информации).

Page 28: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

28

Коэффициент реализуемости угрозы Y:

Y = (Y1+Y2)/20, Y=0,35.

0,3 < 0,35 ≤ 0,6 - возможность реализации угрозы признается средней.

Опасность каждой угрозы: на основе мнения специалистов в области

защиты информации вербальный показатель опасности для рассматриваемой

ИСПДн - средняя опасность, реализация угрозы может привести к негативным

последствиям для субъектов персональных данных.

В соответствии с правилом отнесения угрозы безопасности ПДн к

актуальной определяем актуальность данной угрозы.

Табл. 9. Определение актуальности угрозы.

Возможность

реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая

Низкая неактуальная неактуальная актуальная

Средняя неактуальная актуальная актуальная

Высокая актуальная актуальная актуальная

Очень высокая актуальная актуальная актуальная

Вывод: Угроза навязывания ложного маршрута.. признается актуальной

в клиентском сегменте ИСПДн АИС МФЦ НО.

к) Угрозы типа «Отказ в обслуживании»

Степень исходной защищенности: Y1=5.

Частота (вероятность) реализации угрозы: Y2=5 (средняя вероятность

угрозы, так как угрозы основаны на недостатках сетевого программного

обеспечения, его уязвимостях, позволяющих нарушителю создавать условия,

когда операционная система оказывается не в состоянии обрабатывать

поступающие пакеты).

Коэффициент реализуемости угрозы Y:

Y = (Y1+Y2)/20, Y=0,5.

0,3 < 0,5 ≤ 0,6 - возможность реализации угрозы признается средней.

Опасность каждой угрозы: на основе мнения специалистов в области

защиты информации вербальный показатель опасности для рассматриваемой

Page 29: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

29

ИСПДн - средняя опасность, реализация угрозы может привести к негативным

последствиям для субъектов персональных данных.

В соответствии с правилом отнесения угрозы безопасности ПДн к

актуальной определяем актуальность данной угрозы.

Табл. 10. Определение актуальности угрозы.

Возможность

реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая

Низкая неактуальная неактуальная актуальная

Средняя неактуальная актуальная актуальная

Высокая актуальная актуальная актуальная

Очень высокая актуальная актуальная актуальная

Вывод: Угроза типа «Отказ в обслуживании» признается актуальной

в клиентском сегменте ИСПДн АИС МФЦ НО.

л) Угрозы удаленного запуска приложений

Степень исходной защищенности: Y1=5.

Частота (вероятность) реализации угрозы: Y2=0 (маловероятная угроза,

так как в ИСПДн предполагается использование антивирусов).

Коэффициент реализуемости угрозы Y:

Y = (Y1+Y2)/20, Y=0,25.

0 < 0,25 ≤ 0,3 - возможность реализации угрозы признается низкой.

Опасность каждой угрозы: на основе мнения специалистов в области

защиты информации вербальный показатель опасности для рассматриваемой

ИСПДн - низкая опасность, реализация угрозы может привести к

незначительным негативным последствиям для субъектов персональных

данных.

В соответствии с правилом отнесения угрозы безопасности ПДн к

актуальной определяем актуальность данной угрозы.

Табл. 11. Определение актуальности угрозы.

Возможность

реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая

Низкая неактуальная неактуальная актуальная

Средняя неактуальная актуальная актуальная

Page 30: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

30

Высокая актуальная актуальная актуальная

Очень высокая актуальная актуальная актуальная

Вывод: Угроза удаленного запуска приложений признается неактуальной

в клиентском сегменте ИСПДн АИС МФЦ НО.

м) Угрозы внедрения по сети вредоносных программ

Степень исходной защищенности: Y1=5.

Частота (вероятность) реализации угрозы: Y2=2 (низкая вероятность

угрозы, так как в ИСПДн предполагается использование операционной системы

Linux и антивирусов);

Коэффициент реализуемости угрозы Y:

Y = (Y1+Y2)/20, Y=0,35.

0,3 < 0,35 ≤ 0,5 - возможность реализации угрозы признается средней.

Опасность каждой угрозы: на основе мнения специалистов в области

защиты информации вербальный показатель опасности для рассматриваемой

ИСПДн - средняя опасность, реализация угрозы может привести к негативным

последствиям для субъектов персональных данных.

В соответствии с правилом отнесения угрозы безопасности ПДн к

актуальной определяем актуальность данной угрозы.

Табл. 12. Определение актуальности угрозы.

Возможность

реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая

Низкая неактуальная неактуальная актуальная

Средняя неактуальная актуальная актуальная

Высокая актуальная актуальная актуальная

Очень высокая актуальная актуальная актуальная

Вывод: Угроза внедрения по сети вредоносных программ признается

актуальной в клиентском сегменте ИСПДн АИС МФЦ НО.

н) Угрозы, не связанные с деятельностью человека: стихийные

бедствия и природные явления (землетрясения, наводнения, ураганы и

т.д.)

Степень исходной защищенности: Y1=5.

Частота (вероятность) реализации угрозы: Y2=0 (маловероятная угроза,

что связано с географическими особенностями местоположения серверов).

Page 31: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

31

Коэффициент реализуемости угрозы Y:

Y = (Y1+Y2)/20, Y=0,25.

0 < 0,25 ≤ 0,3 - возможность реализации угрозы признается низкой.

Опасность каждой угрозы: на основе мнения специалистов в области

защиты информации вербальный показатель опасности для рассматриваемой

ИСПДн - низкая опасность, реализация угрозы может привести к

незначительным негативным последствиям для субъектов персональных

данных.

В соответствии с правилом отнесения угрозы безопасности ПДн к

актуальной определяем актуальность данной угрозы.

Табл. 13. Определение актуальности угрозы.

Возможность

реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая

Низкая неактуальная неактуальная актуальная

Средняя неактуальная актуальная актуальная

Высокая актуальная актуальная актуальная

Очень высокая актуальная актуальная актуальная

Вывод: Угроза, не связанная с деятельностью человека, признается

неактуальной в клиентском сегменте ИСПДн АИС МФЦ НО.

о) Угрозы социально-политического характера (забастовки, саботаж,

локальные конфликты и т.д.)

Степень исходной защищенности: Y1=5.

Частота (вероятность) реализации угрозы: Y2=0 (маловероятная угроза,

что связано с социально-политической обстановкой в регионе).

Коэффициент реализуемости угрозы Y:

Y = (Y1+Y2)/20, Y=0,25.

0 < 0,25 ≤ 0,3 - возможность реализации угрозы признается низкой.

Опасность каждой угрозы: на основе мнения специалистов в области

защиты информации вербальный показатель опасности для рассматриваемой

ИСПДн - низкая опасность, реализация угрозы может привести к

Page 32: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

32

незначительным негативным последствиям для субъектов персональных

данных.

В соответствии с правилом отнесения угрозы безопасности ПДн к

актуальной определяем актуальность данной угрозы.

Табл. 15. Определение актуальности угрозы.

Возможность

реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая

Низкая неактуальная неактуальная актуальная

Средняя неактуальная актуальная актуальная

Высокая актуальная актуальная актуальная

Очень высокая актуальная актуальная актуальная

Вывод: Угроза социально-политического характера признается

неактуальной в клиентском сегменте ИСПДн АИС МФЦ НО.

п) Угроза игнорирования организационных ограничений

(установленных правил)

Степень исходной защищенности: Y1=5;

Частота (вероятность) реализации угрозы: Y2=5 (средняя вероятность

угрозы, «человеческий» фактор).

Коэффициент реализуемости угрозы Y:

Y = (Y1+Y2)/20, Y=0,5.

0,3 < 0,5 ≤ 0,6 - возможность реализации угрозы признается средней.

Опасность каждой угрозы: на основе мнения специалистов в области

защиты информации вербальный показатель опасности для рассматриваемой

ИСПДн - средняя опасность, реализация угрозы может привести к негативным

последствиям для субъектов персональных данных.

В соответствии с правилом отнесения угрозы безопасности ПДн к

актуальной определяем актуальность данной угрозы.

Табл. 16. Определение актуальности угрозы

Возможность

реализации угрозы

Показатель опасности угрозы

Низкая Средняя Высокая

Низкая неактуальная неактуальная актуальная

Средняя неактуальная актуальная актуальная

Высокая актуальная актуальная актуальная

Page 33: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

33

Очень высокая актуальная актуальная актуальная

Вывод: Угроза игнорирования организационных ограничений признается

актуальной в клиентском сегменте ИСПДн АИС МФЦ НО).

7.3.3. Перечень актуальных угроз

В результате анализа установлено, что актуальными угрозами

безопасности персональных данных при их обработке в ИСПДн АИС МФЦ НО

являются:

а) угрозы несанкционированного доступа к информации в

информационной системе персональных данных;

б) угрозы, реализуемые в ходе загрузки операционной системы и

направленные на перехват паролей или идентификаторов, модификацию

базовой

системы ввода/ вывода (BIOS), перехват управления загрузкой;

в) угрозы «Анализа сетевого трафика» с перехватом передаваемой

во внешние сети и принимаемой из внешних сетей информации;

г) угрозы сканирования, направленные на выявление открытых портов

и служб, открытых соединений и др.;

д) угрозы навязывания ложного маршрута путем несанкционированного

изменения маршрутно-адресных данных);

е) угрозы типа «Отказ в обслуживании»;

ж) угрозы внедрения по сети вредоносных программ;

з) угроза игнорирования организационных ограничений (установленных

правил).

8. Требования к мерам и средствам защиты информации,

содержащейся в ИСПДн АИС МФЦ НО

8.1. Организационные и технические меры защиты информации,

реализуемые в ИСПДн АИС МФЦ НО (в рамках ее системы защиты

информации), должны обеспечивать:

идентификацию и аутентификацию субъектов доступа и объектов

доступа;

Page 34: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

34

управление доступом субъектов доступа к объектам доступа;

ограничение программной среды;

защиту машинных носителей информации;

регистрацию событий безопасности;

антивирусную защиту;

обнаружение (предотвращение) вторжений;

контроль (анализ) защищенности информации;

целостность информационной системы и информации;

доступность информации;

защиту среды виртуализации;

защиту технических средств;

защиту информационной системы, ее средств, систем связи и передачи

данных.

8.2. Для обеспечения 2 класса защищенности ИСПДн АИС МФЦ НО

должны применяться:

средства вычислительной техники не ниже 5 класса;

системы обнаружения вторжений и средства антивирусной защиты не

ниже 4 класса;

межсетевые экраны не ниже 3 класса.

8.3. Для обеспечения уровня защищенности персональных данных при их

обработке в ИСПДн АИС МФЦ НО необходимо выполнение следующих

требований:

а) организация режима обеспечения безопасности помещений, в которых

размещена информационная система, препятствующего возможности

неконтролируемого проникновения или пребывания в этих помещениях лиц, не

имеющих права доступа в эти помещения;

б) обеспечение сохранности носителей персональных данных;

в) утверждение руководителем оператора документа, определяющего

перечень лиц, доступ которых к персональным данным, обрабатываемым в

Page 35: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

35

информационной системе, необходим для выполнения ими служебных

(трудовых) обязанностей;

г) использование средств защиты информации, прошедших процедуру

оценки соответствия требованиям законодательства Российской Федерации в

области обеспечения безопасности информации, в случае, когда применение

таких средств необходимо для нейтрализации актуальных угроз.

д) назначение должностного лица, ответственного за обеспечение

безопасности персональных данных в информационной системе;

е) доступ к содержанию электронного журнала сообщений был возможен

исключительно для должностных лиц или уполномоченного лица, которым

сведения, содержащиеся в указанном журнале, необходимы для выполнения

служебных обязанностей.

9. Заключение

Настоящая Модель угроз является методическим документом и

предназначена для государственных и муниципальных органов, юридических и

(или) физических лиц, организующих и (или) осуществляющих обработку ПДн,

а также определяющих цели и содержание обработки ПДн, заказчиков и

разработчиков ИСПДн и их подсистем при решении следующих задач:

разработка системы защиты ПДн, обеспечивающей нейтрализацию

предполагаемых угроз с использованием методов и способов защиты ПДн,

предусмотренных для соответствующего класса ИСПДн;

проведение мероприятий, направленных на предотвращение

несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим

права доступа к такой информации;

недопущение воздействия на технические средства ИСПДн, в результате

которого может быть нарушено их функционирование;

контроль за обеспечением уровня защищенности персональных данных.

Настоящая Модель угроз безопасности ПДн применима к

существующему состоянию ИСПДн АИС МФЦ НО, при условии соблюдения

неизменности: состава; места установки технических, программных средств и

Page 36: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.

36

средств защиты информации; технологического процесса обработки

информации.

В случае несоблюдения и (или) изменения: состава; места установки

технических, программных средств и средств защиты информации;

технологического процесса обработки информации Модель угроз безопасности

ПДн

в ИСПДн АИС МФЦ НО должна быть пересмотрена.

Page 37: 55080380.184154.095.МУ КЛ · 55080380.184154.095.МУ_КЛ. в. № ь а. в. № а. 14 режимных, организационных, кадровых мер по подбору

37

Изм. Лист № докум. Подпись Дата

Лист

55080380.184154.095.МУ_КЛ

Пе

рв.

пр

им

ен.

Спр

ав.

По

дпи

сь и

да

та

Инв.

№ д

уб

л.

Вза

м.

инв. №

По

дпи

сь и

да

та

Инв. №

по

дл

.