ПРАВИТЕЛЬСТВОСАРАТОВСКОЙ ОБЛАСТИ
ПОСТАНОВЛЕНИЕ
от 19февраля 2016 года N 60-П
г. Саратов
Об определении угроз безопасностиперсональных данных, актуальных при обработке персональных данных винформационных системах персональных данных в органах исполнительной властиобласти, подведомственных им учреждениях и предприятиях
В соответствии счастью 5 статьи 19 Федерального закона "О персональных данных"с целью обеспечения единого подхода к определению угроз безопасностиперсональных данных, актуальных при обработке персональных данных в информационных системах персональных данных ворганах исполнительной власти области, подведомственных им учреждениях ипредприятиях , Правительство области ПОСТАНОВЛЯЕТ:
1. Определить угрозы безопасности персональных данных,актуальные при обработке персональных данныхв информационных системах персональных данных в органах исполнительнойвласти области, подведомственных им учреждениях и предприятиях, согласноприложению.
2. Рекомендовать органам местного самоуправления муниципальныхобразований области, подведомственным им учреждениям и предприятиямруководствоваться настоящим постановлением при определении угроз безопасности персональных данных, актуальных приобработке персональных данных виспользуемых ими информационных системах персональных данных.
3. Контроль за выполнением настоящего постановлениявозложить на вице-губернатора области Фадеева Д.В.
4. Министерствуинформации и печати области опубликовать настоящее постановление в течение десяти дней со дня его подписания.
5. Настоящеепостановление вступает в силу через десять дней после дня его официальногоопубликования.
Губернатор области В.В.Радаев
Приложение к постановлению
Правительства области от
19 февраля 2016 года N 60-П
Угрозы
безопасности персональных данных,актуальные при обработке
персональных данных в информационныхсистемах
персональных данных в органахисполнительной власти области,
подведомственных им учреждениях ипредприятиях
1.Общие положения
1.1. Угрозы безопасностиперсональных данных, актуальные при обработке персональных данных в информационных системахперсональных данных в органах исполнительной власти области, подведомственныхим учреждениях и предприятиях , (далее – Актуальные угрозы безопасности) разработаны всоответствии с частью 5 статьи 19 Федерального закона "О персональныхданных".
1.2. Актуальные угрозыбезопасности содержат перечень актуальных угроз безопасности персональных данных при их обработке винформационных системах персональных данных (далее – ИСПДн)в органах исполнительной власти области, входящих в структуру органовисполнительной власти Саратовской области,утвержденную постановлением Губернатора Саратовской области от 9 апреля2012 года N 125, подведомственных им учреждениях ипредприятиях (далее – государственные органы).
1.3. Угрозы безопасностиперсональных данных, обрабатываемых в ИСПДн, приведенные в Актуальных угрозахбезопасности, подлежат адаптации в ходе разработки операторами ИСПДн частных моделей угроз безопасности информации. Впроцессе этой работы проводится анализ структурно-функциональных характеристикконкретной ИСПДн, применяемых в ней информационныхтехнологий и особенностей е е функционирования. Порезультатам анализа делается вывод об отнесении ИСПДнк одному из видов ИСПДн, приведенных в пункте 1.6настоящего документа.
1.4. В частной модели угроз безопасностиинформации указываются:
описание ИСПДн иее структурно-функциональных характеристик;
описание угроз безопасности информации,включающее описание возможностей нарушителя (модель нарушителя), возможныхуязвимостей информационной системы, способовреализации угроз безопасности информации и последствий от нарушения свойствбезопасности информации.
Типовая форма частной модели угрозбезопасности информации для государственныхорганов разрабатывается комитетом по информатизации области с учетомТребований о защите информации, не составляющей государственную тайну,содержащейся в государственных информационных системах, утвержденных приказомФедеральной службы по техническому и экспортному контролю от11 февраля 2013 года N 17.
1.5. Актуальные угрозы безопасностиперсональных данных, обрабатываемых в ИСПДн, содержащиеся в Актуальных угрозах безопасностиИСПДн, уточняются и дополняются по мере выявленияновых источников угроз, развития способов исредств реализации угроз безопасности персональных данных в ИСПДн. Указанные изменения согласовываются комитетом поинформатизации области с Федеральной службой потехническому и экспортному контролю (далее – ФСТЭК России) и Федеральной службой безопасности РоссийскойФедерации в установленном порядке.
1.6. В государственныхорганах создаются и эксплуатируются однотипные и разноплановые информационные системы (далее – ИС),в которых могут обрабатываться персональные данные (далее – ПДн) . В зависимости от предназначения ИСПДн подразделяются на:
1.6.1. ИСПДн обеспечения типовой деятельности,предназначенные для автоматизации обеспечивающей деятельности государственныхорганов в рамках исполнения ими типовыхполномочий, предусмотренных нормативными правовыми актами. К ИСПДн обеспечения типовой деятельности относятся:
ИСПДн управление персоналом (учет кадров) ;
ИСПДн управление финансами (расчет заработнойплаты) ;
1.6.2. ИСПДн обеспеченияспециальной деятельности, предназначенные для автоматизации или информационной поддержкипредоставления государственных услуг,исполнения государственных функций, предусмотренных нормативными правовыми актами Саратовской областив качестве полномочий конкретного государственного органа. К ИСПДн обеспечения специальной деятельности относятся:
"Система электронногодокументооборота Правительства Саратовской области "Практика" ;
"Системамежведомственного электронного взаимодействия Саратовской области" ;
"Информационная система дляформирования, учета и отправки начислений вГосударственную информационную систему о государственных и муниципальныхплатежах, а также получения информации о фактах оплаты заявителями платежей при получении государственных и муниципальныхуслуг, погашении штрафов и сборов, государственных пошлин Саратовскойобласти" ;
ИСПДн по направлениям деятельностигосударственных органов, предназначенные для предоставления государственныхуслуг, исполнения государственных функций (например: ИСПДнв сферах здравоохранения, образования, социального обслуживания).
2. ИСПДн обеспечения типовой деятельности
2.1. ИСПДн обеспечения типовойдеятельности государственных органов характеризуются тем, что в качестве объектов информатизации выступаютлокальные автоматизированные рабочие места (далее – АРМ) или АРМ, подключенные к локальным вычислительным сетям,объединенные в объектовые ИСПДн, имеющие или неимеющие подключение к сетям общего пользования и (или) сетям международного информационного обмена. Ввод ПДн в ИСПДн осуществляется с бумажных носителей. ПДн субъектов могут выводиться из ИСПДн в электронном виде или на бумажных носителях.
2.2. Операторами ИСПДнобеспечения типовой деятельности являются государственныеорганы. Количество субъектов ПДн не превышает100 тысяч. ПДн хранятся на учтенных машинныхносителях информации (далее – МНИ), в качестве которыхиспользуются средства электронно-вычислительной техники.
2.3. ИСПДн управление персоналом предназначены длякадрового учета служащих и работников, управления кадровым резервом, проведенияаттестации, повышения квалификации и других функций, связанных с управлениемперсоналом государственных органов. В ИСПДнуправление персоналом обрабатываются ПДн сотрудников органа исполнительной власти,граждан, подавших сведения для участия вконкурсе на замещение вакантных должностей государственной гражданскойслужбы и о включении в кадровый резерв, а также граждан, претендующих назамещение должностей руководителейподведомственных им учреждений и предприятий: фамилия, имя, отчество;дата и место рождения; адрес места жительства; паспортные данные; сведения длязаполнения личных карточек работников формы N Т-2; сведения из трудовой книжки; дополнительный перечень информации,имеющей характер персональных данных работников.
2.4. ИСПДн управление финансами предназначены дляобработки ПДн , необходимыхдля бухгалтерского и финансового учета, представления информации в пенсионныефонды, налоговые органы, органы обязательного социального страхования. В ИСПДн управление финансами обрабатываются:фамилия, имя, отчество; дата и месторождения; паспортные данные; адрес места жительства; номер телефона,идентификационный номер налогоплательщика (далее – ИНН), страховой номериндивидуального лицевого счета (СНИЛС), табельный номер, наименованиедолжности, номер приказа и дата приема наработу (увольнения), номер лицевого счета для перечисления денежногосодержания и иных выплат работнику; фамилия, имя, отчество, паспортные данные,места жительства, наименование должности, номер телефона, ИНН, банковские платежные реквизиты граждан, являющихсястороной гражданско-правовых договоров о выполнении работ, оказанииуслуг.
2.5. Информационный обменпо сетям передачи данных общего пользования и (или) сетям международного информационного обменаосуществляется с использованием сертифицированных средств криптографическойзащиты информации (далее – СКЗИ).Контролируемой зоной (далее – КЗ) ИСПДн являютсяслужебные зданиягосударственных органов или отдельные помещения в этих зданиях. В пределах КЗнаходятся АРМ пользователей ИСПДн, серверы ИСПДн, телекоммуникационное оборудование и аппаратныесредства защиты информации ИСПДн. Вне КЗ находятсялинии передачи данных и телекоммуникационноеоборудование операторов связи, используемое для информационного обменапо сетям связи общего пользования и (или) сетям международного информационногообмена.
2.6. В ИСПДнобеспечения типовой деятельности применяются следующие меры по защите ПДн и СКЗИ:
утвержден ие правил доступа в помещения, гдерасполагаются АРМ, на которых осуществляетсяобработка ПДн , СКЗИ, в рабочее инерабочее время, а также внештатных ситуациях;
утвержден ие переч ня лиц,имеющих право доступа в помещения, где располагаются АРМ, СКЗИ;
обеспеч ение доступ а в КЗ, гдерасполагается АРМ, СКЗИ, в соответствии с контрольно-пропускным режимом;
при работе в помещениях, где расположены АРМ,СКЗИ, нахо ждение в этих помещениях представител ей технических,обслуживающих и других вспомогательных служб , а также сотрудник ов , не являющи х ся пользователями СКЗИ, только в присутствии уполномоченных сотрудниковоргана исполнительной власти;
информирован ие сотрудник ов , являющи х ся пользователями ИСПДн, но не являющи х ся пользователями СКЗИ, о правилах работы в ИСПДн и ответственностиза несоблюдение правил обеспечения безопасности информации;
информирован ие пользовател ей СКЗИ о правилах работы в ИСПДн,правилах работы с СКЗИ и ответственности занесоблюдение правил обеспечения безопасности информации;
оснащен ие помещени й ,в которых располагаются СКЗИ, входными дверьми с замками, обеспеч ение постоянно го закрыти я дверей помещений на замок и их открытиятолько для санкционированного прохода;
осуществл ение разграничени я и контрол я доступа пользователей к защищаемым ресурсам;
осуществл ение регистраци и и учет а действий пользователей с ПДн;
осуществл ение контрол я целостности средств защиты;
использ ование на АРМ и серверах, на которых установлены сертифицированныеСКЗИ, сертифицированны х средств защиты информации отнесанкционированного доступа, сертифицированны х средств антивирусной защиты.
2.7. ИСПДн управлениеперсоналом могут взаимодействовать с ИСПДн управление финансами.
3. ИСПДн обеспечения специальной деятельности
3.1. ИСПДн обеспечения специальной деятельностигосударственных органов характеризуются тем, что в качестве объектовинформатизации выступают локальные или распределенные ИС регионального масштаба, подключенные к сетям общегопользования и (или) сетям международного информационного обмена. Ввод ПДн в ИСПДносуществляется с бумажных носителей или с электронных носителей информации. ПДн субъектов ПДн обрабатываются с целью предоставлениягосударственных услуг, исполнения функций государственных органов и могутвыводиться из ИСПДн в электронном виде или набумажных носителях.
3.2. Операторами ИСПДнобеспечения специальной деятельности являются государственные органы.Количество субъектов ПДн превышает 100 тысяч. ПДН хранятся на учтенных МНИ, вкачестве которых используются средства электронно-вычислительной техники.
3.3. В ИСПДн обеспечения специальнойдеятельности обрабатываются ПДн , представляемые заявителями при обращенииза получением государственных услуг, сведения, получаемые из государственных ИС , от государственных органов, используемые дляподготовки ответов на запросы в соответствии с административными регламентамипредоставления государственных услуг, утвержденными нормативными правовымиактами соответствующего органа исполнительной власти.
3.4. ИСПДн по направлениям деятельностигосударственных органов предназначены для обеспечения деятельностигосударственных органов и исполнения функций, не отраженных в пункте 3.3. В ИСПДн обрабатываются ПДн субъектов ПДн , необходимые для исполнения функцийгосударственных органов, определенных в нормативных правовых актахсоответствующего органа исполнительной власти.
3.5. ИСПДн электронного документооборотапредназначены для автоматизации делопроизводства, служебной переписки, архивнойдеятельности, учета корреспонденции, обращений граждан, обеспечения доступаработников государственного органа к электронным документам в ИСПДн. В ИСПДн обрабатываются:фамилия, имя, отчество, наименование должности работников, информация о ПДн граждан, имеющаяся в документах.
3.6. Информационный обмен по сетям связи общегопользования и (или) сетям международного информационного обмена осуществляется сиспользованием сертифицированных СКЗИ. Контролируемой зоной ИСПДнявляются служебные здания государственных органов или отдельные помещения вэтих зданиях. В пределах КЗ находятся АРМ пользователей, серверы ИСПДн, телекоммуникационное оборудование и аппаратныесредства защиты информации. Вне КЗ находятся линии передачи данных ителекоммуникационное оборудование операторов связи, используемое дляинформационного обмена по сетям связи общего пользования и (или) сетяммеждународного информационного обмена.
3.7. В ИСПДнобеспечения специальной деятельности применяются следующие меры по защите ПДн и СКЗИ:
утвержден ие правил доступа в помещения, гдерасполагаются АРМ, на которых осуществляется обработка ПДн , СКЗИ, в рабочее и нерабочее время, атакже в нештатных ситуациях;
утвержден ие переч ня лиц,имеющих право доступа в помещения, где располагаются АРМ, СКЗИ;
обеспеч ение доступ а в КЗ , где располагается АРМ, СКЗИ, в соответствии сконтрольно-пропускным режимом;
при работе в помещениях, где расположены АРМ, СКЗИ, нахо ждение в этих помещениях представител ей технических, обслуживающих и других вспомогательных служб , а также сотрудник ов ,не являющи х ся пользователями СКЗИ, только в присутствииуполномоченных сотрудников органа исполнительной власти;
информирован ие сотрудник ов , являющи х ся пользователями ИСПДн, но не являющи х ся пользователями СКЗИ, о правилах работы в ИСПДн и ответственности за несоблюдение правил обеспечениябезопасности информации;
информирован ие пользовател ей СКЗИ о правилах работы в ИСПДн,правилах работы с СКЗИ и ответственности за несоблюдение правил обеспечениябезопасности информации;
оснащен ие помещени й ,в которых располагаются СКЗИ, входными дверьми с замками, обеспеч ение постоянно го закрыти я дверей помещений на замок и их открытиятолько для санкционированного прохода;
осуществл ение разграничени я и контрол я доступа пользователей к защищаемым ресурсам;
осуществл ение регистраци и и учет а действий пользователей с ПДн;
осуществл ение контрол я целостности средств защиты;
использ ование на АРМ и серверах, на которых установлены сертифицированныеСКЗИ, сертифицированны х средств защиты информации отнесанкционированного доступа, сертифицированны х средств антивирусной защиты.
3.8. Осуществляется информационноевзаимодействие между "Системой межведомственного электронноговзаимодействия Саратовской области", "Информационной системой дляформирования, учета и отправки начислений в Государственную информационнуюсистему о государственных и муниципальных платежах, а также полученияинформации о фактах оплаты заявителями платежей при получении государственных имуниципальных услуг, погашении штрафов и сборов, государственных пошлинСаратовской области" и ИСПДн по направлениямдеятельности государственных органов, предназначенные для предоставлениягосударственных услуг, исполнения государственных функций.
4. Объектызащиты ИСПДн, классификация
и характеристики нарушителей
4.1. В системе защиты информации ИСПДн к объектамзащиты относятся:
Объект 1 – персональные данные;
Объект 2 – СКЗИ;
Объект 3 – среда функционирования СКЗИ (далее – СФ);
Объект 4 – информация, относящаяся к криптографическойзащите ПДн, включая ключевую , парольную иаутентифицирующую информацию СКЗИ;
Объект 5 – документы, дела, журналы, картотеки, издания, технические документы,видео-, кино- и фотоматериалы, рабочие материалы и т.п., в которых отражена защищаемаяинформация, относящаяся к ИСПДн и ихкриптографической защите, включая документацию на СКЗИ и на технические ипрограммные компоненты СФ;
Объект 6 – носителизащищаемой информации, используемые в ИС в процессе криптографической защиты ПДн, носителиключевой, парольной и аутентифицирующейинформации СКЗИ и порядок доступа к ним;
Объект 7 – используемые информационной системой каналы (линии) связи, включаякабельные системы;
Объект 8 – помещения, в которых находятся ресурсы ИС, имеющие отношение к криптографическойзащите ПДн.
4.2. По наличию правапостоянного или разового доступа в контролируемую зону ИСПДн нарушители подразделяются на два типа:
внешниенарушители, не имеющие доступа к ИСПДн, реализующиеугрозы из внешних сетей связи общего пользования и (или) сетеймеждународного информационного обмена;
внутренние нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн,реализующие угрозы непосредственно в ИСПДн.
4.3. Внешними нарушителями могут быть:
разведывательные службы государств;
криминальные структуры;
физические лица.
4.4. Внешний нарушитель имеет возможность осуществлять:
несанкционированный доступ к каналамсвязи, выходящим за пределы служебных помещений;
несанкционированный доступ через АРМ , подключенные к сетям связи общегопользования и (или) сетям международного информационного обмена ;
несанкционированный доступ к информации сиспользованием специальных программных воздействий посредством программныхвирусов, вредоносных программ, алгоритмических или программных закладок;
несанкционированный доступ через элементыинформационной инфраструктуры ИСПДн, которые впроцессе своего жизненного цикла (модернизации,сопровождения, ремонта, утилизации) оказываются за пределамиконтролируемой зоны;
несанкционированный доступ через ИС взаимодействующихведомств, организаций и учреждений при их подключениик ИСПДн.
4.5. Внутренние потенциальные нарушителиподразделяются на восемь категорий в зависимости от способа доступа иполномочий доступа к ПДн.
4.5.1. К первой категорииотносятся лица, имеющие санкционированный доступ к ИСПДн, но неимеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающиенормальное функционирование ИСПДн.
Лицо этой категории может:
иметь доступ к фрагментам информации,содержащей ПДн и распространяющейся по внутреннимканалам связи ИСПДн;
располагать фрагментами информации отопологии ИСПДн и об используемых коммуникационныхпротоколах и их сервисах;
располагать именами и вести выявлениепаролей зарегистрированных пользователей;
изменять конфигурацию технических средств ИСПДн, вносить в нее программно-аппаратные закладки иобеспечивать съем информации, используя непосредственное подключение ктехническим средствам ИСПДн.
4.5.2. Ко второй категории относятсязарегистрированные пользователи ИСПДн, осуществляющиеограниченный доступ к ресурсам ИСПДн с рабочегоместа.
Лицо этой категории:
обладает всеми возможностями лиц первойкатегории;
знает, по меньшей мере, одно легальное имядоступа;
обладает всеми необходимыми атрибутами,обеспечивающими доступ к некоторому подмножеству ПДн;
располагает конфиденциальными данными, ккоторым имеет доступ.
4.5.3. К третьей категории относятсязарегистрированные пользователи ИСПДн, осуществляющиеудаленный доступ к ПДн по локальным и (или)распределенным ИС .
Лицо этой категории:
обладает всеми возможностями лиц первой ивторой категорий;
располагает информацией о топологии ИСПДн на базе локальной и(или) распределенной ИС , через которую осуществляется доступ, и о составе технических средств ИСПДн;
имеет возможность физического доступа кфрагментам технических средств ИСПДн.
4.5.4. К четвертой категорииотносятся зарегистрированные пользователи ИСПДн с полномочиямиадминистратора безопасности сегмента ИСПДн.
Лицо этой категории:
обладает всеми возможностями лиц предыдущихкатегорий;
обладает полнойинформацией о системном и прикладном программном обеспечении, используемом в сегменте ИСПДн;
обладает полнойинформацией о технических средствах и конфигурации сегмента (фрагмента) ИСПДн;
имеет доступ к средствам защиты информациии протоколирования, а также к отдельным элементам, используемым в сегменте ИСПДн;
имеет доступ ко всем техническим средствамсегмента ИСПДн;
обладает правами конфигурирования иадминистративной настройки некоторого подмножества технических средств сегментаИСПДн.
4.5.5. К пятой категории относятсязарегистрированные пользователи с полномочиями системного администратора ИСПДн.
Лицо этой категории:
обладает всеми возможностями лицпредыдущих категорий;
обладает полнойинформацией о системном и прикладном программном обеспечении ИСПДн;
обладает полнойинформацией о технических средствах и конфигурации ИСПДн;
имеет доступ ко всем техническим средствамобработки информации и данным ИСПДн;
обладает правами конфигурирования иадминистративной настройки технических средств ИСПДн.
4.5.6. К шестой категории относятся зарегистрированные пользователи сполномочиями администратора безопасности ИСПДн.
Лицо этой категории:
обладает всеми возможностями лицпредыдущих категорий;
обладает полной информацией об ИСПДн;
имеет доступ к средствам защиты информациии протоколирования и к части ключевых элементов ИСПДн;
не имеет прав доступа к конфигурированиютехнических средств сети, за исключением контрольных (инспекционных).
4.5.7. К седьмой категории относятся программисты-разработчикиприкладного программногообеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.
Лицо этой категории:
обладает информациейоб алгоритмах и программах обработки информации на ИСПДн;
обладает возможностями внесения ошибок, недекларированных возможностей,программных закладок, вредоносных программ в программноеобеспечение (далее – ПО) ИСПДн на стадии ее разработки, внедрения и сопровождения;
может располагать любыми фрагментамиинформации о топологии ИСПДн и технических средствахобработки и защиты ПДн, обрабатываемых в ИСПДн.
4.5.8. К восьмой категорииотносятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средствна ИСПДн.
Лицо этой категории:
обладает возможностями внесения закладок втехнические средства ИСПДн на стадии их разработки,внедрения и сопровождения;
может располагать любыми фрагментамиинформации о топологии ИСПДн и технических средствахобработки и защиты информации в ИСПДн.
4.6. Возможность илиневозможность доступа каждой категории нарушителей к объектам защитыопределяется в соответствии с таблицейN 1 .
Таблица N 1
| I категория наруши-телей | II категория наруши-телей | III категория наруши-телей | IV категория наруши-телей | V категория наруши-телей | VI категория наруши-телей | VII категория наруши-телей | VIII категория наруши-телей |
Объект 1 | нет доступа | есть доступ | есть доступ | есть доступ | есть доступ | нет доступа | нет доступа | нет доступа |
Объект 2 | есть доступ | есть доступ | есть доступ | есть доступ | есть доступ | есть доступ | нет доступа | есть доступ |
Объект 3 | есть доступ | есть доступ | есть доступ | есть доступ | есть доступ | есть доступ | нет доступа | есть доступ |
Объект 4 | есть доступ | есть доступ | есть доступ | есть доступ | есть доступ | есть доступ | нет доступа | нет доступа |
Объект 5 | есть доступ | нет доступа | нет доступа | нет доступа | нет доступа | есть доступ | нет доступа | есть доступ |
Объект 6 | есть доступ | нет доступа | нет доступа | есть доступ | есть доступ | есть доступ | нет доступа | нет доступа |
Объект 7 | есть доступ | нет доступа | есть доступ | есть доступ | есть доступ | есть доступ | нет доступа | нет доступа |
Объект 8 | есть доступ | есть доступ | есть доступ | есть доступ | есть доступ | есть доступ | нет доступа | есть доступ |
4.7. Источники атак на объекты ИСПДн располагают обобщенными возможностями всоответствии с таблицей N 2.
Таблица N 2
N п/п | Обобщенные возможности источников атак | Да/Нет |
1. | Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами КЗ | да |
2. | Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах КЗ, но без физического доступа к аппаратным средствам (далее – АС), на которых реализованы СКЗИ и среда их функционирования | да |
3. | Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах КЗ с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования | да |
4. | Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ) | нет |
5. | Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного ПО) | нет |
6. | Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ) | нет |
4.8. Уточненные возможности нарушителей инаправления атак приведены в таблице N 3.
Таблица N 3
N | Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы) | Актуальность использования (применения) для построения и реализации атак | Обоснование отсутствия актуальных угроз безопасности |
3.1. | Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности; проводятся работы по подбору персонала; доступ в КЗ и помещения, где располагается средство вычислительной техники (далее – СВТ), на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации; осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам; осуществляется регистрация и учет действий пользователей; на АРМ и серверах, на которых установлены СКЗИ используются: сертифицированные средства защиты информации от несанкционированного доступа; сертифицированные средства антивирусной защиты |
3.2. | Проведение лабораторных исследований СКЗИ, используемых вне КЗ, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности |
3.3. | Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности |
4.1. | Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности; проводятся работы по подбору персонала; доступ в КЗ и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации; осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам; осуществляется регистрация и учет действий пользователей; на АРМ и серверах, на которых установлены СКЗИ, используются: сертифицированные средства защиты информации от несанкционированного доступа; сертифицированные средства антивирусной защиты |
4.2. | Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности
|
4.3. | Возможность воздействовать на любые компоненты СКЗИ и СФ | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности |
5. Актуальныеугрозы безопасности
5.1. Учитывая особенности обработки ПДн в органах исполнительной власти области,а также категорию и объем обрабатываемых в ИСПДнперсональных данных, основными характеристиками безопасности являютсяконфиденциальность, целостность и доступность.
Конфиденциальность – обязательное для соблюдения оператором или иным получившим доступ к ПДн лицом требование не допускать их распространение без согласия субъекта ПДн или наличия иного законного основания.
Целостность – состояние защищенностиинформации, характеризуемое способностью автоматизированной системыобеспечивать сохранность и неизменностьинформации при попытках несанкционированных воздействий на нее впроцессе обработки или хранения.
Доступность – состояние информации, прикотором субъекты, имеющие права доступа, могут реализовать их беспрепятственно.
5.2. Под актуальными угрозамибезопасности ПДн понимается совокупность условий и факторов,создающих актуальную опасность несанкционированного, в том числе случайного, доступа к ПДн при их обработке в ИС , результатом которого могут стать уничтожение,изменение, блокирование, копирование, предоставление, распространение ПДн , а также иныенеправомерные действия. Дляопределения актуальных угроз безопасности из общего перечня угроз безопасностивыбираются только те угрозы, которые являются актуальными для ИСПДн обеспечения типовой или специальнойдеятельности.
5.3. Угрозы безопасности ПДн , актуальные при обработке ПДн в ИСПДн, подразделяются на угрозы первого, второго, третьеготипа. Для определения актуальных угроз безопасности из общего перечня угрозбезопасности выбираются только те угрозы, которые являются актуальными для ИСПДнв соответствии с Методикой определения актуальных угроз безопасностиперсональных данных при их обработке в информационных системах персональных данных,утвержденной заместителем директора ФСТЭК России 14 февраля2008 года. Большинство угроз безопасностиперсональным данным в ИСПДн государственных органовотносится к третьему типу. Уровень защищенности ПДн в ИСПДн государственныхорганов не выше 3 -го уровня защищенности (за исключением ИС регионального масштаба, обрабатывающих специальныекатегории ПДн ).
5.4. Основной целью применения СКЗИ в ИСПДнгосударственных органов является защита ПДн при информационном обмене по сетям связиобщего пользования и (или) сетям международного информационного обмена, не защищенным от перехвата нарушителем передаваемой по ним информации или отнесанкционированных воздействий на эту информацию.
5.5. В ИСПДн обеспечения типовой и специальной деятельности неиспользуются отчуждаемые носители защищаемой информации, для которыхнесанкционированный доступ к хранимой на них информации не может быть исключенбез использования криптографических методов и способов.
5.6. Основнымивидами угроз безопасности ПДн в ИСПДнявляются:
а) угрозы,связанные с преднамеренными или непреднамеренными действиями лиц, имеющихдоступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель);
б) угрозы,связанные с преднамеренными или непреднамеренными действиями лиц, не имеющихдоступа к ИСПДн, реализующих угрозы из внешних сетейсвязи общего пользования и (или) сетей международного информационного обмена(внешний нарушитель);
в) угрозы,возникновение которых напрямую зависит от свойств техники и ПО , используемого в ИСПДн;
г) угрозы,возникающие в результате внедрения аппаратных закладок и вредоносных программ;
д ) угрозы, направленныена нарушение нормальной работы технических средств, используемых в ИСПДн;
е) угрозы,связанные с недостаточной квалификацией обслуживающего ИСПДнперсонала.
5.7. Перечень актуальных инеактуальных угроз безопасности, приведен в таблице N 4.
ТаблицаN 4
N п/п | Наименование угрозы безопасности | Актуальность |
1. | Угрозы утечки по техническим каналам: |
|
1.1. | Угрозы утечки акустической информации | не актуально |
1.2. | Угрозы утечки видовой информации | не актуально |
1.3. | Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок | не актуально |
2. | Угрозы несанкционированного доступа к информации: |
|
2.1. | Угрозы уничтожения, хищения АС ИСПДн носителей информации путем физического доступа к элементам ИСПДн: |
|
2.1.1. | Кража персональной электронно-вычислительной машины (далее – ПЭВМ) | не актуально |
2.1.2. | Кража носителей информации | актуально |
2.1.3. | Кража ключей и атрибутов доступа | актуально |
2.1.4. | Кражи, модификации, уничтожения информации | не актуально |
2.1.5. | Вывод из строя узлов ПЭВМ, каналов связи | актуально |
2.2. | Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (далее – НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий): |
|
2.2.1. | Действия вредоносных программ (вирусов) | не актуально |
2.2.2. | Недекларированные возможности системного ПО и ПО для обработки ПДн | не актуально |
2.2.3. | Установка ПО, не связанного с исполнением служебных обязанностей | не актуально |
2.3. | Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и системы защиты ПДн в ее составе из-за сбоев в ПО, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера: |
|
2.3.1. | Утрата ключей и атрибутов доступа | актуально |
2.3.2. | Непреднамеренная модификация (уничтожение) информации сотрудниками | не актуально |
2.3.3. | Непреднамеренное отключение средств защиты | актуально |
2.3.4. | Выход из строя аппаратно-программных средств | актуально |
2.3.5. | Сбой системы электроснабжения | не актуально |
2.3.6. | Стихийное бедствие | не актуально |
2.4. | Угрозы преднамеренных действий внутренних нарушителей: |
|
2.4.1. | Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке | не актуально |
2.4.2. | Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке | актуально |
5.8. В случае подключения ИСПДнк локальным вычислительным сетям, имеющим подключения к сетям общегопользования и (или) сетям международного информационного обмена, актуальными инеактуальными являются дополнительные угрозы безопасности, указанные в таблицеN 5.
ТаблицаN 5
N п/п | Наименование угрозы безопасности | Актуальность |
2.5. | Угрозы несанкционированного доступа по каналам связи: |
|
2.5.1. | Угроза "Анализ сетевого трафика" с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации | актуально |
2.5.2. | Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений | актуально |
2.5.3. | Угрозы выявления паролей по сети | актуально |
2.5.4. | Угрозы навязывание ложного маршрута сети | актуально |
2.5.5. | Угрозы подмены доверенного объекта в сети | актуально |
2.5.6. | Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях | актуально |
2.5.7. | Угрозы типа "Отказ в обслуживании" | актуально |
2.5.8. | Угрозы удаленного запуска приложений | актуально |
2.5.9. | Угрозы внедрения по сети вредоносных программ | актуально |
2.6. | Угрозы среды виртуализации: |
|
2.6.1. | Совершение атаки с виртуальной машины на другую виртуальную машину | актуально |
2.6.2. | Совершение атаки на систему управления виртуальной инфраструктурой | актуально |
2.6.3. | Совершение атаки на монитор виртуальных машин из физической сети | не актуально |
2.6.4. | Нарушение процедуры аутентификации субъектов виртуализированного информационного взаимодействия | не актуально |
2.6.5. | Нарушение работоспособности информационных систем, построенных на основе технологии виртуализации, за счет несанкционированного доступа к средствам виртуализации | не актуально |
2.6.6. | Атака на виртуальные каналы передачи данных | не актуально |
2.6.7. | Несанкционированный доступ к образам виртуальных машин | не актуально |
2.6.8. | Нарушение изоляции пользовательских данных внутри виртуальных машин | не актуально |
2.6.9. | Атака на гипервизор с виртуальной машины | не актуально |
2.6.10. | Атака на гипервизор из физической среды | не актуально |
2.6.11. | Атака на защищаемые виртуальные машины из физической сети | не актуально |
2.6.12. | Неконтролируемый рост числа виртуальных машин | не актуально |
2.6.13. | Атака на сеть репликации виртуальных машин | не актуально |
2.6.14. | Выход процесса за пределы виртуальной среды | не актуально |
5.9. В случае использования для защитыперсональных данных СКЗИ актуальными инеактуальными являются дополнительные угрозы безопасности, указанные втаблице N 6.
ТаблицаN 6
N п/п | Наименование угрозы безопасности | Актуальность |
2.7. | Угрозы безопасности ПДн при их обработке в ИС с использованием СКЗИ: |
|
2.7.1. | Подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ | актуально |
2.7.2. | Подготовка и проведение атак на этапах жизненного цикла СКЗИ: разработка (модернизация) СКЗИ, их производство, хранение, транспортировка, ввод в эксплуатацию (пусконаладочные работы): внесение несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ и в совокупности представляющие СФ, которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ; внесение несанкционированных изменений в документацию на СКЗИ и компоненты СФ | не актуально |
2.7.3. | Проведение атаки нарушителем вне КЗ | актуально |
2.7.4. | Проведение атак на этапе эксплуатации СКЗИ на: персональные данные; ключевую, аутентифицирующую и парольную информацию СКЗИ; программные компоненты СКЗИ; аппаратные компоненты СКЗИ; программные компоненты СФ, включая программное обеспечение BIOS; аппаратные компоненты СФ; данные, передаваемые по каналам связи | актуально |
2.7.5. | Получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть Интернет) информации об ИС, в которой используется СКЗИ | актуально |
2.7.6. | Применение: находящихся в свободном доступе или используемых за пределами контролируемой зоны АС и ПО, включая аппаратные и программные компоненты СКЗИ и СФ; специально разработанных АС и ПО | актуально |
2.7.7. | Использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки: каналов связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами; каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ | актуально |
2.7.8. | Проведение на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если ИС, в которых используются СКЗИ, имеют выход в эти сети | актуально |
2.7.9. | Использование на этапе эксплуатации находящихся за пределами контролируемой зоны АС и ПО из состава средств информационной системы, применяемых на местах эксплуатации СКЗИ | актуально |
2.7.10. | Проведение атаки при нахождении в пределах КЗ | не актуально |
2.7.11. | Проведение атак на этапе эксплуатации СКЗИ на следующие объекты: документацию на СКЗИ и компоненты СФ; помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и СФ | не актуально |
2.7.12. | Получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации: сведений о физических мерах защиты объектов, в которых размещены ресурсы ИС; сведений о мерах по обеспечению КЗ объектов, в которых размещены ресурсы ИС; сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ | не актуально |
2.7.13. | Использование штатных средств, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ,и направленными на предотвращение и пресечение несанкционированных действий | не актуально |
2.7.14. | Использование физического доступа к СВТ, на которых реализованы СКЗИ и СФ | не актуально |
2.7.15. | Возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий | не актуально |
2.7.16. | Проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО | не актуально |
2.7.17. | Проведение лабораторных исследований СКЗИ, используемых вне КЗ, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий | не актуально |
2.7.18. | Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ | не актуально |
2.7.19. | Проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО | не актуально |
2.7.20. | Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ | не актуально |
2.7.21. | Возможность располагать всеми аппаратными компонентами СКЗИ и СФ | не актуально |
5.10. Актуальные угрозы безопасности ИСПДн обеспечения типовой деятельности.
5.10.1. ИСПДн обеспечения типовойдеятельности отличаются следующими особенностями:
использованием стандартных(унифицированных) технических средств обработки информации;
использованием типового ПО ;
наличием незначительного количества АРМ , участвующих в обработке ПДн ;
дублированиеминформации, содержащей ПДн , на бумажных носителях и МНИ;
незначительными негативными последствиямидля субъектов ПДн при реализации угроз безопасности ИСПДн;
эксплуатацией ИСПДн,как правило, сотрудниками государственных органов без привлечения на постояннойоснове сторонних организаций;
жесткой регламентацией процедурывзаимодействия со сторонними организациями (банки, пенсионные, страховые иналоговые органы, органы статистики).
5.10.2. Актуальными угрозамибезопасности ПДн в ИСПДнобеспечения типовойдеятельности в государственных органах являются:
кражаносителей информации;
кража ключейи атрибутов доступа;
вывод изстроя узлов ПЭВМ, каналов связи;
несанкционированноеотключение средств защиты;
утрата ключейи атрибутов доступа;
непреднамеренная модификация (уничтожение)информации сотрудниками;
непреднамеренноеотключение средств защиты;
выход изстроя аппаратно-программных средств;
разглашениеинформации, модификация, уничтожение сотрудниками, допущенными к ее обработке.
5.11. Актуальные угрозы безопасности ПДн в ИСПДн обеспеченияспециальной деятельности.
5.11.1. ИСПДн обеспечения специальной деятельностиотличаются следующими особенностями:
использованиемширокой номенклатуры технических средств получения, отображения и обработки информации;
использованием специального ПО ;
наличиемзначительного количества АРМ , участвующих в обработке ПДн ;
построением ИСПДнна базе распределенной по территории области вычислительной сети со сложнойархитектурой;
наличием подключений к сетям связи общегопользования и (или) международного информационного обмена;
использованиемразнообразной телекоммуникационной инфраструктуры, принадлежащей различным операторам связи;
широким применением средств защитыинформации, включая сертифицированные СКЗИ ;
использованием аутсорсингапри создании и эксплуатации ИСПДн и ее элементов;
сложностью сдублированием больших массивов информации, содержащей ПДн , на бумажных носителях и МНИ;
значительными негативными последствиямипри реализации угроз безопасности ИСПДн;
недостаточнойквалификацией пользователей и обслуживающего ИСПДн и средства защиты информации персонала;
проблемамивзаимодействия различных ИСПДн, вызванныхнесовершенством действующегозаконодательства и ведомственных инструкций.
5.11.2. Актуальными угрозамибезопасности ПДн в ИСПДнобеспечения специальнойдеятельности в государственных органах являются:
кража носителей информации;
кража ключей и атрибутов доступа;
вывод из строя узлов ПЭВМ, каналов связи;
несанкционированное отключение средств защиты;
утрата ключей и атрибутов доступа;
непреднамеренная модификация(уничтожение) информации сотрудниками;
непреднамеренное отключение средств защиты;
выход из строя аппаратно-программных средств;
разглашение информации, модификация, уничтожение сотрудниками,допущенными к ее обработке;
угроза "Анализ сетевоготрафика" с перехватом передаваемой из ИСПДни принимаемой из внешних сетей информации;
угрозы сканирования, направленные на выявление типа или типовиспользуемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытыхсоединений;
угрозы выявления паролей по сети;
угрозы навязывание ложного маршрута сети;
угрозы подмены доверенного объекта в сети;
угрозы внедрения ложного объекта какв ИСПДн, так и во внешних сетях;
угрозы типа "Отказ в обслуживании";
угрозы удаленного запуска приложений;
угрозы внедрения по сети вредоносных программ;
совершение атаки с виртуальной машинына другую виртуальную машину;
совершение атаки на систему управлениявиртуальной инфраструктурой;
подготовка и проведениеатак без привлечения специалистов в области разработки и анализа СКЗИ;
проведениеатаки нарушителем вне КЗ;
проведениеатак на этапе эксплуатации СКЗИ на:
а) персональные данные;
б) ключевую, аутентифицирующую и парольнуюинформацию СКЗИ;
в) программные компоненты СКЗИ;
г) аппаратные компоненты СКЗИ;
д ) программные компоненты СФ,включая программное обеспечение BIOS;
е) аппаратные компоненты СФ;
ж) данные, передаваемые по каналам связи;
получениеиз находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограниченопределенным кругом лиц, в том числеинформационно-телекоммуникационную сеть Интернет) информации об ИС, вкоторой используется СКЗИ;
применение:
а) находящихся в свободном доступе или используемых запределами контролируемой зоны АС и ПО, включая аппаратные и программныекомпоненты СКЗИ и СФ;
б) специальноразработанных АС и ПО;
использованиена этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий,осуществляемых при подготовке и (или) проведении атаки:
а) каналовсвязи, не защищенных от несанкционированного доступа к информацииорганизационными и техническими мерами;
б) каналов распространения сигналов, сопровождающихфункционирование СКЗИ и СФ;
проведениена этапе эксплуатации атаки из информационно-телекоммуникационныхсетей, доступ к которым не ограничен определенным кругом лиц, если ИС, вкоторых используются СКЗИ, имеют выход в эти сети;
использование на этапе эксплуатации находящихся запределами контролируемой зоны АС и ПО из состава средств ИС, применяемых наместах эксплуатации СКЗИ.
_____________________