Постановление Правительства Саратовской области от 19.02.2016 № 60-П

Об определении угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных в органах исполнительной власти области, подведомственных им учреждениях и предприятиях

Об определении угроз безопасности персональных данных, актуальных приобработке персональных данных в информационных системах персональных данных ворганах исполнительной власти области, подведомственных им учреждениях ипредприятиях

ПРАВИТЕЛЬСТВОСАРАТОВСКОЙ ОБЛАСТИ

 

ПОСТАНОВЛЕНИЕ

 

от 19февраля 2016 года N 60-П

 

г. Саратов

 

 

 

 

Об определении угроз безопасностиперсональных данных, актуальных при обработке персональных данных винформационных системах персональных данных в органах исполнительной властиобласти, подведомственных им учреждениях и предприятиях

 

 

В соответствии счастью 5 статьи 19 Федерального закона "О персональных данных"с целью обеспечения единого подхода к определению угроз безопасностиперсональных данных, актуальных при обработке персональных данных в информационных системах персональных данных ворганах исполнительной власти области, подведомственных им учреждениях ипредприятиях , Правительство области ПОСТАНОВЛЯЕТ:

1.  Определить угрозы безопасности персональных данных,актуальные при обработке персональных данныхв информационных системах персональных данных в органах исполнительнойвласти области, подведомственных им учреждениях и предприятиях, согласноприложению.

2.  Рекомендовать органам местного самоуправления муниципальныхобразований области, подведомственным им учреждениям и предприятиямруководствоваться настоящим постановлением при определении угроз безопасности персональных данных, актуальных приобработке персональных данных виспользуемых ими информационных системах персональных данных.

3.  Контроль за выполнением настоящего постановлениявозложить на вице-губернатора области Фадеева Д.В.

4.  Министерствуинформации и печати области опубликовать настоящее постановление в течение десяти дней со дня его подписания.

5. Настоящеепостановление вступает в силу через десять дней после дня его официальногоопубликования.

 

 

Губернатор области                                                                       В.В.Радаев

 

 

 


Приложение к постановлению

Правительства области от

19 февраля 2016 года N 60-П

 

 

Угрозы

безопасности персональных данных,актуальные при обработке

персональных данных в информационныхсистемах

персональных данных в органахисполнительной власти области,

подведомственных им учреждениях ипредприятиях

 

1.Общие положения

 

1.1.  Угрозы безопасностиперсональных данных, актуальные при обработке персональных данных в информационных системахперсональных данных в органах исполнительной власти области, подведомственныхим учреждениях и предприятиях , (далее – Актуальные угрозы безопасности) разработаны всоответствии с частью 5 статьи 19 Федерального закона "О персональныхданных".

1.2.  Актуальные угрозыбезопасности содержат перечень актуальных угроз безопасности персональных данных при их обработке винформационных системах персональных данных (далее – ИСПДн)в органах исполнительной власти области, входящих в структуру органовисполнительной власти Саратовской области,утвержденную постановлением Губернатора Саратовской области от 9 апреля2012 года N   125, подведомственных им учреждениях ипредприятиях (далее – государственные органы).

1.3.  Угрозы безопасностиперсональных данных, обрабатываемых в ИСПДн, приведенные в Актуальных угрозахбезопасности, подлежат адаптации в ходе разработки операторами ИСПДн частных моделей угроз безопасности информации. Впроцессе этой работы проводится анализ структурно­-функциональных характеристикконкретной ИСПДн, применяемых в ней информационныхтехнологий и особенностей е е функционирования. Порезультатам анализа делается вывод об отнесении ИСПДнк одному из видов ИСПДн, приведенных в пункте 1.6настоящего документа.

1.4.  В частной модели угроз безопасностиинформации указываются:

описание ИСПДн иее структурно-функциональных характеристик;

описание угроз безопасности информации,включающее описание возможностей нарушителя (модель нарушителя), возможныхуязвимостей информационной системы, способовреализации угроз безопасности информации и последствий от нарушения свойствбезопасности информации.

Типовая форма частной модели угрозбезопасности информации для государственныхорганов разрабатывается комитетом по информатизации области с учетомТребований о защите информации, не составляющей государственную тайну,содержащейся в государственных информационных системах, утвержденных приказомФедеральной службы по техническому и экспортному контролю от11 февраля 2013 года N 17.

1.5.  Актуальные угрозы безопасностиперсональных данных, обрабатываемых в ИСПДн, содержащиеся в Актуальных угрозах безопасностиИСПДн, уточняются и дополняются по мере выявленияновых источников угроз, развития способов исредств реализации угроз безопасности персональных данных в ИСПДн. Указанные изменения согласовываются комитетом поинформатизации области с Федеральной службой потехническому и экспортному контролю (далее – ФСТЭК России) и Федеральной службой безопасности РоссийскойФедерации в установленном порядке.

1.6.  В государственныхорганах создаются и эксплуатируются однотипные и разноплановые информационные системы (далее – ИС),в которых могут обрабатываться персональные данные (далее – ПДн) . В зависимости от предназначения ИСПДн подразделяются на:

1.6.1.  ИСПДн обеспечения типовой деятельности,предназначенные для автоматизации обеспечивающей деятельности государственныхорганов в рамках исполнения ими типовыхполномочий, предусмотренных нормативными правовыми актами. К ИСПДн обеспечения типовой деятельности относятся:

ИСПДн управление персоналом (учет кадров) ;

ИСПДн управление финансами (расчет заработнойплаты) ;

1.6.2.  ИСПДн обеспеченияспециальной деятельности, предназначенные для автоматизации или информационной поддержкипредоставления государственных услуг,исполнения государственных функций, предусмотренных нормативными правовыми актами Саратовской областив качестве полномочий конкретного государственного органа. К ИСПДн обеспечения специальной деятельности относятся:

"Система электронногодокументооборота Правительства Саратовской области "Практика" ;

"Системамежведомственного электронного взаимодействия Саратовской области" ;

"Информационная система дляформирования, учета и отправки начислений вГосударственную информационную систему о государственных и муниципальныхплатежах, а также получения информации о фактах оплаты заявителями платежей при получении государственных и муниципальныхуслуг, погашении штрафов и сборов, государственных пошлин Саратовскойобласти" ;

ИСПДн по направлениям деятельностигосударственных органов, предназначенные для предоставления государственныхуслуг, исполнения государственных функций (например: ИСПДнв сферах здравоохранения, образования, социального обслуживания).

 

2.  ИСПДн обеспечения типовой деятельности

 

2.1.   ИСПДн обеспечения типовойдеятельности государственных органов характеризуются тем, что в качестве объектов информатизации выступаютлокальные автоматизированные рабочие места (далее – АРМ) или АРМ, подключенные к локальным вычислительным сетям,объединенные в объектовые ИСПДн, имеющие или неимеющие подключение к сетям общего пользования и (или) сетям международного информационного обмена. Ввод ПДн в ИСПДн осуществляется с бумажных носителей. ПДн субъектов могут выводиться из ИСПДн в электронном виде или на бумажных носителях.

2.2.  Операторами ИСПДнобеспечения типовой деятельности являются государственныеорганы. Количество субъектов ПДн не превышает100 тысяч. ПДн хранятся на учтенных машинныхносителях информации (далее – МНИ), в качестве которыхиспользуются средства электронно-вычислительной техники.

2.3.  ИСПДн управление персоналом предназначены длякадрового учета служащих и работников, управления кадровым резервом, проведенияаттестации, повышения квалификации и других функций, связанных с управлениемперсоналом государственных органов. В ИСПДнуправление персоналом обрабатываются ПДн сотрудников органа исполнительной власти,граждан, подавших сведения для участия вконкурсе на замещение вакантных должностей государственной гражданскойслужбы и о включении в кадровый резерв, а также граждан, претендующих назамещение должностей руководителейподведомственных им учреждений и предприятий: фамилия, имя, отчество;дата и место рождения; адрес места жительства; паспортные данные; сведения длязаполнения личных карточек работников формы N   Т-2; сведения из трудовой книжки; дополнительный перечень информации,имеющей характер персональных данных работников.

2.4.  ИСПДн управление финансами предназначены дляобработки ПДн , необходимыхдля бухгалтерского и финансового учета, представления информации в пенсионныефонды, налоговые органы, органы обязательного социального страхования. В ИСПДн управление финансами обрабатываются:фамилия, имя, отчество; дата и месторождения; паспортные данные; адрес места жительства; номер телефона,идентификационный номер налогоплательщика (далее – ИНН), страховой номериндивидуального лицевого счета (СНИЛС), табельный номер, наименованиедолжности, номер приказа и дата приема наработу (увольнения), номер лицевого счета для перечисления денежногосодержания и иных выплат работнику; фамилия, имя, отчество, паспортные данные,места жительства, наименование должности, номер телефона, ИНН, банковские платежные реквизиты граждан, являющихсястороной гражданско-правовых договоров о выполнении работ, оказанииуслуг.

2.5.   Информационный обменпо сетям передачи данных общего пользования и (или) сетям международного информационного обменаосуществляется с использованием сертифицированных средств криптографическойзащиты информации (далее – СКЗИ).Контролируемой зоной (далее – КЗ) ИСПДн являютсяслужебные зданиягосударственных органов или отдельные помещения в этих зданиях. В пределах КЗнаходятся АРМ пользователей ИСПДн, серверы ИСПДн, телекоммуникационное оборудование и аппаратныесредства защиты информации ИСПДн. Вне КЗ находятсялинии передачи данных и телекоммуникационноеоборудование операторов связи, используемое для информационного обменапо сетям связи общего пользования и (или) сетям международного информационногообмена.

2.6.  В ИСПДнобеспечения типовой деятельности применяются следующие меры по защите ПДн и СКЗИ:

утвержден ие правил доступа в помещения, гдерасполагаются АРМ, на которых осуществляетсяобработка ПДн , СКЗИ, в рабочее инерабочее время, а также внештатных ситуациях;

утвержден ие переч ня лиц,имеющих право доступа в помещения, где располагаются АРМ, СКЗИ;

обеспеч ение доступ а в КЗ, гдерасполагается АРМ, СКЗИ, в соответствии с контрольно-пропускным режимом;

при работе в помещениях, где расположены АРМ,СКЗИ, нахо ждение в этих помещениях представител ей технических,обслуживающих и других вспомогательных служб , а также сотрудник ов , не являющи х ся пользователями СКЗИ, только в присутствии уполномоченных сотрудниковоргана исполнительной власти;

информирован ие сотрудник ов , являющи х ся пользователями ИСПДн, но не являющи х ся пользователями СКЗИ, о правилах работы в ИСПДн и ответственностиза несоблюдение правил обеспечения безопасности информации;

информирован ие пользовател ей СКЗИ о правилах работы в ИСПДн,правилах работы с СКЗИ и ответственности занесоблюдение правил обеспечения безопасности информации;

оснащен ие помещени й ,в которых располагаются СКЗИ, входными дверьми с замками, обеспеч ение постоянно го закрыти я дверей помещений на замок и их открытиятолько для санкционированного прохода;

осуществл ение разграничени я и контрол я доступа пользователей к защищаемым ресурсам;

осуществл ение регистраци и и учет а действий пользователей с ПДн;

осуществл ение контрол я целостности средств защиты;

использ ование на АРМ и серверах, на которых установлены сертифицированныеСКЗИ, сертифицированны х средств защиты информации отнесанкционированного доступа, сертифицированны х средств антивирусной защиты.

2.7.  ИСПДн управлениеперсоналом могут взаимодействовать с ИСПДн управление финансами.

 

3.  ИСПДн обеспечения специальной деятельности

 

3.1.  ИСПДн обеспечения специальной деятельностигосударственных органов характеризуются тем, что в качестве объектовинформатизации выступают локальные или распределенные ИС регионального масштаба, подключенные к сетям общегопользования и (или) сетям международного информационного обмена. Ввод ПДн в ИСПДносуществляется с бумажных носителей или с электронных носителей информации. ПДн субъектов ПДн обрабатываются с целью предоставлениягосударственных услуг, исполнения функций государственных органов и могутвыводиться из ИСПДн в электронном виде или набумажных носителях.

3.2.  Операторами ИСПДнобеспечения специальной деятельности являются государственные органы.Количество субъектов ПДн превышает 100 тысяч. ПДН хранятся на учтенных МНИ, вкачестве которых используются средства электронно-вычислительной техники.

3.3.  В ИСПДн обеспечения специальнойдеятельности обрабатываются ПДн , представляемые заявителями при обращенииза получением государственных услуг, сведения, получаемые из государственных ИС , от государственных органов, используемые дляподготовки ответов на запросы в соответствии с административными регламентамипредоставления государственных услуг, утвержденными нормативными правовымиактами соответствующего органа исполнительной власти.

3.4.  ИСПДн по направлениям деятельностигосударственных органов предназначены для обеспечения деятельностигосударственных органов и исполнения функций, не отраженных в пункте 3.3. В ИСПДн обрабатываются ПДн субъектов ПДн , необходимые для исполнения функцийгосударственных органов, определенных в нормативных правовых актахсоответствующего органа исполнительной власти.

3.5.  ИСПДн электронного документооборотапредназначены для автоматизации делопроизводства, служебной переписки, архивнойдеятельности, учета корреспонденции, обращений граждан, обеспечения доступаработников государственного органа к электронным документам в ИСПДн. В ИСПДн обрабатываются:фамилия, имя, отчество, наименование должности работников, информация о ПДн граждан, имеющаяся в документах.

3.6.  Информационный обмен по сетям связи общегопользования и (или) сетям международного информационного обмена осуществляется сиспользованием сертифицированных СКЗИ. Контролируемой зоной ИСПДнявляются служебные здания государственных органов или отдельные помещения вэтих зданиях. В пределах КЗ находятся АРМ пользователей, серверы ИСПДн, телекоммуникационное оборудование и аппаратныесредства защиты информации. Вне КЗ находятся линии передачи данных ителекоммуникационное оборудование операторов связи, используемое дляинформационного обмена по сетям связи общего пользования и (или) сетяммеждународного информационного обмена.

3.7.  В ИСПДнобеспечения специальной деятельности применяются следующие меры по защите ПДн и СКЗИ:

утвержден ие правил доступа в помещения, гдерасполагаются АРМ, на которых осуществляется обработка ПДн , СКЗИ, в рабочее и нерабочее время, атакже в нештатных ситуациях;

утвержден ие переч ня лиц,имеющих право доступа в помещения, где располагаются АРМ, СКЗИ;

обеспеч ение доступ а в КЗ , где располагается АРМ, СКЗИ, в соответствии сконтрольно-пропускным режимом;

при работе в помещениях, где расположены АРМ, СКЗИ, нахо ждение в этих помещениях представител ей технических, обслуживающих и других вспомогательных служб , а также сотрудник ов ,не являющи х ся пользователями СКЗИ, только в присутствииуполномоченных сотрудников органа исполнительной власти;

информирован ие сотрудник ов , являющи х ся пользователями ИСПДн, но не являющи х ся пользователями СКЗИ, о правилах работы в ИСПДн и ответственности за несоблюдение правил обеспечениябезопасности информации;

информирован ие пользовател ей СКЗИ о правилах работы в ИСПДн,правилах работы с СКЗИ и ответственности за несоблюдение правил обеспечениябезопасности информации;

оснащен ие помещени й ,в которых располагаются СКЗИ, входными дверьми с замками, обеспеч ение постоянно го закрыти я дверей помещений на замок и их открытиятолько для санкционированного прохода;

осуществл ение разграничени я и контрол я доступа пользователей к защищаемым ресурсам;

осуществл ение регистраци и и учет а действий пользователей с ПДн;

осуществл ение контрол я целостности средств защиты;

использ ование на АРМ и серверах, на которых установлены сертифицированныеСКЗИ, сертифицированны х средств защиты информации отнесанкционированного доступа, сертифицированны х средств антивирусной защиты.

3.8.  Осуществляется информационноевзаимодействие между "Системой межведомственного электронноговзаимодействия Саратовской области", "Информационной системой дляформирования, учета и отправки начислений в Государственную информационнуюсистему о государственных и муниципальных платежах, а также полученияинформации о фактах оплаты заявителями платежей при получении государственных имуниципальных услуг, погашении штрафов и сборов, государственных пошлинСаратовской области" и ИСПДн по направлениямдеятельности государственных органов, предназначенные для предоставлениягосударственных услуг, исполнения государственных функций.

 

4.   Объектызащиты ИСПДн, классификация

и характеристики нарушителей

 

4.1.  В системе защиты информации ИСПДн к объектамзащиты относятся:

Объект 1 – персональные данные;

Объект 2 – СКЗИ;

Объект 3 – среда функционирования СКЗИ (далее – СФ);

Объект 4 – информация, относящаяся к криптографическойзащите ПДн, включая ключевую , парольную иаутентифицирующую информацию СКЗИ;

Объект 5 – документы, дела, журналы, картотеки, издания, технические документы,видео-, кино- и фотоматериалы, рабочие материалы и т.п., в которых отражена защищаемаяинформация, относящаяся к ИСПДн и ихкриптографической защите, включая документацию на СКЗИ и на технические ипрограммные компоненты СФ;

Объект 6 – носителизащищаемой информации, используемые в ИС в процессе криптографической защиты ПДн, носителиключевой, парольной и аутентифицирующейинформации СКЗИ и порядок доступа к ним;

Объект 7 – используемые информационной системой каналы (линии) связи, включаякабельные системы;

Объект 8 – помещения, в которых находятся ресурсы ИС, имеющие отношение к криптографическойзащите ПДн.

4.2.  По наличию правапостоянного или разового доступа в контролируемую зону ИСПДн нарушители подразделяются на два типа:

внешниенарушители, не имеющие доступа к ИСПДн, реализующиеугрозы из внешних сетей связи общего пользования и (или) сетеймеждународного информационного обмена;

внутренние нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн,реализующие угрозы непосредственно в ИСПДн.

4.3.  Внешними нарушителями могут быть:

разведывательные службы государств;

криминальные структуры;

физические лица.

4.4. Внешний нарушитель имеет возможность осуществлять:

несанкционированный доступ к каналамсвязи, выходящим за пределы служебных помещений;

несанкционированный доступ через АРМ , подключенные к сетям связи общегопользования и (или) сетям международного информационного обмена ;

несанкционированный доступ к информации сиспользованием специальных программных воздействий посредством программныхвирусов, вредоносных программ, алгоритмических или программных закладок;

несанкционированный доступ через элементыинформационной инфраструктуры ИСПДн, которые впроцессе своего жизненного цикла (модернизации,сопровождения, ремонта, утилизации) оказываются за пределамиконтролируемой зоны;

несанкционированный доступ через ИС взаимодействующихведомств, организаций и учреждений при их подключениик ИСПДн.

4.5.  Внутренние потенциальные нарушителиподразделяются на восемь категорий в зависимости от способа доступа иполномочий доступа к ПДн.

4.5.1.  К первой категорииотносятся лица, имеющие санкционированный доступ к ИСПДн, но неимеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающиенормальное функционирование ИСПДн.

Лицо этой категории может:

иметь доступ к фрагментам информации,содержащей ПДн и распространяющейся по внутреннимканалам связи ИСПДн;

располагать фрагментами информации отопологии ИСПДн и об используемых коммуникационныхпротоколах и их сервисах;

располагать именами и вести выявлениепаролей зарегистрированных пользователей;

изменять конфигурацию технических средств ИСПДн, вносить в нее программно-аппаратные закладки иобеспечивать съем информации, используя непосредственное подключение ктехническим средствам ИСПДн.

4.5.2.  Ко второй категории относятсязарегистрированные пользователи ИСПДн, осуществляющиеограниченный доступ к ресурсам ИСПДн с рабочегоместа.

Лицо этой категории:

обладает всеми возможностями лиц первойкатегории;

знает, по меньшей мере, одно легальное имядоступа;

обладает всеми необходимыми атрибутами,обеспечивающими доступ к некоторому подмножеству ПДн;

располагает конфиденциальными данными, ккоторым имеет доступ.

4.5.3.  К третьей категории относятсязарегистрированные пользователи ИСПДн, осуществляющиеудаленный доступ к ПДн по локальным и (или)распределенным ИС .

Лицо этой категории:

обладает всеми возможностями лиц первой ивторой категорий;

располагает информацией о топологии ИСПДн на базе локальной и(или) распределенной ИС , через которую осуществляется доступ, и о составе технических средств ИСПДн;

имеет возможность физического доступа кфрагментам технических средств ИСПДн.

4.5.4.  К четвертой категорииотносятся зарегистрированные пользователи ИСПДн с полномочиямиадминистратора безопасности сегмента ИСПДн.

Лицо этой категории:

обладает всеми возможностями лиц предыдущихкатегорий;

обладает полнойинформацией о системном и прикладном программном обеспечении, используемом в сегменте ИСПДн;

обладает полнойинформацией о технических средствах и конфигурации сегмента (фрагмента) ИСПДн;

имеет доступ к средствам защиты информациии протоколирования, а также к отдельным элементам, используемым в сегменте ИСПДн;

имеет доступ ко всем техническим средствамсегмента ИСПДн;

обладает правами конфигурирования иадминистративной настройки некоторого подмножества технических средств сегментаИСПДн.

4.5.5.  К пятой категории относятсязарегистрированные пользователи с полномочиями системного администратора ИСПДн.

Лицо этой категории:

обладает всеми возможностями лицпредыдущих категорий;

обладает полнойинформацией о системном и прикладном программном обеспечении ИСПДн;

обладает полнойинформацией о технических средствах и конфигурации ИСПДн;

имеет доступ ко всем техническим средствамобработки информации и данным ИСПДн;

обладает правами конфигурирования иадминистративной настройки технических средств ИСПДн.

4.5.6.   К шестой категории относятся зарегистрированные пользователи сполномочиями администратора безопасности ИСПДн.

Лицо этой категории:

обладает всеми возможностями лицпредыдущих категорий;

обладает полной информацией об ИСПДн;

имеет доступ к средствам защиты информациии протоколирования и к части ключевых элементов ИСПДн;

не имеет прав доступа к конфигурированиютехнических средств сети, за исключением контрольных (инспекционных).

4.5.7.  К седьмой категории относятся программисты-разработчикиприкладного программногообеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.

Лицо этой категории:

обладает информациейоб алгоритмах и программах обработки информации на ИСПДн;

обладает возможностями внесения ошибок, недекларированных возможностей,программных закладок, вредоносных программ в программноеобеспечение (далее – ПО) ИСПДн на стадии ее разработки, внедрения и сопровождения;

может располагать любыми фрагментамиинформации о топологии ИСПДн и технических средствахобработки и защиты ПДн, обрабатываемых в ИСПДн.

4.5.8.  К восьмой категорииотносятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средствна ИСПДн.

Лицо этой категории:

обладает возможностями внесения закладок втехнические средства ИСПДн на стадии их разработки,внедрения и сопровождения;

может располагать любыми фрагментамиинформации о топологии ИСПДн и технических средствахобработки и защиты информации в ИСПДн.

4.6.  Возможность илиневозможность доступа каждой категории нарушителей к объектам защитыопределяется в соответствии с таблицейN   1 .

 

 

Таблица N 1

 

 

I категория наруши-телей

II категория наруши-телей

III

категория наруши-телей

IV категория наруши-телей

V категория наруши-телей

VI категория наруши-телей

VII категория наруши-телей

VIII категория наруши-телей

Объект 1

нет

доступа

есть доступ

есть доступ

есть доступ

есть доступ

нет

доступа

нет

доступа

нет

доступа

Объект 2

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

нет

доступа

есть доступ

Объект 3

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

нет

доступа

есть доступ

Объект 4

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

нет

доступа

нет

доступа

Объект 5

есть доступ

нет

доступа

нет

доступа

нет

доступа

нет

доступа

есть доступ

нет

доступа

есть доступ

Объект 6

есть доступ

нет

доступа

нет

доступа

есть доступ

есть доступ

есть доступ

нет

доступа

нет

доступа

Объект 7

есть доступ

нет

доступа

есть доступ

есть доступ

есть доступ

есть доступ

нет

доступа

нет

доступа

Объект 8

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

нет

доступа

есть доступ

 

4.7.  Источники атак на объекты ИСПДн располагают обобщенными возможностями всоответствии с таблицей N 2.

 

 

Таблица N 2

 

N п/п

Обобщенные возможности источников атак

Дает

1.

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами КЗ

да

2.

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах КЗ, но без физического доступа к аппаратным средствам (далее – АС), на которых реализованы СКЗИ и среда их функционирования

да

3.

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах КЗ с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования

да

4.

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ)

нет

5.

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного ПО)

нет

6.

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ)

нет

 

 


4.8.  Уточненные возможности нарушителей инаправления атак приведены в таблице N 3.

 

Таблица N 3

 

N

Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы)

Актуальность использования (применения)

для построения и реализации атак

Обоснование отсутствия актуальных

угроз безопасности

3.1.

Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности;

проводятся работы по подбору персонала;

доступ в КЗ и помещения, где располагается средство вычислительной техники (далее – СВТ), на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом;

помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

осуществляется регистрация и учет действий пользователей;

на АРМ и серверах, на которых установлены СКЗИ используются:

сертифицированные средства защиты информации от несанкционированного доступа;

сертифицированные средства антивирусной защиты

3.2.

Проведение лабораторных исследований СКЗИ,

используемых вне КЗ, ограниченное мерами, реализованными в ИС,

в которой используется СКЗИ,

и направленными

на предотвращение и пресечение несанкционированных действий

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности

3.3.

Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности

4.1.

Создание способов, подготовка

и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности;

проводятся работы по подбору персонала;

доступ в КЗ и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом;

помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

осуществляется регистрация и учет действий пользователей;

на АРМ и серверах, на которых установлены СКЗИ, используются:

сертифицированные средства защиты информации от несанкционированного доступа;

 сертифицированные средства антивирусной защиты

4.2.

Возможность располагать сведениями, содержащимися

в конструкторской документации на аппаратные и программные компоненты СФ

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности

 

4.3.

Возможность воздействовать

на любые компоненты СКЗИ и СФ

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности

 

 


5. Актуальныеугрозы безопасности

 

5.1.  Учитывая особенности обработки ПДн в органах исполнительной власти области,а также категорию и объем обрабатываемых в ИСПДнперсональных данных, основными характеристиками безопасности являютсяконфиденциальность, целостность и доступность.

Конфиденциальность – обязательное для соблюдения оператором или иным получившим доступ к ПДн лицом требование не допускать их распространение без согласия субъекта ПДн или наличия иного законного основания.

Целостность – состояние защищенностиинформации, характеризуемое способностью автоматизированной системыобеспечивать сохранность и неизменностьинформации при попытках несанкционированных воздействий на нее впроцессе обработки или хранения.

Доступность – состояние информации, прикотором субъекты, имеющие права доступа, могут реализовать их беспрепятственно.

5.2.  Под актуальными угрозамибезопасности ПДн понимается совокупность условий и факторов,создающих актуальную опасность несанкционированного, в том числе случайного, доступа к ПДн при их обработке в ИС , результатом которого могут стать уничтожение,изменение, блокирование, копирование, предоставление, распространение ПДн , а также иныенеправомерные действия. Дляопределения актуальных угроз безопасности из общего перечня угроз безопасностивыбираются только те угрозы, которые являются актуальными для ИСПДн обеспечения типовой или специальнойдеятельности.

5.3.  Угрозы безопасности ПДн , актуальные при обработке ПДн в ИСПДн, подразделяются на угрозы первого, второго, третьеготипа. Для определения актуальных угроз безопасности из общего перечня угрозбезопасности выбираются только те угрозы, которые являются актуальными для ИСПДнв соответствии с Методикой определения актуальных угроз безопасностиперсональных данных при их обработке в информационных системах персональных данных,утвержденной заместителем директора ФСТЭК России 14 февраля2008 года. Большинство угроз безопасностиперсональным данным в ИСПДн государственных органовотносится к третьему типу. Уровень защищенности ПДн в ИСПДн государственныхорганов не выше 3 -го уровня защищенности (за исключением ИС регионального масштаба, обрабатывающих специальныекатегории ПДн ).

5.4.   Основной целью применения СКЗИ в ИСПДнгосударственных органов является защита ПДн при информационном обмене по сетям связиобщего пользования и (или) сетям международного информационного обмена, не защищенным от перехвата нарушителем передаваемой по ним информации или отнесанкционированных воздействий на эту информацию.

5.5.  В ИСПДн обеспечения типовой и специальной деятельности неиспользуются отчуждаемые носители защищаемой информации, для которыхнесанкционированный доступ к хранимой на них информации не может быть исключенбез использования криптографических методов и способов.

5.6.  Основнымивидами угроз безопасности ПДн в ИСПДнявляются:

а)  угрозы,связанные с преднамеренными или непреднамеренными действиями лиц, имеющихдоступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель);

б)  угрозы,связанные с преднамеренными или непреднамеренными действиями лиц, не имеющихдоступа к ИСПДн, реализующих угрозы из внешних сетейсвязи общего пользования и (или) сетей международного информационного обмена(внешний нарушитель);

в)  угрозы,возникновение которых напрямую зависит от свойств техники и ПО , используемого в ИСПДн;

г)  угрозы,возникающие в результате внедрения аппаратных закладок и вредоносных программ;

д )   угрозы, направленныена нарушение нормальной работы технических средств, используемых в ИСПДн;

е)  угрозы,связанные с недостаточной квалификацией обслуживающего ИСПДнперсонала.

5.7.  Перечень актуальных инеактуальных угроз безопасности, приведен в таблице N 4.

 

ТаблицаN 4

 

N п/п

Наименование угрозы безопасности

Актуальность

1.

Угрозы утечки по техническим каналам:

 

1.1.

Угрозы утечки акустической информации

не актуально

1.2.

Угрозы утечки видовой информации

не актуально

1.3.

Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок

не актуально

2.

Угрозы несанкционированного доступа к информации:

 

2.1.

Угрозы уничтожения, хищения АС ИСПДн носителей информации путем физического доступа к элементам ИСПДн:

 

2.1.1.

Кража персональной электронно-вычислительной машины (далее ­­– ПЭВМ)

не актуально

2.1.2.

Кража носителей информации

актуально

2.1.3.

Кража ключей и атрибутов доступа

актуально

2.1.4.

Кражи, модификации, уничтожения информации

не актуально

2.1.5.

Вывод из строя узлов ПЭВМ, каналов связи

актуально

2.2.

Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (далее – НСД)

с применением программно-аппаратных

и программных средств (в том числе программно-математических воздействий):

 

2.2.1.

Действия вредоносных программ (вирусов)

не актуально

2.2.2.

Недекларированные возможности системного ПО

и ПО для обработки ПДн

не актуально

2.2.3.

Установка ПО, не связанного с исполнением служебных обязанностей

не актуально

2.3.

Угрозы не преднамеренных действий пользователей

и нарушений безопасности функ­ционирования ИСПДн и системы защиты ПДн в ее составе из-за сбоев в ПО, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений

и т.п.) характера:

 

2.3.1.

Утрата ключей и атрибутов доступа

актуально

2.3.2.

Непреднамеренная модификация (уничтожение) информации сотрудниками

не актуально

2.3.3.

Непреднамеренное отключение средств защиты

актуально

2.3.4.

Выход из строя аппаратно-программных средств

актуально

2.3.5.

Сбой системы электроснабжения

не актуально

2.3.6.

Стихийное бедствие

не актуально

2.4.

Угрозы преднамеренных действий внутренних нарушителей:

 

2.4.1.

Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке

не актуально

2.4.2.

Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке

актуально

 

5.8.  В случае подключения ИСПДнк локальным вычислительным сетям, имеющим подключения к сетям общегопользования и (или) сетям международного информационного обмена, актуальными инеактуальными являются дополнительные угрозы безопасности, указанные в таблицеN 5.

 

ТаблицаN 5

 

N п/п

Наименование угрозы безопасности

Актуальность

2.5.

Угрозы несанкционированного доступа по каналам связи:

 

2.5.1.

Угроза "Анализ сетевого трафика" с перехватом передавае­мой из ИСПДн и принимаемой из внешних сетей информации

актуально

2.5.2.

Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений

актуально

2.5.3.

Угрозы выявления паролей по сети

актуально

2.5.4.

Угрозы навязывание ложного маршрута сети

актуально

2.5.5.

Угрозы подмены доверенного объекта в сети

актуально

2.5.6.

Угрозы внедрения ложного объекта как в ИСПДн,

так и во внешних сетях

актуально

2.5.7.

Угрозы типа "Отказ в обслуживании"

актуально

2.5.8.

Угрозы удаленного запуска приложений

актуально

2.5.9.

Угрозы внедрения по сети вредоносных программ

актуально

2.6.

Угрозы среды виртуализации:

 

2.6.1.

Совершение атаки с виртуальной машины на другую виртуальную машину

актуально

2.6.2.

Совершение атаки на систему управления виртуальной инфраструктурой

актуально

2.6.3.

Совершение атаки на монитор виртуальных машин

из физической сети

не актуально

2.6.4.

Нарушение процедуры аутентификации субъектов виртуализированного информационного взаимодействия

не актуально

2.6.5.

Нарушение работоспособности информационных систем, построенных на основе технологии виртуализации, за счет несанкционированного доступа к средствам виртуализации

не актуально

2.6.6.

Атака на виртуальные каналы передачи данных

не актуально

2.6.7.

Несанкционированный доступ к образам виртуальных машин

не актуально

2.6.8.

Нарушение изоляции пользовательских данных внутри виртуальных машин

не актуально

2.6.9.

Атака на гипервизор с виртуальной машины

не актуально

2.6.10.

Атака на гипервизор из физической среды

не актуально

2.6.11.

Атака на защищаемые виртуальные машины

из физической сети

не актуально

2.6.12.

Неконтролируемый рост числа виртуальных машин

не актуально

2.6.13.

Атака на сеть репликации виртуальных машин

не актуально

2.6.14.

Выход процесса за пределы виртуальной среды

не актуально

 

5.9.  В случае использования для защитыперсональных данных СКЗИ актуальными инеактуальными являются дополнительные угрозы безопасности, указанные втаблице N 6.

 

ТаблицаN 6

 

N п/п

Наименование угрозы безопасности

Актуальность

2.7.

Угрозы безопасности ПДн при их обработке в ИС

с использованием СКЗИ:

 

2.7.1.

Подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ

актуально

2.7.2.

Подготовка и проведение атак на этапах жизненного цикла СКЗИ: разработка (модернизация) СКЗИ,

их производство, хранение, транспортировка,

ввод в эксплуатацию (пусконаладочные работы):

внесение несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ и в совокупности представляющие СФ, которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ;

внесение несанкционированных изменений в документацию на СКЗИ и компоненты СФ

не актуально

2.7.3.

Проведение атаки нарушителем вне КЗ

актуально

2.7.4.

Проведение атак на этапе эксплуатации СКЗИ на:

персональные данные;

ключевую, аутентифицирующую и парольную информацию СКЗИ;

программные компоненты СКЗИ;

аппаратные компоненты СКЗИ;

программные компоненты СФ, включая программное обеспечение BIOS;

аппаратные компоненты СФ;

данные, передаваемые по каналам связи

актуально

2.7.5.

Получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым

не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть Интернет) информации об ИС, в которой используется СКЗИ

актуально

2.7.6.

Применение:

находящихся в свободном доступе или используемых за пределами контролируемой зоны АС и ПО, включая аппаратные и программные компоненты СКЗИ и СФ;

специально разработанных АС и ПО

актуально

2.7.7.

Использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта

к субъекту) атаки действий, осуществляемых

при подготовке и (или) проведении атаки:

каналов связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами;

каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ

актуально

2.7.8.

Проведение на этапе эксплуатации атаки

из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если ИС, в которых используются СКЗИ, имеют выход в эти сети

актуально

2.7.9.

Использование на этапе эксплуатации находящихся

за пределами контролируемой зоны АС и ПО

из состава средств информационной системы, применяемых на местах эксплуатации СКЗИ

актуально

2.7.10.

Проведение атаки при нахождении в пределах КЗ

не актуально

2.7.11.

Проведение атак на этапе эксплуатации СКЗИ

на следующие объекты:

документацию на СКЗИ и компоненты СФ;

помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и СФ

не актуально

2.7.12.

Получение в рамках предоставленных полномочий,

а также в результате наблюдений следующей информации:

сведений о физических мерах защиты объектов, в которых размещены ресурсы ИС;

сведений о мерах по обеспечению КЗ объектов, в которых размещены ресурсы ИС;

сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ

не актуально

2.7.13.

Использование штатных средств, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ направленными на предотвращение и пресечение несанкционированных действий

не актуально

2.7.14.

Использование физического доступа к СВТ, на которых реализованы СКЗИ и СФ

не актуально

2.7.15.

Возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными

в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

не актуально

2.7.16.

Проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО

не актуально

2.7.17.

Проведение лабораторных исследований СКЗИ, используемых вне КЗ, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

не актуально

2.7.18.

Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ

не актуально

2.7.19.

Проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО

не актуально

2.7.20.

Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные

и программные компоненты СФ

не актуально

2.7.21.

Возможность располагать всеми аппаратными компонентами СКЗИ и СФ

не актуально

 

5.10.  Актуальные угрозы безопасности ИСПДн обеспечения типовой деятельности.

5.10.1.  ИСПДн обеспечения типовойдеятельности отличаются следующими особенностями:

использованием стандартных(унифицированных) технических средств обработки информации;

использованием типового ПО ;

наличием незначительного количества АРМ , участвующих в обработке ПДн ;

дублированиеминформации, содержащей ПДн , на бумажных носителях и МНИ;

незначительными негативными последствиямидля субъектов ПДн при реализации угроз безопасности ИСПДн;

эксплуатацией ИСПДн,как правило, сотрудниками государственных органов без привлечения на постояннойоснове сторонних организаций;

жесткой регламентацией процедурывзаимодействия со сторонними организациями (банки, пенсионные, страховые иналоговые органы, органы статистики).

5.10.2.  Актуальными угрозамибезопасности ПДн в ИСПДнобеспечения типовойдеятельности в государственных органах являются:

кражаносителей информации;

кража ключейи атрибутов доступа;     

вывод изстроя узлов ПЭВМ, каналов связи;

несанкционированноеотключение средств защиты;

утрата ключейи атрибутов доступа;

непреднамеренная модификация (уничтожение)информации сотрудниками;

непреднамеренноеотключение средств защиты;

выход изстроя аппаратно-программных средств;

разглашениеинформации, модификация, уничтожение сотрудниками, допущенными к ее обработке.

5.11.  Актуальные угрозы безопасности ПДн в ИСПДн обеспеченияспециальной деятельности.

5.11.1.  ИСПДн обеспечения специальной деятельностиотличаются следующими особенностями:

использованиемширокой номенклатуры технических средств получения, отображения и обработки информации;

использованием специального ПО ;

наличиемзначительного количества АРМ , участвующих в обработке ПДн ;

построением ИСПДнна базе распределенной по территории области вычислительной сети со сложнойархитектурой;

наличием подключений к сетям связи общегопользования и (или) международного информационного обмена;

использованиемразнообразной телекоммуникационной инфраструктуры, принадлежащей различным операторам связи;

широким применением средств защитыинформации, включая сертифицированные СКЗИ ;

использованием аутсорсингапри создании и эксплуатации ИСПДн и ее элементов;

сложностью сдублированием больших массивов информации, содержащей ПДн , на бумажных носителях и МНИ;

значительными негативными последствиямипри реализации угроз безопасности ИСПДн;

недостаточнойквалификацией пользователей и обслуживающего ИСПДн и средства защиты информации персонала;

проблемамивзаимодействия различных ИСПДн, вызванныхнесовершенством действующегозаконодательства и ведомственных инструкций.

5.11.2.  Актуальными угрозамибезопасности ПДн в ИСПДнобеспечения специальнойдеятельности в государственных органах являются:

кража носителей информации;

кража ключей и атрибутов доступа;

вывод из строя узлов ПЭВМ, каналов связи;

несанкционированное отключение средств защиты;

утрата ключей и атрибутов доступа;

непреднамеренная модификация(уничтожение) информации сотрудниками;

непреднамеренное отключение средств защиты;

выход из строя аппаратно-программных средств;

разглашение информации, модификация, уничтожение сотрудниками,допущенными к ее обработке;

угроза "Анализ сетевоготрафика" с перехватом передавае­мой из ИСПДни принимаемой из внешних сетей информации;

угрозы сканирования, направленные на выявление типа или типовиспользуемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытыхсоединений;

угрозы выявления паролей по сети;

угрозы навязывание ложного маршрута сети;

угрозы подмены доверенного объекта в сети;

угрозы внедрения ложного объекта какв ИСПДн, так и во внешних сетях;

угрозы типа "Отказ в обслуживании";

угрозы удаленного запуска приложений;

угрозы внедрения по сети вредоносных программ;

совершение атаки с виртуальной машинына другую виртуальную машину;

совершение атаки на систему управлениявиртуальной инфраструктурой;

подготовка и проведениеатак без привлечения специалистов в области разработки и анализа СКЗИ;

проведениеатаки нарушителем вне КЗ;

проведениеатак на этапе эксплуатации СКЗИ на:

а) персональные данные;

б) ключевую, аутентифицирующую и парольнуюинформацию СКЗИ;

в) программные компоненты СКЗИ;

г) аппаратные компоненты СКЗИ;

д ) программные компоненты СФ,включая программное обеспечение BIOS;

е) аппаратные компоненты СФ;

ж) данные, передаваемые по каналам связи;

получениеиз находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограниченопределенным кругом лиц, в том числеинформационно-телекоммуникационную сеть Интернет) информации об ИС, вкоторой используется СКЗИ;

применение:

а) находящихся в свободном доступе или используемых запределами контролируемой зоны АС и ПО, включая аппаратные и программныекомпоненты СКЗИ и СФ;

б) специальноразработанных АС и ПО;

использованиена этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий,осуществляемых при подготовке и (или) проведении атаки:

а) каналовсвязи, не защищенных от несанкционированного доступа к информацииорганизационными и техническими мерами;

б) каналов распространения сигналов, сопровождающихфункционирование СКЗИ и СФ;

проведениена этапе эксплуатации атаки из информационно-телекоммуникационныхсетей, доступ к которым не ограничен определенным кругом лиц, если ИС, вкоторых используются СКЗИ, имеют выход в эти сети;

использование на этапе эксплуатации находящихся запределами контролируемой зоны АС и ПО из состава средств ИС, применяемых наместах эксплуатации СКЗИ.

 

_____________________