ОПРЕДЕЛЕНИЕ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
Цель работы:научиться определятьосновные угрозыинформационной безопасности и оценивать их вероятность по методике ФСТЭК на примере персональных данных
Задачи:
1) Рассчитать коэффициент защищенности системы ,
2) Определить список угроз для своего варианта информационной системы (можно использовать типовые модели угроз, приведенные в этом пособии, но не ограничиваться ими). К
3) Для каждой угрозы рассчитать Y , оценить ее опасность и определить актуальность угрозы. Полученные данные занести в протокол
Таблица 1
Показатели исходной защищенности ИСПДн (информационных систем персональных данных)
Технические и эксплуатационные характеристики ИСПДн
| Уровень защищенности
| Высокий
| Средний
| Низкий
| 1. По территориальному размещению:
распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;
|
–
|
–
|
+
| городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);
| –
| –
| +
| корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;
| –
| +
| –
| локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;
| –
| +
| –
| локальная ИСПДн, развернутая в пределах одного здания
| +
| –
| –
| 2. По наличию соединения с сетями общего пользования:
ИСПДн, имеющая многоточечный выход в сеть общего пользования;
|
–
|
–
|
+
| ИСПДн, имеющая одноточечный выход в сеть общего пользования;
| –
| +
| –
| ИСПДн, физически отделенная от сети общего пользования
| +
| –
| –
| 3. По встроенным (легальным) операциям с записями баз персональных данных:
чтение, поиск;
|
+
|
–
|
–
| запись, удаление, сортировка;
| –
| +
| –
| модификация, передача
| –
| –
| +
| 4. По разграничению доступа к персональным данным:
|
–
|
+
|
–
| ИСПДн, к которой имеют доступ определенные переченем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;
| ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;
| –
| –
| +
| Технические и эксплуатационные характеристики ИСПДн
| Уровень защищенности
| Высокий
| Средний
| Низкий
| ИСПДн с открытым доступом
| –
| –
| +
| 5. По наличию соединений с другими базами ПДн иных ИСПДн:
интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);
|
–
|
–
|
+
| ИСПДн, в которой используется одна база ПДн, принадлежащая организации – владельцу данной ИСПДн
| +
| –
| –
| 6. По уровню обобщения (обезличивания) ПДн:
ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);
ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)
|
+
–
–
|
–
+
–
|
–
–
+
| 7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:
ИСПДн, предоставляющая всю базу данных с ПДн;
|
–
|
–
|
+
| ИСПДн, предоставляющая часть ПДн;
| –
| +
| –
| ИСПДн, не предоставляющая никакой информации.
| +
| –
| –
|
Исходная степень защищенности определяется следующим образом.
1. ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу).
2. ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности.
3. ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.
При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент , а именно:
0 – для высокой степени исходной защищенности;
5 – для средней степени исходной защищенности;
10 – для низкой степени исходной защищенности.
Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:
маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);
низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);
средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;
высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.
При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент , а именно:
0 – для маловероятной угрозы;
2 – для низкой вероятности угрозы;
5 – для средней вероятности угрозы;
10 – для высокой вероятности угрозы.
С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением
.
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:
если , то возможность реализации угрозы признается низкой;
если , то возможность реализации угрозы признается средней;
если , то возможность реализации угрозы признается высокой;
если , то возможность реализации угрозы признается очень высокой.
Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. Этот показатель имеет три значения:
низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;
высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.
Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн, в соответствии с правилами, приведенными в таблице 2.
Таблица 2
Правила отнесения угрозы безопасности ПДн к актуальной
Возможность реализации угрозы
| Показатель опасности угрозы
| Низкая
| Средняя
| Высокая
| Низкая
| неактуальная
| неактуальная
| актуальная
| Средняя
| неактуальная
| актуальная
| актуальная
| Высокая
| актуальная
| актуальная
| актуальная
| Очень высокая
| актуальная
| актуальная
| актуальная
|
С использованием данных о классе ИСПДн и составленного перечня актуальных угроз, на основе «Рекомендаций по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» и «Основных мероприятий по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных» формулируются конкретные организационно-технические требования по защите ИСПДн от утечки информации по техническим каналам, от несанкционированного доступа и осуществляется выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации ИСПДн.
Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена
При обработке ПДн на автоматизированном рабочем месте, не имеющем подключения к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:
угроз утечки информации по техническим каналам;
угроз НСД к ПДн, обрабатываемым в автоматизированном рабочем месте.
Угрозы утечки информации по техническим каналам включают в себя:
угрозы утечки акустической (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналу ПЭМИН.
Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя ИСПДн, возможно при наличием функций голосового ввода ПДн в ИСПДн или функций воспроизведения ПДн акустическими средствами ИСПДн.
Реализация угрозы утечки видовой информации возможна за счет просмотра информации с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средства обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПДн.
Угрозы утечки информации по каналу ПЭМИН возможны из-за наличия электромагнитных излучений, в основном, монитора и системного блока компьютера. Основную опасность представляют угрозы утечки из-за наличия электромагнитных излучений монитора.
Угрозы НСД в автономном АРМ связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн. Кроме этого, источниками угроз НСД к информации в АРМ могут быть аппаратные закладки и отчуждаемые носители вредоносных программ.
В ИСПДн на базе автономного АРМ возможны все виды уязвимостей ИСПДн, за исключением уязвимостей,связанных с реализацией протоколов сетевого взаимодействия и каналов передачи данных. В таких ИСПДн возможны:
угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой;
угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);
угрозы внедрения вредоносных программ.
Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена
При обработке ПДн на автоматизированном рабочем месте, имеющем подключения к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:
угрозы утечки информации по техническим каналам;
угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.
Угрозы утечки информации по техническим каналам включают в себя:
угрозы утечки акустической (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналу ПЭМИН.
Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для автоматизированного рабочего места, не имеющего подключения к сетям общего пользования и (или) сетям международного информационного обмена.
Угрозы НСД в ИСПДн связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн, а также нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена.
Угрозы НСД в ИСПДн, связанные с действиями нарушителей, имеющих доступ к ИСПДн, аналогичны тем, которые имеют место для отдельного АРМ, не подключенного к сетям связи общего пользования. Угрозы из внешних сетей включают в себя:
угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;
угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др.;
угрозы выявления паролей;
угрозы получения НСД путем подмены доверенного объекта;
угрозы типа «Отказ в обслуживании»;
угрозы удаленного запуска приложений;
угрозы внедрения по сети вредоносных программ.
Типовая модель угроз безопасности персональных данных, обрабатываемых в локальных информационных системах персональных данных, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена
При обработке ПДн в локальных ИСПДн, не имеющие подключения к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:
угрозы утечки информации по техническим каналам;
угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.
Угрозы утечки информации по техническим каналам включают в себя:
угрозы утечки акустической (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналу ПЭМИН.
Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для локальных ИСПДн, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.
Угрозы НСД в локальных ИСПДн связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн.
Угрозы НСД в ИСПДн, связанные с действиями нарушителей, имеющих доступ к ИСПДн, аналогичны тем, которые имеют место для отдельного АРМ, не подключенного к сетям связи общего пользования. Кроме того, в такой ИСПДн могут иметь место:
угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации;
угрозы выявления паролей;
угрозы удаленного запуска приложений;
угрозы внедрения по сети вредоносных программ.
Типовая модель угроз безопасности персональных данных обрабатываемых в локальных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена
При обработке ПДн в локальных ИСПДн, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:
угрозы утечки информации по техническим каналам;
угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.
Угрозы утечки информации по техническим каналам включают в себя:
угрозы утечки акустической (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналу ПЭМИН.
Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для предыдущих типов ИСПДн.
Угрозы НСД связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн, а также нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена.
Угрозы НСД, связанные с действиями нарушителей, имеющих доступ к ИСПДн, включают в себя угрозы, аналогичные тем, которые реализуются в отдельном АРМ, не имеющем подключения к сетям связи общего пользования.
Угрозы из внешних сетей включают в себя:
угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;
угрозы сканирования, направленные на выявление типа операционной системы ИСПДн, сетевых адресов рабочих станций, открытых портов и служб, открытых соединений и др.;
угрозы выявления паролей;
угрозы получения НСД путем подмены доверенного объекта;
угрозы типа «Отказ в обслуживании»;
угрозы удаленного запуска приложений;
угрозы внедрения по сети вредоносных программ.
Типовая модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных системах персональных данных, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена
При обработке ПДн в распределенных ИСПДн, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:
угрозы утечки информации по техническим каналам;
угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.
Угрозы утечки информации по техническим каналам включают в себя:
угрозы утечки акустической (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналу ПЭМИН.
Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для предыдущих типов ИСПДн.
Угрозы НСД связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн.
При этом могут быть угрозы, аналогичные тем, которые имеют место в отдельном АРМ, не подключенном к сетям общего пользования, а также угрозы, реализуемые внутри распределенной сети с использованием протоколов межсетевого взаимодействия, в том числе:
угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации;
угрозы сканирования, направленные на выявление открытых портов и служб, открытых соединений и др.;
угрозы внедрения ложного объекта сети;
угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных;
угрозы выявления паролей;
угрозы типа «Отказ в обслуживании»;
угрозы удаленного запуска приложений;
угрозы внедрения по сети вредоносных программ.
Типовая модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена
При обработке ПДн в распределенных ИСПДн, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена, возможна реализация следующих УБПДн:
угрозы утечки информации по техническим каналам;
угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.
Угрозы утечки информации по техническим каналам включают в себя:
угрозы утечки акустической (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналу ПЭМИН.
Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для предыдущих типов ИСПДн.
Угрозы НСД связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн, а также нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена.
Угрозы НСД, связанные с действиями нарушителей, имеющих доступ к ИСПДн, аналогичны тем, которые имеют место в распределенных ИСПДн, не имеющей подключения к сетям общего пользования. Кроме того, в такой ИСПДн имеют место угрозы, реализуемые с использованием протоколов межсетевого взаимодействия из внешних сетей, в том числе:
угрозы «Анализа сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой в ИСПДн из внешних сетей информации;
угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.;
угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;
угрозы подмены доверенного объекта;
угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных как внутри сети, так и во внешних сетях;
угрозы выявления паролей;
угрозы типа «Отказ в обслуживании»;
угрозы удаленного запуска приложений;
угрозы внедрения по сети вредоносных программ.
Варианты заданий
1) Сеть из 5 ПК без сервера, на 1 из них есть выход в интернет и на нем установлен антивирус, на другом установлена 1С где хранятся данные сотрудников. ПК расположены в двух помещениях (соседние комнаты).
2) Сеть из 25 ПК без домена с сервером. Все ПК расположены на 1 этаже, сервер находится в одной из комнат, где работают сотрудники. На сервере хранится база данных 1С, работа с ней ведется по сети. Все ПК имеют выход в интернет через шлюз (аппаратное устройство)
3) Сеть из 150 ПК, домен, сервер 1С+выделенный MS SQL Server, где хранится база данных 1С. Все ПК находятся в одном здании, имеется выделенная серверная. ПК, где установлена 1С, не имеют выхода в интернет. Часть ПК имеет выход в интернет через прокси-сервер.
4) Сеть из 25 ПК без домена с сервером. ПК расположены в двух соседних зданиях соединенных оптоволокном , сервер находится в одной из комнат, где работают сотрудники. На сервере хранится база данных 1С, работа с ней ведется с помощью терминального доступа (удаленный рабочий стол). Все ПК имеют выход в интернет через шлюз (аппаратное устройство)
5) Сеть из 4 ПК, сервера, который расположены в одной комнате. Кроме этого , есть удаленный офис, компьютер подключается к серверу через VPN . На сервере хранится база данных 1С, работа с ней ведется с помощью терминального доступа (удаленный рабочий стол). Все 5 ПК имеют выход в интернет.
6) Сеть из 8 ПК и одного сервера: 4ПК+сервер расположены в центральном офисе, по 2ПК- в удаленных офисах в области. Все сети соединены между собой при помощи VPN каналов на основе аппаратных шлюзов. Персональные данные хранятся в XLS-файлах на ресурсах общего доступа. Все ПК имеют выход в интернет
7) Сеть из 3 ПК и 1 сервера. На сервере находится интернет-сайт, при помощи которого вносятся персональные данные в базу данных. Все 3 ПК имеют выход в интернет и доступ к базе данных
8) Сеть из 150 ПК и 1 сервера, находится в 3 зданиях на охраняемой территории. 2 здания соединены беспроводным WiFi-мостом, 2 других- оптоволокном. На сервере находится 1С, работа с ней ведется терминально (удаленный рабочий стол).
9) Сеть из 4ПК, 1 сервер 1С . Сеть WiFi. Все ПК имеют выход в интернет через беспроводной маршутизатор. Сервер находится в помещении, где работают сотрудники.
10) Сеть из 2 ПК (не имеющих выхода в интернет) и сервера 1С (имеющего выход в интернет). Сервер находится в отдельном помещении. Работа с 1С иногда ведется из дома (через VPN).
11) Сеть из 25 ПК с сервером, домен. Все ПК расположены на 1 этаже, сервер находится в одной из комнат, где работают сотрудники. На сервере хранится база данных 1С, работа с ней ведется по сети. Часть ПК (без доступа к 1С) имеет выход в интернет
Контрольные вопросы
1. Перечислите основные факторы, вызывающие повышение уязвимости информации с ростом информатизации.
2. Дайте определения информации, информационной безопасности, защиты информации.
3. Какие 3 свойства информации обеспечивает информационная безопасность. Приведите примеры
4. Назовите основные грифы информации по степени конфиденциальности. Какой гриф обычно используется для информации составляющей коммерческую тайну и почему?
5. Что такое угрозы информации?
6. Основные 4 типа угроз. На какие свойства информации влияет каждый из них и почему?
Список литературы
1. БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ
ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ http://www.fstec.ru/_spravs/model.rar
2. МЕТОДИКА ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ http://www.fstec.ru/_spravs/metodika.doc
|