|
Отказ внешних источников энергоснабжения
| Резервные источники электропитания предусмотрены на всех технических средствах ИСПДн. Резервное копирование предусмотрено, процедура резервирования регламентирована.
| маловероятно
(0)
| низкая
(0,25)
| Реализация угрозы может привести к временному нарушению доступности ПДн.
| низкая
| неактуальная
|
3. Угрозы несанкционированного доступа
|
3.1 Преднамеренные действия нарушителя
|
Внедрение программных закладок
| Программные средства ИСПДн не сертифицированы на отсутствие недекларированных возможностей. Контроль целостности программной среды не осуществляется.
| средняя вероятность
(5)
| средняя
(0,5)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| актуальная
|
Запуск операционной системы с внешнего (сменного) носителя
| Использование сменных носителей не ограничено. Пользователи ИСПДн не имеют доступа к учётной записи локального администратора.
| средняя вероятность
(5)
| средняя
(0,5)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн. На рабочих станциях пользователей единовременно находятся небольшое количество ПДн.
| низкая
| неактуальная
|
Внедрение вредоносных программ
| Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально не установлены.
| маловероятно
(0)
| низкая
(0,25)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| неактуальная
|
Несанкционированный доступ к информации с применением стандартных функций операционной системы (уничтожение, копирование, перемещение и т. п.)
| Пользователи ИСПДн не имеют доступа к учётной записи локального администратора. Ведется частичная регистрация действий пользователей.
| маловероятно
(0)
| низкая
(0,25)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| неактуальная
|
Несанкционированный доступ к информации с использованием прикладного программного обеспечения
| Полномочия пользователей по установке прикладного ПО ограничены. Пользователи ИСПДн не имеют доступа к учётной записи локального администратора. Использование сменных носителей не ограничено.
| низкая вероятность
(2)
| средняя
(0,35)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| актуальная
|
Несанкционированный доступ к информации с использованием специально созданного программного обеспечения
| Типовой состав ПО не включает средства создания программного обеспечения. Использование сменных носителей не ограничено.
| низкая вероятность
(2)
| средняя
(0,35)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| актуальная
|
Несанкционированное копирование информации на внешние (сменные) носители
| Использование сменных носителей не ограничено.
| средняя вероятность
(5)
| средняя
(0,5)
| Реализация угрозы приведет только к нарушению конфиденциальности ПДн.
| средняя
| актуальная
|
Подбор аутентификационных данных пользователя
| Парольная политика присутствует.
| маловероятно
(0)
| низкая
(0,25)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| неактуальная
|
3.2 Непреднамеренные действия нарушителя
|
Непреднамеренный запуск вредоносных программ
| Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально не установлены.
| маловероятно
(0)
| низкая
(0,25)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| неактуальная
|
Непреднамеренная модификация (уничтожение) информации
| Пользователи ИСПДн не имеют доступа к учётной записи локального администратора. Инструкции пользователей отсутствуют.
| маловероятно
(0)
| низкая
(0,25)
| Реализация угрозы может привести к нарушению целостности и доступности ПДн.
| средняя
| неактуальная
|
3.3 Локальные уязвимости системного программного обеспечения
|
Несанкционированное повышение привилегий пользователя операционной системы
| Уязвимостей локального повышения привилегий пользователя операционной системы не обнаружено.
| низкая вероятность
(2)
| средняя
(0,35)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| актуальная
|
Несанкционированное выполнение произвольных команд операционной системы
| Обнаружены уязвимостей выполнения произвольных команд операционной системы.
| средняя вероятность
(5)
| средняя
(0,5)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| актуальная
|
Модификация (подмена) компонентов операционной системы
| Пользователи ИСПДн не имеют доступа к учётной записи локального администратора. Контроль целостности компонентов операционной системы не осуществляется.
| средняя вероятность
(5)
| средняя
(0,5)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| актуальная
|
Отказ в обслуживании операционной системы
| В ходе обследования уязвимости отказа в обслуживании операционной системы не обнаружены.
| низкая вероятность
(2)
| средняя
(0,35)
| Реализация угрозы может привести к нарушению целостности и доступности ПДн.
| средняя
| актуальная
|
Уязвимости в микропрограммах (прошивках) технических средств ИСПДн
| На момент обследования уязвимостей в микропрограммах (прошивках) технических средств ИСПДн не обнаружено.
| низкая вероятность
(2)
| средняя
(0,35)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| актуальная
|
3.4 Локальные уязвимости прикладного программного обеспечения
|
Несанкционированное повышение привилегий пользователя
| Уязвимостей повышения привилегий пользователя не обнаружено.
| низкая вероятность
(2)
| средняя
(0,35)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| актуальная
|
Несанкционированное выполнение произвольных команд операционной системы через уязвимости прикладного программного обеспечения
| Обнаружены уязвимостей несанкционированного выполнения произвольных команд операционной системы
| средняя вероятность
(5)
| средняя
(0,5)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| актуальная
|
Модификация (подмена) компонентов прикладного программного обеспечения
| Пользователи ИСПДн не имеют доступа к учётной записи локального администратора. Контроль целостности компонентов прикладного программного обеспечения не осуществляется.
| средняя вероятность
(5)
| средняя
(0,5)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| актуальная
|
Отказ в обслуживании прикладного программного обеспечения
| В ходе обследования уязвимостей отказа в обслуживании прикладного программного обеспечения не обнаружено.
| низкая вероятность
(2)
| средняя
(0,35)
| Реализация угрозы может привести к нарушению целостности и доступности ПДн.
| средняя
| актуальная
|
3.5 Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия
|
Удаленный сбор информации об операционной системе («отпечатки» протоколов)
| Используется сертифицированное СКЗИ.
| маловероятно
(0)
| низкая
(0,25)
| Реализация угрозы не приводит к прямому нарушению заданных характеристик ПДн. Но может создать предпосылки для реализации других угроз
| средняя
| неактуальная
|
Удаленный сбор информации о сетевых службах (сканирование сети)
| Используется сертифицированное СКЗИ.
| маловероятно
(0)
| низкая
(0,25)
| Реализация угрозы не приводит к прямому нарушению заданных характеристик ПДн. Но может создать предпосылки для реализации других угроз
| средняя
| неактуальная
|
Удаленные уязвимости в системном программном обеспечении
| Используется сертифицированное СКЗИ.
| маловероятно
(0)
| низкая
(0,25)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| неактуальная
|
Удаленные уязвимости в прикладном программном обеспечении
| В ходе обследования уязвимостей прикладного программного обеспечения не обнаружено. Используется сертифицированное СКЗИ.
| маловероятно
(0)
| низкая
(0,25)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| неактуальная
|
Уязвимости в протоколах межсетевого взаимодействия
| В ходе обследования уязвимостей в протоколах межсетевого взаимодействия не обнаружено. Используется сертифицированное СКЗИ.
| маловероятно
(0)
| низкая
(0,25)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| неактуальная
|
Удаленный подбор аутентификационных данных пользователя
| Парольная политика присутствует. Используется сертифицированное СКЗИ.
| маловероятно
(0)
| низкая
(0,25)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| неактуальная
|
Удаленное внедрение вредоносных программ
| Используются средства антивирусной защиты. Процедуры антивирусной проверки, обновления антивирусных баз документально не установлены. Используется сертифицированное СКЗИ.
| маловероятно
(0)
| низкая
(0,25)
| Реализация угрозы может привести к нарушению конфиденциальности, целостности и доступности ПДн.
| средняя
| неактуальная
|
4. Угрозы персонала
|
Преднамеренное разглашение конфиденциальной информации
| Обязанность соблюдать конфиденциальность информации закреплена в должностных инструкциях сотрудников, имеющих доступ к ПДн.
| маловероятно
(0)
| низкая
(0,25)
| Реализация угрозы приведет только к нарушению конфиденциальности ПДн.
| низкая
| неактуальная
|
Непреднамеренное разглашение конфиденциальной информации
| Обязанность соблюдать конфиденциальность информации закреплена в должностных инструкциях сотрудников, имеющих доступ к ПДн.
| средняя вероятность
(5)
| средняя
(0,5)
| Реализация угрозы приведет только к нарушению конфиденциальности ПДн.
| низкая
| актуальная
|
Подлог недостоверной информации
| Ведется частичная регистрация действий пользователей ИСПДн.
| средняя вероятность
(5)
| средняя
(0,5)
| Реализация угрозы приведет к нарушению целостности ПДн.
| средняя
| актуальная
|
Таким образом, в отношении персональных данных, обрабатываемых в ИСПДн УФМС России по Тюменской области, актуальными являются следующие угрозы безопасности:
2.
| Физические угрозы
|
2.5
| Угрозы технического характера
|
2.5.1
| Потеря данных в результате сбоя в работе технических средств или выхода из строя носителей информации
|
3.
| Угрозы несанкционированного доступа
|
3.1
| Преднамеренные действия нарушителя
|
3.1.1
| Внедрение программных закладок
|
3.1.4
| Несанкционированный доступ к информации с использованием прикладного программного обеспечения
|
3.1.5
| Несанкционированный доступ к информации с использованием специально созданного программного обеспечения
|
2.1.6
| Несанкционированное копирование информации на внешние (сменные) носители
|
2.1.7
| Подбор аутентификационных данных пользователя
|
3.3
| Локальные уязвимости системного программного обеспечения
|
3.3.1
| Несанкционированное повышение привилегий пользователя операционной системы
|
3.3.2
| Несанкционированное выполнение произвольных команд операционной системы
|
3.3.3
| Модификация (подмена) компонентов операционной системы
|
3.3.4
| Отказ в обслуживании операционной системы
|
3.3.5
| Уязвимости в микропрограммах (прошивках) технических средств ИСПДн
|
3.4
| Локальные уязвимости прикладного программного обеспечения
|
3.4.1
| Несанкционированное повышение привилегий пользователя
|
3.4.2
| Несанкционированное выполнение произвольных команд операционной системы через уязвимости прикладного программного обеспечения
|
3.4.3
| Модификация (подмена) компонентов прикладного программного обеспечения
|
3.4.4
| Отказ в обслуживании прикладного программного обеспечения
|
4.
| Угрозы персонала
|
4.2
| Непреднамеренное разглашение конфиденциальной информации
|
4.3
| Подлог недостоверной информации
|
3.2. Модель нарушителя
3.2.1. На этапе разработки, производства, хранения, транспортировки, ввода в эксплуатацию технических и программных средств криптосредства и СФК.
Предполагается, что используются сертифицированные криптосредства и что их ввод в эксплуатацию осуществлен сотрудниками Организации. В связи с этим, атаки на этих этапах не рассматриваются в рамках данной модели нарушителя.
3.2.2. На этапе эксплуатации технических и программных средств криптосредства и СФК.
Нарушитель:
Предполагается, что потенциальный нарушитель:
не имеет права доступа в контролируемую зону информационной системы;
не может ставить работы по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа криптосредств и СФК;
не имеет возможности осуществить сговор с другими потенциальными нарушителями, с целью получения дополнительных возможностей.
Примечание:
Операторы ПК в силу своих должностных обязанностей изначально имеют доступ к защищаемым персональным данным и не могут рассматриваться как потенциальные нарушители.
Администратор ИБ, обладает всей полнотой информации об информационной системе, применяемых средствах и методах защиты, осуществляют техническое обслуживание программных и технических средств криптосредства и СФК, включая их настройку, конфигурирование и распределение ключевой документации между непривилегированными пользователями. Администратор ИБ относится к категории привилегированных пользователей информационной системы, которые назначаются из числа особо доверенных лиц и не рассматривается в качестве потенциального нарушителя.
Объект атаки:
документация на криптосредство и на технические и программные компоненты СФК;
защищаемые персональные данные;
ключевая, аутентифицирующая и парольная информация;
криптографически опасная информация (КОИ);
криптосредство (программные и аппаратные компоненты криптосредства);
технические и программные компоненты СФК;
данные, передаваемые по каналам связи;
помещения, в которых находятся защищаемые ресурсы информационной системы.
Цель атаки:
Целями атаки являются нарушение целостности, доступности и конфиденциальности защищаемых персональных данных, а также создание условий, способствующих таким нарушениям.
Имеющаяся у нарушителя информация об объекте атаки:
Предполагается, что потенциальные нарушители для подготовки и проведения атак могут обладать информацией, находящейся в свободном доступе и циркулирующей в открытом виде в незащищенных от НСД каналах связи, т.е. следующей информацией:
все возможные данные, передаваемые в открытом виде по каналам связи, не защищенным от несанкционированного доступа (НСД) к информации организационно-техническими мерами (фазовые пуски, синхропосылки, незашифрованные адреса, команды управления и т.п.);
обо всех сетях связи, работающих на едином ключе
сведения о линиях связи, по которым передается защищаемая информация;
все проявляющиеся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, нарушения правил эксплуатации криптосредства и СФК;
все проявляющиеся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, неисправности и сбои технических средств криптосредства и СФК.
Примечание:
Предполагается, что потенциальные нарушители:
не обладают информацией о долговременных ключах криптосредства, т.к. указанные сведения являются служебной информацией ограниченного распространения;
не обладают информацией, содержащейся в документации на технические и программные компоненты СФК;
не обладают информацией о долговременных ключах криптосредства, т.к. указанные сведения являются служебной информацией ограниченного распространения;
не обладают наряду с доступными в свободной продаже документацией на криптосредство и СФК исходными текстами прикладного программного обеспечения;
не могут получить сведения, в результате анализа ПЭМИН от технических средств криптосредства и СФК, т.к. технические средства расположены в пределах контролируемой зоны.
Имеющиеся у нарушителя средства атаки:
Предполагается, что потенциальные нарушители располагают:
доступными в свободной продаже аппаратными компонентами криптосредства и СФК.
Примечание:
Предполагается, что потенциальные нарушители:
не могут получить доступ к штатным средствам СКЗИ;
не располагают специально разработанными техническими средствами и программным обеспечением;
не располагает сведениями об аппаратных компонентами СФК, т.к. не имеет права доступа на контролируемую зону информационной системы.
Каналы атаки:
каналы связи вне контролируемой зоны, не защищенные от НСД к информации организационно-техническими мерами;
машинные носители информации;
канал утечки за счет электронных устройств негласного получения информации;
носители информации, выведенные из употребления.
Примечание:
Предполагается, что отсутствуют:
каналы непосредственного доступа к объекту атаки, т.к. нарушитель не имеет права доступа на контролируемую зону информационной системы;
технические каналы утечки, в частности по сигнальным и цепям электропитания и заземления, т.к. указанные коммуникации отсутствуют, в силу чего информативный сигнал не выходит за пределы контролируемой зоны;
каналы доступа к информационным и управляющим интерфейсам СВТ, т.к. нарушитель не имеет права доступа на контролируемую зону информационной системы, а также предполагается использование средств межсетевого экранирования.
Определение типа нарушителя:
Исходя из вышеперечисленных предполагаемых характеристик потенциального нарушителя на основании «Методических рекомендаций по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» потенциальному нарушителю присвоен тип Н3, и для информационной системы должна быть обеспечена специальная криптографическая защита по уровню КС3. Данным требованиям удовлетворяет имеющееся в наличии СКЗИ «ViPNet Coordinator».