3 Оформление и регистрация журнала учета допуска к работе пользователей в ИСПДн с указанием логических имен пользователей, а так же перечня информационных ресурсов, к которым пользователи допущены. Для каждой ИСПДн должны быть определены группы пользователей участвующие в обработке ПДн.
Образец журнала представлен в ПРИЛОЖЕНИИ № 8.
Пример заполнения журнала:
№ п/п
| Группа
| Уровень доступа к ПДн
| Разрешенные действия
| Ф.И.О. сотрудника / Логин
| 1.
| Администраторы ИСПДн
| Обладают полной информацией о системном и прикладном программном обеспечении ИСПДн.
Обладают полной информацией о технических средствах и конфигурации ИСПДн.
Имеют доступ ко всем техническим средствам обработки информации и данным ИСПДн.
Обладают правами конфигурирования и административной настройки технических средств ИСПДн.
| сбор
систематизация
накопление
хранение
уточнение
использование
уничтожение
| Иванов В. П. / Ivanov
| 2.
| Операторы ИСПДн с правами записи
| Обладают всеми необходимыми атрибутами и правами, обеспечивающими доступ ко всем ПДн.
| сбор
систематизация
накопление
хранение
уточнение
использование
уничтожение
| Маршина Е. О. / Marshina
Котова И. П. / Kotova
| 3.
| Операторы ИСПДн с правами чтения
| Обладают всеми необходимыми атрибутами и правами, обеспечивающими доступ к подмножеству ПДн.
|
| Павлова К. В. / Pavlova
|
4 Разработка для каждой ИСПДн частной модели угроз, содержащей систематизированный перечень угроз безопасности персональных данных при их обработке в ИСПДн, а также оценку актуальности каждой из угроз Потенциальную опасность безопасности персональных данных (далее – ПДн) при их обработке в ИСПДн представляют:
угрозы утечки по техническим каналам (по ПЭМИН, видовым, акустическим);
внешний нарушитель физические лица, не имеющие права
пребывания на территории контролируемой зоны, в пределах которой размещается оборудование Учреждения;
внутренний нарушитель – физические лица, имеющие право
пребывания на территории контролируемой зоны, в пределах которой размещается оборудование Учреждения.
Под уровнем исходной защищенности ИСПДн в соответствии с "Методикой определения актуальных угроз безопасности персональных данных при обработке в информационных системах персональных данных" (далее – Методика), утвержденной 14 февраля 2008 г. заместителем директора ФСТЭК России понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице № 2:
Таблица 2 Технические и эксплуатационные характеристики ИСПДн
|
|
|
| Высокий
| Средний
| Низкий
|
| По территориальному размещению
|
| распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом
| -
| -
| +
|
| городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка)
| -
| -
| +
|
| корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации
| -
| +
| -
|
| локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий
| -
| +
| -
|
| локальная ИСПДн, развернутая в пределах одного здания
| +
| -
| -
|
| По наличию соединения с сетями общего пользования
|
| ИСПДн, имеющая многоточечный выход в сеть общего пользования
| -
| -
| +
|
| ИСПДн, имеющая одноточечный выход в сеть общего пользования
| -
| +
| -
|
| ИСПДн, физически отделенная от сети общего пользования
| +
| -
| -
|
| По встроенным (легальным) операциям с записями баз персона
|
| чтение, поиск
| +
| -
| -
|
| запись, удаление, сортировка
| -
| +
| -
|
| модификация, передача
| -
| -
| +
|
| По разграничению доступа к персональным данным
|
| ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн
| -
| +
| -
|
| ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн
| -
| -
| +
|
| ИСПДн с открытым доступом
| -
| -
| +
|
| По наличию соединений с другими базами ПДн иных ИСПДн
|
| интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн)
| -
| -
| +
|
| ИСПДн, в которой используется одна база ПДн, принадлежащая организации – владельцу данной ИСПДн
| +
| -
| -
|
| По уровню обобщения (обезличивания)
|
| ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.)
| +
| -
| -
|
| ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации
| -
| +
| -
|
| ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)
| -
| -
| +
|
| По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки
|
| ИСПДн, предоставляющая всю базу данных с ПДн
| -
| -
| +
|
| ИСПДн, предоставляющая часть ПДн
| -
| +
| -
|
| ИСПДн, не предоставляющая никакой информации
| +
| -
| -
|
|
| Для каждого из 6 пунктов необходимо выбрать единственный вариант, подходящий для рассматриваемой ИСПДн.
ОПРЕДЕЛЕНИЕ ИСХОДНОЙ СТЕПЕНИ ЗАЩИЩЁННОСТИ
Исходная степень защищенности определяется следующим образом.
1. ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (в таблице № 2 суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу).
2. ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (в таблице № 2 берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности.
3. ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.
ОПРЕДЕЛЕНИЕ ЧИСЛОВОГО КОЭФФИЦИЕНТА ИСХОДНОЙ ЗАЩИЩЁННОСТИ
При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент , а именно:
0 – для высокой степени исходной защищенности;
5 – для средней степени исходной защищенности;
10 – для низкой степени исходной защищенности.
ОПРЕДЕЛЕНИЕ ЧИСЛОВОГО КОЭФФИЦИЕНТА ВЕРОЯТНОСТИ ВОЗНИКНОВЕНИЯ УГРОЗЫ
При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент , а именно:
0 – для маловероятной угрозы;
2 – для низкой вероятности угрозы;
5 – для средней вероятности угрозы;
10 – для высокой вероятности угрозы.
Y2 выбирается, исходя из оценки окружающей среды и возможности реализации угрозы:
маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);
низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);
средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;
высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.
С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением:
.
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:
если , то возможность реализации угрозы признается низкой;
если , то возможность реализации угрозы признается средней;
если , то возможность реализации угрозы признается высокой;
если , то возможность реализации угрозы признается очень высокой.
|
|
|
|
|
|
|
|
| ПРАВИЛА ОТНЕСЕНИЯ УГРОЗЫ БЕЗОПАСНОСТИ ПДН К АКТУАЛЬНОЙ
Для каждой выявленной угрозы определяется её актуальность в соответствии с вышеописанным алгоритмом и таблицей № 3.
Таблица 3 Возможность реализации угрозы
| Показатель опасности угрозы
| Низкая
| Средняя
| Высокая
| Низкая
| неактуальная
| неактуальная
| актуальная
| Средняя
| неактуальная
| актуальная
| актуальная
| Высокая
| актуальная
| актуальная
| актуальная
| Очень высокая
| актуальная
| актуальная
| актуальная
| Так как большинство массивов ПДн обрабатываются и хранятся на ЭВМ, то в первую очередь необходимо учесть угрозы, связанные с эксплуатацией ЭВМ.
Наиболее вероятные угрозы:
Угрозы от утечки по техническим каналам:
Угрозы утечки акустической информации;
Угрозы утечки видовой информации;
Угрозы утечки информации по каналам ПЭМИН.
Угрозы несанкционированного доступа к информации:
Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн:
Кража ПЭВМ;
Кража носителей информации;
Кража ключей доступа;
Кражи, модификации, уничтожения информации;
Вывод из строя узлов ПЭВМ, каналов связи;
Несанкционированное отключение средств защиты;
Несанкционированное отключение средств защиты;
Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий):
Действия вредоносных программ (вирусов);
Установка ПО не связанного с исполнением служебных обязанностей;
Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера:
Утрата ключей и атрибутов доступа;
Непреднамеренная модификация (уничтожение) информации сотрудниками;
Непреднамеренное отключение средств защиты;
Выход из строя аппаратно-программных средств;
Сбой системы электроснабжения;
Стихийное бедствие;
Угрозы преднамеренных действий внутренних нарушителей:
Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке;
Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке;
Угрозы несанкционированного доступа по каналам связи:
Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
Перехват за переделами с контролируемой зоны;
Перехват в пределах контролируемой зоны внешними нарушителями;
Перехват в пределах контролируемой зоны внутренними нарушителями;
Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др;
Угрозы выявления паролей по сети;
Угрозы навязывание ложного маршрута сети;
Угрозы подмены доверенного объекта в сети;
Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;
Угрозы типа «Отказ в обслуживании»;
Угрозы удаленного запуска приложений;
Угрозы внедрения по сети вредоносных программ.
Актуальность определяется для каждой вышеперечисленной угрозы.
Актуальные угрозы заносятся отдельным списком в модель угроз.
Образец модели угроз – ПРИЛОЖЕНИЕ № 9.
|
|
|
|
|
|