Типовых информационных системах персональных данных отрасли связи

 

Министерство связи и массовых коммуникаций

Российской Федерации

 

 

Модель угроз и нарушителя

Безопасности персональных данных,

обрабатываемых в
типовых информационных системах персональных данных отрасли связи

 

Москва 2010 г.

 

Перечень обозначений и сокращений

Содержание

Перечень обозначений и сокращений. 2

1 Общие положения. 3

2 Характеристика объекта информатизации. 3

3 Состав, категории и объем персональных данных. 3

4 Характеристики безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных. 3

5 Классификация информационных систем персональных данных. 3

6 Угрозы Способы нарушения конфиденциальности безопасности персональных данных для субъекта персональных данных. 3

7 Угрозы безопасности персональных данных, при их обработке в типовых информационных системах персональных данных. 3

8 Характеристика источников угроз безопасности персональных данных в ИСПДн 3

9 Модель нарушителя безопасности персональных данных. 3

9.1 Описание нарушителей. 3

9.2 Предположения о возможностях нарушителя. 3

9.3 Предположения об имеющихся у нарушителя средствах атак. 3

9.4 Описание каналов атак. 3

9.5 Тип нарушителя криптографических средств защиты информации. 3

10 Актуальные угрозы безопасности персональных данных в информационных системах персональных данных. 3

10.1 Уровень исходной защищенности информационной системы персональных данных. 3

10.2 Определение актуальных угроз безопасности персональных данных. 3

11 Заключение. 3

 

Общие положения

Модель является методическим документом и предназначена для операторов ПДн, разработчиков ИСПДн и их подсистем при разработке частных… В Модели дается обобщенное описание ИСПДн, состав, категории и предполагаемый… Модель описывает потенциального нарушителя безопасности ПДн и подходы по определению актуальности угроз с учетом…

Характеристика объекта информатизации

1. ИСПДн абонентов услуг связи (пользователей услугами связи). 2. ИСПДн о зарегистрированных владельцах радиоэлектронных средств. 3. ИСПДн пользователей радиочастотным спектром – единая база сбора, учета и хранения данных о присвоенных…

Состав, категории и объем персональных данных

На основе характеристик и особенностей отрасли в части используемых ИСПДн и обрабатываемых в них персональных данных, можно констатировать, что… Персональные данные категории 1 (персональные данные, касающиеся расовой,… Объемы ПДн, обрабатываемых в ИСПДн, для различных уровней реализации служебных процессов (федеральный, региональный,…

Характеристики безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных

В соответствии с «Порядком проведения классификации информационных систем персональных данных» характеристикой безопасности, которую необходимо обеспечить для типовых ИСПДн является конфиденциальность.

Под конфиденциальностью понимается обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания[1].

Классификация информационных систем персональных данных

Классификация типовых ИСПДн осуществляется на основе следующих характеристик ПДн:

- категория обрабатываемых в ИСПДн персональных данных;

- объем обрабатываемых ПДн в ИСПДн (персональные данные, находящие в ИСПДн в процессе автоматизированной обработки).

Класс типовой информационной системы определяется в соответствии с таблицей 1, составленной на основе положений документа «Порядок проведения классификации информационных систем персональных данных», утвержденного совместным приказом ФСТЭК России, ФСБ России и Министерством информационных технологий и связи Российской Федерации (Мининформсвязи России) от 13 февраля 2008 года № 55/86/20.

Таблица 1 – Классификация типовых информационных систем

Группа ПДн   Категория ПДн Группа Г3 Группа Г2 Группа Г1
Категория 3 типовая, К3 типовая, К3 типовая, К2
Категория 2 типовая, К3 типовая, К2 типовая, К1

 

Таким образом, можно констатировать, что ИСПДн могут быть классифицированы как типовые ИСПДн классов К3, К2, К1. В случае обезличивания персональных данных ИСПДн может быть классифицирована как ИСПДн класса К4.

Способы нарушения конфиденциальности персональных данных

- хищение персональных данных сотрудниками предприятия для использования в корыстных целях; - передача финансовой, адресной, юридической и прочей информации о субъекте… - несанкционированное публичное разглашение персональных данных, ставших известными сотрудникам предприятия;

Угрозы безопасности персональных данных, при их обработке в типовых информационных системах персональных данных

В целях формирования систематизированного перечня угроз безопасности ПДн при их обработке в ИСПДн и разработке на их основе частных… - по видам возможных источников угроз; - по типу ИСПДн, на которые направлена реализация угроз;

По видам возможных источников угроз безопасности персональных данных

– угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующие угрозы из внешних сетей связи… – угрозы, возникновение которых напрямую зависит от свойств техники,… – угрозы, связанные со стихийными природными явлениями.

По способам реализации угроз

По способам реализации угроз выделяют следующие классы угроз:

- угрозы, связанные с несанкционированным доступом к ПДн (в том числе угрозы внедрения вредоносных программ);

- угрозы утечки ПДн по техническим каналам утечки информации;

- угрозы специальных воздействий на ИСПДн.

По виду нарушаемого свойства информации (несанкционированных действий, осуществляемых с персональными данными)

- угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не… По используемой уязвимости выделяются следующие классы угроз: - угрозы, реализуемые с использованием уязвимости системного программного обеспечения (ПО);

Характеристика источников угроз безопасности персональных данных в ИСПДн

1. Антропогенные источники угроз безопасности ПДн. 2. Техногенные источники угроз безопасности ПДн. 3. Стихийные источники угроз безопасности ПДн.

Аппаратная закладка

Конструктивно встроенные аппаратные закладки создаются в ходе проектирования и разработки аппаратного обеспечения, применяемого в ИСПДн и могут… Автономные аппаратные закладки являются законченными устройствами,… Учитывая, что аппаратные закладки представляют собой некоторый элемент технических средств (ТС), скрытно внедряемый…

Носитель вредоносной программы

Если вредоносная программа не ассоциируется с какой-либо прикладной программой из состава системного или общего ПО ИСПДн, в качестве ее носителя… - внешний машинный (отчуждаемый) носитель, т.е. дискета, оптический диск,… - встроенные носители информации (жесткие диски, микросхемы оперативной памяти, процессор, микросхемы системной…

Модель нарушителя безопасности персональных данных

При разработке модели нарушителя зафиксированы следующие положения: 1. Безопасность ПДн в ИСПДн обеспечивается средствами защиты информации… 2. Средства защиты информации (СЗИ) штатно функционируют совместно с техническими и программными средствами, которые…

Описание нарушителей

- категория I – лица, не имеющие права доступа в контролируемую зону ИСПДн; - категория II – лица, имеющие право доступа в контролируемую зону ИСПДн. Все потенциальные нарушители подразделяются на:

Предположения о возможностях нарушителя

В дополнении к приведенным в подразделе 9.2 возможностям, которыми обладают различные группы внутренних нарушителей, может быть приведен ряд… Любой внутренний нарушитель может иметь физический доступ к линиям связи,… Предполагается, что возможности внутреннего нарушителя существенным образом зависят от действующих в пределах…

Предположения об имеющихся у нарушителя средствах атак

Внешний нарушитель (лица категории I, а также лица категории II при нахождении за пределами КЗ) может использовать следующие средства доступа к… - доступные в свободной продаже аппаратные средства и программное… - специально разработанные технические средства и программное обеспечение;

Описание каналов атак

- каналы непосредственного доступа к объекту (визуально-оптический, акустический, физический); - электронные носители информации, в том числе съемные, сданные в ремонт и… - бумажные носители информации;

Тип нарушителя криптографических средств защиты информации

Уровень криптографической защиты персональных данных, обеспечиваемой СКЗИ, определяется путем отнесения нарушителя, действиям которого должно… Учитывая действующие режимные мероприятия и организационно-технические меры, а… - типу Н3 внутри контролируемой зоны объектов ИСПДн;

Актуальные угрозы безопасности персональных данных в информационных системах персональных данных

Для выявления из всего перечня угроз безопасности ПДн актуальных для ИСПДн оцениваются два показателя:

- уровень исходной защищенности ИСПДн;

- частота (вероятность) реализации рассматриваемой угрозы.

Уровень исходной защищенности информационной системы персональных данных

Для определения исходной защищенности ИСПДн должно быть рассчитано процентное соотношение каждого уровня защищенности ко всем характеристикам,… Таблица 2 – Показатели исходной защищенности ИСПДн Технические и … Принимается, что ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн…

Определение актуальных угроз безопасности персональных данных

Для оценки уровня исходной защищенности, в соответствии с руководящим документом ФСТЭК России «Методика определения актуальных угроз безопасности… 0 – для высокой степени исходной защищенности; 5 – для средней степени исходной защищенности;

Заключение

Данная Модель, являясь методическим документом, представляет собой основу для разработки частных (детализированных) моделей угроз безопасности ПДн для специальных ИСПДн конкретных предприятий или их групп с учетом назначения, условий и особенностей функционирования, учитывающих:

- структуру информационной системы;

- наличие подключений информационной системы к сетям связи общего пользования и (или) сетям международного информационного обмена;

- режим обработки персональных данных;

- режим разграничения прав доступа пользователей информационной системы;

- местонахождение технических средств информационной системы,

а также провести оценку актуальности угроз безопасности персональных данных.

Основные положения Модели должны быть детализированы при разработке частных (детализированных) моделей с учетом документов ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» и «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных».

 


[1] «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», ФСТЭК России, 2008 год.

[2] В соответствии с положениями руководящего документа ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»