Изисквания към съдържанието на модела на заплахата. Нива на защита и основни модели на заплахи за сигурността на личните данни при обработването им в информационни системи PD

Изисквания към съдържанието на модела на заплахата. Нива на защита и основни модели на заплахи за сигурността на личните данни при обработването им в информационни системи PD

Класификация на неразрешените въздействия

Заплахата се отнася до потенциала съществуваща възможностслучайно или умишлено действие (бездействие), в резултат на което могат да бъдат нарушени основните свойства на информацията и системите за нейната обработка: достъпност, цялостност и поверителност.

Познаването на набора от потенциални заплахи за защитената информация, способността за умела и обективна оценка на възможността за тяхното реализиране и степента на опасност на всяка от тях е важна стъпка в сложния процес на организиране и осигуряване на защита. Определянето на пълния набор от заплахи за IS е почти невъзможно, но относително Пълно описаниете, по отношение на разглеждания обект, могат да бъдат постигнати с подробно компилиране на модел на заплаха.

Дистанционните атаки се класифицират според естеството и целта на удара, според условието за начало на удара и наличието обратна връзкас атакувания обект, по местоположението на обекта спрямо атакувания обект и по нивото референтен моделвзаимодействия отворени системиЕМВОС, върху който се извършва въздействието.

Класификационни характеристики на обекти на защита и заплахи за сигурността автоматизирани системии възможни методи за неоторизиран достъп (UAS) до информация в защитена AS:

  • 1) според принципа на NSD:
    • - физически. Може да се реализира чрез пряк или визуален контакт с охранявания обект;
    • - логично. Включва преодоляване на системата за защита с помощта на софтуерни инструментичрез логическо проникване в структурата на АС;
  • 2) по пътя на NSD:
    • - използване на директен стандартен път за достъп. Използват се слабостите в установената политика за сигурност и процеса на управление на мрежата. Резултатът може да бъде маскиране като оторизиран потребител;
    • - използване на скрит нестандартен път за достъп. Използват се недокументирани характеристики (слабости) на системата за защита (недостатъци в алгоритмите и компонентите на системата за защита, грешки при изпълнението на проекта на системата за защита);
    • - Специална група по отношение на степента на опасност представляват заплахите от ИБ, осъществявани от действията на нарушителя, които позволяват не само да се извърши неразрешено въздействие (NSV) върху информационни ресурсисистеми и да им въздейства чрез използване на средства за специално софтуерно и програмно-хардуерно въздействие, но и предоставят НСД на информация.
  • 3) според степента на автоматизация:
    • - извършва се с постоянното участие на човек. Може да се използва публичен (стандартен) софтуер. Атаката се осъществява под формата на диалог между нарушителя и защитената система;
    • - извършено специални програмибез пряка човешка намеса. Използва се специален софтуер, най-често разработен по вирусна технология. По правило този метод на UA е за предпочитане за осъществяване на атака;
  • 4) по естеството на въздействието на обекта на NSD върху обекта на защита:
    • - пасивен. Няма пряко въздействие върху АС, но може да наруши поверителността на информацията. Пример е контролът на комуникационните канали;
    • - активен. Тази категория включва всяко неразрешено въздействие, чиято крайна цел е внедряването на всякакви промени в атакуваната АС;
  • 5) според състоянието на началото на удара:
    • - атака по заявка от атакувания обект. Субектът на атаката първоначално е условно пасивен и очаква заявка от определен тип от атакуваната АС, чиито слабости се използват за извършване на атаката;
    • - атака при настъпване на очакваното събитие върху атакувания обект. Операционната система на атакувания обект се наблюдава. Атаката започва, когато AC е в уязвимо състояние;
    • - безусловна атака. Субектът на атаката оказва активно въздействие върху обекта на атаката, независимо от състоянието на последния;
  • 6) според целта на въздействието. Сигурността се разглежда като съвкупност от конфиденциалност, цялостност, наличие на ресурси и работоспособност (стабилност) на АС, чието нарушение се отразява в конфликтния модел;
  • 7) чрез наличието на обратна връзка от атакувания обект:
    • - с обратна връзка. Това предполага двупосочно взаимодействие между субекта и обекта на атаката с цел получаване от обекта на атаката на каквито и да било данни, които засягат по-нататъшния ход на БА;
    • - няма обратна връзка. Еднопосочна атака. Субектът на атаката не се нуждае от диалог с атакуваната АС. Пример е организирането на насочена "буря" от заявки. Целта е нарушаване на производителността (стабилността) на AU;
  • 8) според вида на използваните слабости на защитата:
    • - недостатъци на установената политика за сигурност. Политиката за сигурност, разработена за AS, е неадекватна на критериите за сигурност, които се използват за извършване на NSD:
    • - административни грешки;
    • - недокументирани функции на системата за сигурност, включително такива, свързани със софтуера, - грешки, неуспешни актуализации на ОС, уязвими услуги, незащитени конфигурации по подразбиране;
    • - недостатъци на алгоритмите за защита. Алгоритмите за сигурност, използвани от разработчика за изграждане на системата за информационна сигурност, не отразяват реалните аспекти на обработката на информацията и съдържат концептуални грешки;
    • - грешки при изпълнението на проекта за защитна система. Изпълнението на проекта за система за информационна сигурност не отговаря на принципите, заложени от разработчиците на системата.

Логически характеристики на защитените обекти:

  • 1) политика за сигурност. Представлява набор от документирани концептуални решения, насочени към защита на информацията и ресурсите, и включва цели, изисквания към защитената информация, набор от мерки за ИО, задължения на лицата, отговорни за ИО;
  • 2) процесът на административно управление. Включва мрежова конфигурация и управление на производителността, достъп до мрежови ресурси, мерки за подобряване на надеждността на мрежата, възстановяване на изправността на системата и данните, контрол на нормите и правилното функциониране на средствата за защита в съответствие с политиката за сигурност;
  • 3) компоненти на системата за защита:
    • - система криптографска защитаинформация;
    • - Ключова информация;
    • - пароли;
    • - информация за потребителите (идентификатори, привилегии, правомощия);
    • - настройки на системата за защита;
  • 4) протоколи. Като набор от функционални и оперативни изисквания за мрежов хардуер и софтуерни компоненти, те трябва да бъдат правилни, пълни, последователни;
  • 5) функционални елементи компютърни мрежи. Трябва да бъдат защитени в общия случай от претоварване и унищожаване на "критичните" данни.

Възможни начини и методи за внедряване на UA (видове атаки):

  • 1) анализ мрежов трафик, изследване на локални мрежи и средства за защита за търсене на техните слабости и изследване на алгоритми за функциониране на AU. В системи с физически обособен комуникационен канал, съобщенията се предават директно между източника и приемника, заобикаляйки останалите системни обекти. В такава система, при липса на достъп до обектите, през които се предава съобщението, няма софтуерни възможностианализ на мрежовия трафик;
  • 2) въвеждане на неоторизирани устройства в мрежата.
  • 3) прихващане на предавани данни с цел кражба, модификация или пренасочване;
  • 4) подмяна на доверен обект в АС.
  • 5) въвеждане на неоторизиран маршрут (обект) в мрежата чрез налагане на фалшив маршрут с пренасочване на потока от съобщения през него;
  • 6) въвеждане на фалшив маршрут (обект) в мрежата чрез използване на недостатъците на алгоритмите за дистанционно търсене;
  • 7) използване на уязвимости в общия системен и приложен софтуер.
  • 8) криптоанализ.
  • 9) използването на недостатъци при внедряването на криптоалгоритми и криптографски програми.
  • 10) прихващане, селекция, подмяна и прогнозиране на генерирани ключове и пароли.
  • 11) възлагане на допълнителни правомощия и промяна на настройките на системата за защита.
  • 12) въвеждане на програмни отметки.
  • 13) нарушаване на работоспособността (стабилността) на AU чрез въвеждане на претоварване, унищожаване на "критични" данни, извършване на неправилни операции.
  • 14) достъп до мрежов компютър, който получава съобщения или изпълнява функции за маршрутизиране;

Класификация на нарушителите

Възможностите за прилагане на разрушителни влияния до голяма степен зависят от статуса на нападателя по отношение на CS. Нападателят може да бъде:

  • 1) CS разработчик;
  • 2) служител от обслужващия персонал;
  • 3) потребител;
  • 4) външен човек.

Разработчикът притежава най-много пълна информацияотносно софтуера и хардуера на COP. Потребителят има обща представа за структурите на CS, за работата на механизмите за защита на информацията. Той може да събира данни за системата за сигурност на информацията, използвайки традиционни методи за шпионаж, както и да прави опити за неоторизиран достъп до информация. Аутсайдер, който не е свързан с CC, е в най-неизгодна позиция по отношение на други нападатели. Ако приемем, че той няма достъп до съоръжението COP, тогава той има на разположение дистанционни методи на традиционен шпионаж и възможност за саботаж. Той може да извършва вредни въздействия, използвайки електромагнитно излъчване и смущения, както и комуникационни канали, ако CS е разпределен.

Големи възможности за разбиване на информацията на КС имат специалистите, обслужващи тези системи. Освен това специалистите от различни отдели имат различен потенциал за злонамерени действия. Най-голяма вреда могат да нанесат служителите по информационна сигурност. Следват системни програмисти, приложни програмисти и инженерен персонал.

На практика опасността от нападателя зависи и от финансовите, логистичните възможности и квалификацията на нападателя.


Владивосток, 201_

Обозначения и съкращения. 3

Клиент и изпълнител. 4

1. Общи положения. 5

2. Описание информационна система.. 7

3. Описание на заплахите Naim system 8

3.1. Модел нарушител. 8

3.2. Обобщени възможности на източниците на атака на системата Naim.. 13

3.3. Уместността на използването на възможностите на нарушителя и посоките на атаките. 16

3.4. Описание на възможните уязвимости в NAME SYSTEM 22

3.5. Заплахи за информационната сигурност

3.5.1. Заплахи от изтичане технически канали.. 26

3.5.2. Заплахи от UA за PD в NAM SYSTEM 29

3.6. Определяне на уместността на заплахите за информационната сигурност NEEM SYSTEMS 73

3.6.1. Първоначално ниво на сигурност. 73

3.6.2. Алгоритъм за определяне на действителен UBI.. 74

3.6.3. Уместност UBI.. 75

3.6.4. Списък на текущите заплахи. 83

Източници на развитие. 87


Обозначения и съкращения

работна станция автоматизиран работно място
AC Хардуер
VTSS Спомагателни технически средства и системи
IP Информационна система
KZ контролирана зона
NSD Неоторизиран достъп
операционна система операционна система
PD Лична информация
ОТ Софтуер
ПЕМИН Странични ефекти електромагнитно излъчванеи съвети
SVT Средства Информатика
ГИС Инструмент за информационна сигурност
CIPF Система за криптографска защита на информацията
SF Работна среда
UBI Заплаха за информационната сигурност
ФСБ федерална службасигурност
FSTEC Федерална служба за технически и експортен контрол

Клиент и изпълнител

Адрес: орг.

Изпълнител е: Дружество с ограничена отговорност „Системи информационна сигурност"(съкратено наименование - LLC" SIB ").

Адрес: 630009, Новосибирск, ул. Добролюбов, 16.


Общи положения

Този модел определя действителните заплахи за сигурността на данните по време на тяхната обработка в информационната система Naim org съкратено и трябва да се използва при задаване на изисквания към системата за информационна сигурност на определената информационна система.

Този модел на заплахата е разработен въз основа на данните от Аналитичния доклад за проучването на държавната информационна система „Naim syst“ на Министерството на образованието и науката на Приморския край и Банката данни за заплахи за сигурността на данните на FSTEC на Русия.

За разработване на съкратения модел на ГИС заплахи на Naim org бяха използвани следните нормативни и методологични документи и стандарти:

1. Федерален закон от 27 юли 2006 г. № 149-FZ „За информацията, информационните технологии и защитата на информацията“;

3. Заповед на FSTEC на Русия от 11 февруари 2013 г. № 17 „За одобряване на изискванията за защита на информацията, която не представлява държавна тайна, съдържаща се в държавните информационни системи“;

4. Постановление на правителството Руска федерацияот 1 ноември 2012 г. № 1119 „За одобряване на изискванията за защита на личните данни при обработването им в информационни системи за лични данни“;

5. Базов модел на заплахи за сигурността на личните данни по време на тяхната обработка в информационни системи за лични данни (Одобрен от заместник-директора на FSTEC на Русия на 15 февруари 2008 г.);

6. Насокиотносно разработването на регулаторни правни актове, които определят заплахите за сигурността на информацията за личните данни, свързана с обработката на лични данни в информационни системи за лични данни, управлявани в хода на съответните дейности, одобрени от ръководството на 8-ми център на FSB на Русия от 31 март 2015 г. № 149/7/2/6-432 ;

7. Заповед на ФСБ на Русия от 10.07. 2014 № 378 „За одобряване на състава и съдържанието на организационните и технически мерки за осигуряване на сигурността на личните данни, когато се обработват в информационни системи за лични данни с помощта на криптографски инструменти за защита на информацията, необходими за изпълнение на изискванията за защита на личните данни установени от правителството на Руската федерация за всяко от нивата на сигурност“ (регистриран в Министерството на правосъдието на Русия на 18 август 2014 г., № 33620);

8. Методика за определяне на действителните заплахи за сигурността на личните данни по време на тяхната обработка в информационните системи за лични данни (Одобрена от заместник-директора на FSTEC на Русия на 14 февруари 2008 г.).

Моделът на заплахата се формира и одобрява от оператора и може да бъде коригиран:

· по решение на оператора въз основа на периодичен анализ и оценка на заплахите за сигурността на данните, като се вземат предвид характеристиките и (или) промените в конкретна информационна система;

· въз основа на резултатите от мерки за наблюдение на спазването на изискванията за осигуряване на сигурност на данните при обработката им в информационната система.

Принципи на формиране на модела на заплахата:

Сигурността на защитената информация в ИС се осигурява от системата за информационна сигурност;

Защитената информация се обработва и съхранява в ИС с помощта на определени информационни технологиии технически средства, които генерират обекти на защита от различни нива, атаките върху които създават преки и непреки заплахи за защитената информация;

Системата за защита на данните не може да осигури защита на информацията от действия, извършвани в рамките на предоставените на субекта правомощия.

Моделът на заплахите предоставя описание на IS и неговите структурни и функционални характеристики, състава и начина на обработка на защитената информация, определяне на нивото на сигурност на IS и описание на заплахите за информационната сигурност.

Описанието на заплахите за информационната сигурност включва:

описание на възможностите на нарушителя (модел на нарушителя);

описание на възможните уязвимости на ИС;

начини за реализиране на заплахи;

оценка на вероятността (възможността) за прилагане на заплахи;

оценка на степента и вида на щетите от изпълнението на заплахи;

Определяне на релевантността на UBI.


Описание на информационната система

Системата е клиент-сървър информационна система. MSQL-2008 се използва като СУБД в NAIM SYSTEM. Технически, сървърната част на тази информационна система е разположена на сървър, работещ с MSQL в Naim org съкратено.

Клиентските части се намират на работното място на служителите на Naim org съкратено.

Поставяне от Анализ


Описание на заплахите ИМЕ СИСТЕМА Naim org съкратено

Модел на натрапник

Източници на заплахи за UA в IS могат да бъдат:

· Нарушител;

Носител на злонамерена програма;

· Хардуерен маркер.

Нарушител на сигурността на PD се определя като физическо лице, което случайно или умишлено извършва действия, които водят до нарушаване на сигурността на PD, когато се обработват с технически средства в информационните системи.

В Naim org намаляването на всички нарушители може да се класифицира по следния начин – по наличието на право на постоянен или еднократен достъп до късо съединение.

Според тази класификация те се разделят на два вида:

· Нарушители, които нямат достъп до късо съединение, реализиращи заплахи от външни обществени комуникационни мрежи и (или) международни мрежи за обмен на информация - външни нарушители;

· Нарушителите, които имат достъп до късото съединение и (или) данните, съхранявани в ИС, са вътрешни нарушители;

Външни нарушители за внедряване на заплахи за информационната сигурност в IS Naim org съкратено могат да бъдат:

· Престъпни структури;

Безскрупулни партньори;

· Външни субекти (физически лица).

Външен нарушител има следните възможности:

· Осъществява нерегламентиран достъп до комуникационни канали, които излизат извън офисните помещения;

· Извършване на NSD чрез работни станции, свързани с обществени комуникационни мрежи и (или) мрежи за международен обмен на информация;

· Осъществяване на неоторизиран достъп до информация чрез специални софтуерни действия чрез софтуерни вируси, зловреден софтуер, алгоритмични или софтуерни отметки;

· Да осъществява НРД чрез елементите на информационната инфраструктура на ИП, които в процеса на им жизнен цикъл(модернизация, поддръжка, ремонт, изхвърляне) са извън късото съединение;

· Осъществява НСД чрез ИС на взаимодействащи ведомства, организации и институции, когато те са свързани с ИС.

Възможностите на вътрешния човек значително зависят от режима и организационните и технически мерки за защита, действащи в рамките на късо съединение, включително допускане на лица до лични данни и контрол на работния процес.

Вътрешните потенциални нарушители са разделени в осем категории в зависимост от начина на достъп и правомощията за достъп до ПД.

ДА СЕ първа категория (I1)включват лица, които имат разрешен достъп до IP, но нямат достъп до PD. Този тип нарушители включва длъжностни лица, които осигуряват нормалното функциониране на ИС.

· имат достъп до фрагменти от информация, съдържаща ПД и разпространявана по вътрешните комуникационни канали на ИС;

· разполагат с фрагменти от информация за топологията на ИС (комуникационната част на подмрежата) и за използваните комуникационни протоколи и техните услуги;

· да има имена и да извършва разпознаване на пароли на регистрирани потребители;

· промяна на конфигурацията на хардуера на IS, въвеждане на софтуерни и хардуерни отметки в него и осигуряване на извличане на информация чрез директна връзка с хардуера на IS.

Притежава всички способности на лица от първа категория;

знае поне едно име за легален достъп;

· има всички необходими атрибути (например парола), които осигуряват достъп до определено подмножество от PD;

· разполага с поверителни данни, до които има достъп.

Притежава всички способности на лица от първа и втора категория;

· разполага с информация за топологията на ИС, базирана на локални и разпределени информационни системи, чрез които осъществява достъп, и състава на техническите средства на ИС;

· има възможност за пряк (физически) достъп до фрагменти от технически средства на ИО.

притежава пълна информация за системата и приложението софтуеризползвани в - сегмент (фрагмент) от IS;

Има пълна информация за технически средстваи конфигурация на сегмента (фрагмента) на IP;

· има достъп до инструменти за информационна сигурност и логване, както и до отделни елементи, използвани в IS сегмента (фрагмент);

· има достъп до всички технически средства на ИС сегмент (фрагмент);

· има права да конфигурира и администрира част от техническите средства на сегмента (фрагмента) на ИС.

Притежава всички способности на лицата от предишните категории;

· разполага с пълна информация за системния и приложния софтуер на ИС;

· притежава пълна информация за технически средства и конфигурация на ИС;

· има достъп до всички технически средства за информационна обработка на данни на ИС;

· има права да конфигурира и администрира техническите средства на ИС.

Притежава всички способности на лицата от предишните категории;

· разполага с пълна информация за IP;

· има достъп до инструменти за информационна сигурност и логване и до някои от ключовите елементи на ИС;

· няма права за достъп до конфигурацията на мрежовия хардуер, освен за контрол (инспекция).

· притежава информация за алгоритми и програми за обработка на информация по IP;

· има способността да въвежда грешки, недекларирани функции, софтуерни отметки, зловреден софтуер в софтуера на ИС на етапа на неговото разработване, внедряване и поддръжка;

· може да има всякакви фрагменти от информация за топологията на ИС и техническите средства за обработка и защита на данните, обработвани в ИС.

· има способността да прави отметки в техническите средства на ИС на етапа на тяхното разработване, внедряване и поддръжка;

· може да има всякакви фрагменти от информация за топологията на ИС и техническите средства за обработка и защита на информацията в ИС.

Следната таблица предоставя обобщен списък на вътрешни потенциални нарушители и тяхното присъствие в Naim org в съкратен вид:

Таблица 3.1.1.

От броя на потенциалните нарушители на сигурността на информацията Naim org съкратено са изключени нарушителите от категории I5 и I6. Тези потребители са Поддръжка, както общосистемни IP инструменти, така и специални инструменти за информационна сигурност, включително тяхната настройка, конфигурация, разпределяне на пароли и ключова документация между потребителите, поради което те се назначават измежду специално проверени и доверени лица. Те имат пълен достъпкъм всички мрежови настройки и подсистеми за защита на информацията, в случай че трябва да бъдат възстановени, актуализирани системи и др. (тъй като те трябва да могат да изключат системата за сигурност на информацията, за да извършват определени дейности). Ефективността на цялата система за информационна сигурност зависи от действията на тези потребители, така че би било непрактично да се инсталират системи за защита срещу тях, поради тяхната сложност и ниска ефективност. В същото време трябва да се има предвид, че контролът върху дейността на привилегированите потребители и оценката на тяхната ефективност се извършва в хода на оценката на съответствието на IP с изискванията за сигурност по време на сертифициране и проверки от регулаторни органи, както и от органите на реда.

По този начин потенциалните нарушители на информационната сигурност в Naim org са съкратени като:

1. Външни натрапници;

Уместност на UBI

За всяка заплаха беше изчислен коефициентът на осъществимост на заплахата и беше определен индикаторът за опасност от заплаха.

Модерната система за информационна сигурност трябва да се основава на интегрирането на различни мерки за защита и да разчита на съвременни методи за прогнозиране, анализ и моделиране на възможни заплахи за информационната сигурност и последствията от тяхното прилагане.

Резултатите от симулацията са предназначени за избор на адекватни оптимални методи за париране на заплахи.

Как да направите частен модел на заплахи за сигурността на информационната система

На етапа на моделиране се извършва проучване и анализ на съществуващата ситуация и се идентифицират действителните заплахи за сигурността на PD като част от ISPD. За всеки идентифициран ISPD се съставя собствен модел на заплаха.

Моделът на заплахите за сигурността на информационната система е изграден в съответствие с изискванията на Федералния закон от 27 юли 2006 г. № 152-FZ „За личните данни“. Освен това могат да се използват методически документи на FSTEC на Русия: „Базов модел на заплахи за сигурността на личните данни, когато се обработват в ISPD“, „Методология за определяне на действителните заплахи за сигурността на личните данни, когато се обработват в ISPD“.

Първоначалните данни за оценка и анализ обикновено са материалите на "Акта за проверка", резултатите от проучване на служители на различни отдели и служби, методически документи на FSTEC и др.

Конкретен модел на заплахи за сигурността на информационната система трябва да бъде одобрен от ръководителя на организацията или комисията въз основа на доклада за резултатите от вътрешния одит.

Моделът на заплахата може да бъде разработен от служители по защита на данните на организацията или външни експерти. Разработчиците на модели за заплахи трябва да имат пълна информация за информационната система за лични данни, да познават нормативната уредба за защита на информацията.

Съдържание на модела на заплахите за сигурността на информационната система

ISPD моделът на заплахите за сигурността отразява:

  • Директно заплахите за сигурността на личните данни. При обработката на лични данни в ISPD могат да се разграничат следните заплахи: създадени от нарушителя ( индивидуален), създаден от раздела хардуер, създаден от зловреден софтуер, заплахи от специални ефекти върху ISPD, заплахи от електромагнитни ефекти върху ISPD, заплахи от изтичане на информация по технически канали и др.
  • Източници на заплахи за ISPD. Възможни източници на заплахи за ISPD могат да бъдат: външен нарушител, вътрешен нарушител, хардуерно-софтуерен раздел или злонамерена програма.
  • Общи характеристики на ISPD уязвимостите. Той съдържа информация за основните групи ISPD уязвимости и техните характеристики, както и информация за причините за уязвимостите.
  • Използвани средства за защита на информацията. За всеки ISPD трябва да се определят необходимите мерки за намаляване на риска от реални заплахи.

За да изтеглите модел на заплаха за сигурността на частна информационна система за конкретно предприятие, отговорете на уточняващите въпроси и въведете данните в шаблона.

Модел на заплаха за информационната сигурност ISPD

Както и методически документи на FSTEC на Русия:

- „Базов модел на заплахи за сигурността на личните данни, когато се обработват в ISPD“

- „Методика за определяне на реални заплахи за сигурността на личните данни при обработването им в ИСПД“

Изходни данни

Изходните данни за оценка и анализ са:

Материали на "Акт за проверка";

Резултатите от проучване на служители от различни отдели и служби;

Методически документи на FSTEC;

- изискванията на правителствено постановление;

Описание на подхода за моделиране на заплахи за сигурността на личните данни

2.1.

Моделът на заплахата за сигурността е разработен въз основа на методологични документи на FSTEC:

На базата на „Базовия модел на заплахите за сигурността на личните данни при обработката им в ISPD“ е извършена класификация на заплахите за сигурността и е съставен списък на заплахите за сигурността.
Въз основа на списъка със заплахи за сигурността на PD като част от ISPD с помощта на „Методологията за определяне на действителните заплахи за сигурността на PD, когато се обработват в ISPD“, е изграден модел на заплахи за сигурността на PD като част от ISPD ACS и са идентифицирани действителните заплахи.

2.2.

Под реални заплахи за сигурността на личните данни се разбира съвкупност от условия и фактори, които създават реална опасност от неоторизиран, включително случаен достъп до лични данни по време на обработването им в информационна система, което може да доведе до унищожаване, промяна, блокиране , копиране, предоставяне, разпространение на лични данни и други незаконни дейности.

2.3.

Заплахите от 1-ви тип са релевантни за една информационна система, ако, наред с други неща, заплахите, свързани с наличието на недокументирани (недекларирани) възможности в системния софтуер, използван в информационната система, са релевантни за нея.

2.4.

Заплахите от 2-ри тип са от значение за една информационна система, ако освен всичко друго, тя е обект на заплахи, свързани с наличието на недокументирани (недекларирани) възможности в приложния софтуер, използван в информационната система.

2.5.

Заплахите от 3-ти тип са релевантни за информационна система, ако за нея са релевантни заплахи, които не са свързани с наличието на недокументирани (недекларирани) възможности в системата и приложния софтуер, използван в информационната система.

Модел на заплаха

3.1.

Класификация на заплахите за сигурността на личните данни

При обработката на лични данни в ISPD могат да се разграничат следните заплахи:

Име на заплахата Описание на заплахата Вероятност за поява Възможност за реализация на заплахата

3.2.

Източници на заплахи за ISPD

Източници на заплахи в ISPD могат да бъдат:

Име на източника на заплаха Обща характеристика на източника на заплахи

при обработването им в информационната система за лични данни

1. Общи положения

Този частен модел на заплахи за сигурността на личните данни при обработването им в информационната система за лични данни „СКУД“ в ___________ (наричана по-долу ИСПД) е разработен въз основа на:

1) „Базов модел на заплахи за сигурността на личните данни по време на тяхната обработка в информационни системи за лични данни“, одобрен на 15 февруари 2008 г. от заместник-директора на FSTEC на Русия;

2) „Методи за определяне на действителните заплахи за сигурността на личните данни по време на тяхната обработка в информационните системи за лични данни“, одобрени на 14 февруари 2008 г. от заместник-директора на FSTEC на Русия;

3) GOST R 51275-2006 „Информационна сигурност. Фактори, влияещи върху информацията. Общи разпоредби“.

Моделът определя заплахите за сигурността на личните данни, обработвани в информационната система за лични данни „СКУД“.

2. Списък на заплахи, които представляват потенциална опасност за личните данни, обработвани в ispdn

Потенциалната опасност за личните данни (наричани по-нататък ЛД) при обработването им в ИСПД е:

    заплахи от изтичане на информация по технически канали;

    физически заплахи;

    заплахи за неоторизиран достъп;

    кадрови заплахи.

    1. Идентифициране на действителни заплахи за сигурността на личните данни при обработка в ispdn

3.1. Определяне на първоначалното ниво на сигурност на ispDn

Нивото на първоначална сигурност на ИСПД се определя по експертен метод в съответствие с „Методиката за определяне на действителните заплахи за сигурността на личните данни при обработването им в информационните системи за лични данни“ (наричана по-нататък Методиката), одобрена на февруари 14, 2008 г. от заместник-директора на FSTEC на Русия. Резултатите от първоначалния анализ на сигурността са показани в таблица 1.

Таблица 1. Първоначално ниво на сигурност

Технически и експлоатационни характеристики на ИСПД

Ниво на сигурност

Високо

Средно аритметично

Къс

1. По териториаленнастаняване

Локален ISPD, разположен в една сграда

2. Чрез наличието на връзка с обществени мрежи

ISPD, физически отделен от публичните мрежи.

3. За вградени (легални) операции със записи на PD бази данни

Четете, пишете, изтривайте

4. Чрез ограничаване на достъпа до ПД

ISPD, до който има достъп определен списък от служители на организацията, която притежава ISPD, или субект на PD

5. Чрез наличието на връзки с други PD бази данни на други ISPD

ISPD, който използва една PD база данни, собственост на организацията - собственик на този ISPD

6. По ниво на генерализация (деперсонализация) на личните данни

ISPD, в който данните, предоставени на потребителя, не са анонимизирани (т.е. има информация, която ви позволява да идентифицирате обекта на PD)

7. По обем на ПД, койтопредоставени на трети страни потребители на ISPD без предварителна обработка

ISPD, предоставяща част от PD

Характеристики на ISPD

По този начин ISPD има средно аритметично (Y 1 =5 ) нивото на първоначална сигурност, тъй като повече от 70% от характеристиките на ISPD отговарят на ниво на сигурност най-малко "средно", но по-малко от 70% от характеристиките на ISPD отговарят на ниво "високо".

За какво е и как да го развием?! Ще намерите отговори на тези въпроси в тази статия.

Модел на заплахае списък с възможни заплахи.

Всичко е просто и ясно. Въпреки че в GOST R 50922-2006 - „Защита на информацията. Основни термини и определения ”дава се по-обемно определение:

Модел на заплахи (информационна сигурност).– физическо, математическо, описателно представяне на свойствата или характеристиките на заплахите за информационната сигурност.

Така, модел на заплахае документ, който по един или друг начин описва възможни заплахи за сигурността на личните данни.

Сега нека разберем какво е заплаха за сигурността на информацията (лични данни).

"Основен модел"съдържа систематичен списък на заплахите за сигурността на личните данни при обработването им в информационните системи за лични данни. Много експерти по информационна сигурност са много скептични относно този документ. Заплахите, изброени в базовия модел, са остарели и далеч от изчерпателни. Въпреки това, поради липса на по-добър, човек трябва да се задоволи с текущата версия на документа.

Документ "Методика за определяне на текущите заплахи"съдържа алгоритъм за оценка на заплахата. Чрез прости изчисления се определя състоянието на всяка вероятна заплаха.

Ако решите сами да разработите модел на заплаха, препоръчваме ви да използвате нашата онлайн услуга, за да подготвите пакет от документи за защита на личните данни. Това ще помогне да се избегнат грешки и да се намали времето за подготовка на документи.

Нашата услуга вече съдържа всички заплахи за сигурността от "Базовия модел". Просто трябва да запишете техните характеристики и Основни характеристикиВашият ISPD. Алгоритъмът за изчисляване на релевантността на заплахите е напълно автоматизиран. В резултат на това ще получите готов документ в RTF формат