Постановление Правительства Архангельской области от 06.11.2018 № 523-пп

Об утверждении Положения по определению угроз безопасности персональных данных, актуальных при их обработке в информационных системах персональных данных в исполнительных органах государственной власти Архангельской области, подведомственных...

ПРАВИТЕЛЬСТВО АРХАНГЕЛЬСКОЙ ОБЛАСТИ

 

 

 

ПРАВИТЕЛЬСТВО  АРХАНГЕЛЬСКОЙ ОБЛАСТИ

 

 

ПОСТАНОВЛЕНИЕ

 

от 6 ноября 2018 г. № 523-пп

 

 

г. Архангельск

 

 

Об утверждении Положенияпо определению угроз

безопасностиперсональных данных, актуальных

при их обработкев информационных системах персональных

данныхв исполнительных органах государственной власти Архангельской области,подведомственных им 

государственныхучреждениях Архангельской области

 

 

В соответствии с частью 5 статьи 19 Федерального закона от 27 июля2006 года № 152-ФЗ «О персональных данных», в целях обеспечения единогоподхода к определению угроз безопасности персональных данных, актуальных при ихобработке в информационных системах персональных данных в исполнительных органахгосударственной власти Архангельской области, подведомственныхим государственных учреждениях Архангельской области, Правительство Архангельской области постановляет:

 

1.      Утвердитьприлагаемое Положение по определению угроз безопасности персональных данных, актуальных при их обработке в информационныхсистемах персональных данных в исполнительных органах государственнойвласти Архангельской области, подведомственных им государственных учрежденияхАрхангельской области (далее – Положение).

2.       Исполнительным органам государственной властиАрхангельской области, подведомственным имгосударственным учреждениям Архангельской области при разработке частныхмоделей угроз учитывать актуальные угрозы, указанные в Положении.

3.      Рекомендовать органам местногосамоуправления муниципальных образований Архангельской области, подведомственнымим муниципальным учреждениям руководствоваться Положением при определенииугроз безопасности персональных данных,актуальных при обработке персональных данных в используемых имиинформационных системах персональных данных.

4.      Настоящее постановление вступаетв силу со дня его официального опубликования.

 

 

 

Первый заместитель Губернатора

Архангельской области –

председатель Правительства

Архангельской области

 

 

 

А.В. Алсуфьев

                                                                      

 

 


УТВЕРЖДЕНО

 постановлениемПравительства Архангельской области

от 6 ноября 2018 г. № 523-пп

 

 

П О Л О Ж Е Н И Е

по определению угроз безопасности персональных данных,

актуальных при их обработке в информационных системахперсональных данных в исполнительных органах государственной властиАрхангельской области, подведомственных им 

государственных учреждениях Архангельской области

 

 

I. Общие положения

 

1. Настоящее Положение,разработанное в соответствии с частью 5 статьи 19 Федерального законаот 27 июля 2006 года № 152-ФЗ «Оперсональных данных» (далее – Федеральный закон № 152-ФЗ), определяетугрозы безопасности персональных данных (далее – ПДн),актуальные при обработке ПДн в информационныхсистемах (далее – ИС) ПДн (далее – ИСПДн) в исполнительных органахгосударственной власти Архангельской области,подведомственных им государственных учреждениях Архангельской области(далее – государственные органы).

2.  Угрозыбезопасности ПДн, обрабатываемых в ИСПДн, приведенные внастоящем Положении, подлежат изменению и адаптациив ходе разработкиоператорами ИСПДн частных моделей угроз безопасностиинформации. В процессе этой работы проводится анализ структурно-функциональныххарактеристик конкретной ИСПДн, применяемых в нейинформационных технологий и особенностей ее функционирования. По результатаманализа делается вывод об отнесении ИСПДн к одному извидов ИСПДн, указанных в пункте 5 настоящегоПоложения.

 

II. Порядок определения актуальных угроз

 

3. В частной моделиугроз безопасности информации указываются:

1)  описание ИСПДн и ее структурно-функциональныххарактеристик;

2) описание угрозбезопасности информации, включающее описание возможностей нарушителя (модельнарушителя), возможных уязвимостей ИС, способов реализации угроз безопасностиинформации и последствий от нарушения свойств безопасностиинформации.

4.  Актуальныеугрозы безопасности ПДн, обрабатываемых в ИСПДн, содержащиеся в настоящем Положении, изменяютсяпо мере выявления новых источников угроз, развития способов и средствреализации угроз безопасности ПДн в ИСПДн. Изменения, указанные в пункте 2 настоящегоПоложения, согласовываются с Федеральной службой по техническому иэкспортному контролю (далее – ФСТЭК России) и Федеральной службойбезопасности Российской Федерации в соответствии с пунктом 3требований к порядку создания, развития, ввода в эксплуатацию,эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в ихбазах данных информации, утвержденных постановлением ПравительстваРоссийской Федерации от 6 июля 2015 года№ 676.

5.  Вгосударственных органах создаются и эксплуатируются однотипные и разноплановыеИСПДн. В зависимости от предназначения ИСПДн подразделяются:

1)  на ИСПДн обеспечения типовой деятельности, предназначенные дляавтоматизации обеспечивающей деятельности государственных органов в рамках исполнения ими типовых полномочий,предусмотренных нормативными правовыми актами.

К ИСПДнобеспечения типовой деятельности относятся:

а)  ИСПДн управленияперсоналом (учет кадров);

б)  ИСПДн управленияфинансами (расчет заработной платы);

2)  наИСПДн обеспечения специальной деятельности,предназначенныедля автоматизации или информационной поддержки предоставления государственных услуг, исполнения государственныхфункций, предусмотренных нормативными правовыми актами Архангельскойобласти в качестве полномочий конкретного государственного органа. К ИСПДн обеспечения специальной деятельности относятся:

а)  «Системаэлектронного документооборота Правительства Архангельской области «Дело»;

б)  «Региональнаясистема межведомственного электронного взаимодействия Архангельской области»;

в)  «Комплекснаяинформационно-аналитическая система Архангельской области»;

3)  ИСПДн по направлениям деятельности государственныхорганов, предназначенные для предоставления государственных услуг, исполнениягосударственных функций.

 

III. Объекты защиты ИСПДн,классификация
и характеристики нарушителей

 

6.  В системезащиты информации ИСПДн к объектам защиты относятся:

1)  персональные данные – объект 1;

2)  средствакриптографической защиты информации (далее – СКЗИ) – объект 2;

3) средафункционирования средств защиты информации, в том числе СКЗИ (далее – СФ),– объект 3;

4)  информация,относящаяся к криптографической защите ПДн, включая ключевую, парольную и аутентифицирующуюинформацию СКЗИ, – объект 4;

5)  документы,включая документацию на СКЗИ и на технические и программные компоненты СФ,– объект 5;

6)  носителизащищаемой информации, используемые в ИСПДнв процессе криптографической защиты ПДн,носители ключевой, парольной и аутентифицирующейинформации СКЗИ и порядок доступа к ним – объект 6;

7)  каналы(линии) связи, используемые информационной системой, – объект 7;

8)  помещения,в которых находятся ресурсы ИС, имеющие отношение к криптографическойзащите ПДн, – объект 8.

7.  По наличиюправа постоянного или разового доступа в контролируемую зону ИСПДннарушители подразделяются на два типа:

внешние нарушители,не имеющие доступа к ИСПДн, реализующиеугрозы из внешних сетей связи общего пользования и (или) сетей международногоинформационного обмена;

внутренние нарушители,имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн.

8.  Внешними нарушителями могут быть:

разведывательные службыиностранных государств;

юридические лица;

физические лица.

9.  Внешний нарушитель имеет возможностьосуществлять:

несанкционированныйдоступ к каналам связи, выходящим за пределы служебных помещений;

несанкционированныйдоступ через автоматизированное рабочее место (далее– АРМ), подключенное к сетям связи общего пользования и (или) к сетяммеждународного информационного обмена;

несанкционированныйдоступ к информации с использованием специальных программных воздействийпосредством программных вирусов, вредоносных программ, алгоритмических или программныхзакладок;

несанкционированныйдоступ через элементы информационной инфраструктуры ИСПДн,которые в процессе своего жизненного цикла (модернизации, сопровождения,ремонта, утилизации) оказываются за пределами контролируемой зоны;

несанкционированныйдоступ через ИС взаимодействующих ведомств, организаций и учрежденийпри их подключении к ИСПДн.

10. Внутренниепотенциальные нарушители подразделяются на восемь категорийв зависимости от способа доступа и полномочий доступа к ПДн:

1) к первойкатегории относятся лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционированиеИСПДн.

Лицо этой категорииможет:

иметь доступ кфрагментам информации, содержащей ПДн
и распространяющейся по внутренним каналам связи ИСПДн;

располагать фрагментамиинформации о топологии ИСПДн и об используемыхкоммуникационных протоколах и их сервисах;

располагать именамии вести выявление паролей зарегистрированных пользователей;

изменять конфигурациютехнических средств ИСПДн, вносить в неепрограммно-аппаратные закладки и обеспечивать съем информации, используянепосредственное подключение к техническим средствам ИСПДн;

2) ко второйкатегории относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДнс рабочего места.

Лицо этой категории:

обладает всемивозможностями лиц первой категории;

знает одно и болеерабочее имя доступа;

обладает всеминеобходимыми атрибутами, обеспечивающими доступ к некоторому подмножеству ПДн;

располагаетконфиденциальными данными, к которым имеет доступ;

3)  к третьейкатегории относятся зарегистрированные пользователи ИСПДн,осуществляющие удаленный доступ к ПДнпо локальным и (или) распределенным ИС.

Лицо этой категории:

обладает всемивозможностями лиц первой и второй категорий;

располагает информациейо топологии ИСПДн на базе локальной и (или) распределенной ИС, через которую осуществляетсядоступ, и о составетехнических средств ИСПДн;

имеет возможностьфизического доступа к фрагментам технических средств ИСПДн;

4) к четвертойкатегории относятся зарегистрированные пользователи ИСПДнс полномочиями администратора безопасности сегмента ИСПДн.

Лицо этой категории:

обладает всемивозможностями лиц предыдущих категорий;

обладаетполной информацией о системном и прикладном программном обеспечении,используемом в сегменте ИСПДн;

обладаетполной информацией о технических средствах и конфигурации сегмента (фрагмента) ИСПДн;

имеет доступ к средствамзащиты информации и протоколирования, а также к отдельным элементам,используемым в сегменте ИСПДн;

имеет доступко всем техническим средствам сегмента ИСПДн;

обладает правамиконфигурирования и административной настройки некоторого подмножестватехнических средств сегмента ИСПДн;

5)  к пятойкатегории относятся зарегистрированные пользователи с полномочиямисистемного администратора ИСПДн.

Лицо этой категории:

обладает всемивозможностями лиц предыдущих категорий;

обладаетполной информацией о системном и прикладном программном обеспечении ИСПДн;

обладаетполной информацией о технических средствах и конфигурации ИСПДн;

имеет доступко всем техническим средствам обработки информации и даннымИСПДн;

обладает правамиконфигурирования и административной настройки технических средств ИСПДн;

6)  к шестойкатегории относятся зарегистрированные пользователи с полномочиямиадминистратора безопасности ИСПДн.

Лицо этой категории:

обладает всемивозможностями лиц предыдущих категорий;

обладает полнойинформацией об ИСПДн;

имеет доступк средствам защиты информации и протоколирования и к частиключевых элементов ИСПДн;

не имеет прав доступак конфигурированию технических средств сети, за исключением контрольных(инспекционных);

7)  к седьмойкатегории относятся программисты-разработчики прикладного программногообеспечения и лица, обеспечивающие его сопровождение на защищаемомобъекте.

Лицо этой категории:

обладаетинформацией об алгоритмах и программах обработки информации на ИСПДн;

обладает возможностямивнесения ошибок, недекларированных возможностей, программных закладок, вредоносныхпрограмм в программное обеспечение (далее – ПО) ИСПДнна стадии ее разработки, внедрения и сопровождения;

может располагать любымифрагментами информации о топологии ИСПДни технических средствах обработки и защиты ПДн,обрабатываемых в ИСПДн;

8)  квосьмой категории относятся разработчики и лица, обеспечивающие поставку, сопровождениеи ремонт технических средств ИСПДн.

Лицо этой категории:

обладает возможностямивнесения закладок в технические средства ИСПДнна стадии их разработки, внедрения и сопровождения;

может располагать любымифрагментами информации о топологии ИСПДни технических средствах обработки и защиты информации в ИСПДн.

11.  Возможностьили невозможность доступа каждой категории нарушителейк объектам защиты определяется в соответствии с таблицей № 1.

 

Таблица№ 1

 

Объект защиты

I

категория наруши-телей

II категория наруши-телей

III категория наруши-телей

IV категория наруши-телей

V категория наруши-телей

VI категория наруши-телей

VII категория наруши-телей

VIII категория наруши-телей

Объект 1

нет доступа

есть доступ

есть доступ

есть доступ

есть доступ

нет доступа

нет доступа

нет доступа

Объект 2

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

нет доступа

есть доступ

Объект 3

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

нет доступа

есть доступ

Объект 4

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

нет доступа

нет доступа

Объект 5

есть доступ

нет доступа

нет доступа

нет доступа

нет доступа

есть доступ

нет доступа

есть доступ

Объект 6

есть доступ

нет доступа

нет доступа

есть доступ

есть доступ

есть доступ

нет доступа

нет доступа

Объект 7

есть доступ

нет доступа

есть доступ

есть доступ

есть доступ

есть доступ

нет доступа

нет доступа

Объект 8

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

есть доступ

нет доступа

есть доступ

 

12. Источники атакна объекты ИСПДн располагают обобщеннымивозможностями в соответствии с таблицей № 2.

 

Таблица№ 2

 

п/п

Обобщенные возможности источников атак

Да/нет

1.

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны (далее – КЗ)

да

2.

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах КЗ, но без физического доступа к аппаратным средствам (далее – АС), на которых реализованы СКЗИ и среда их функционирования

да

3.

Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах КЗ с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования

нет

4.

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ)

нет

5.

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного ПО)

нет

6.

Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ)

нет

 

 

13.  Уточненныевозможности нарушителей и направления атак приведены в таблице № 3.

 

Таблица№ 3

 

п/п

Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы)

Актуальность использования (применения) угроз для построения и реализации атак

Обоснование отсутствия актуальных угроз безопасности

1

2

3

4

1.

Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности;

проводятся работы по подбору персонала;

доступ в КЗ и помещения, где располагаются средства вычислительной техники (далее – СВТ), на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом;

помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода;

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

осуществляется регистрация и учет действий пользователей;

на АРМ и серверах, на которых установлены СКЗИ, используются:

 

1

2

3

4

 

 

 

сертифицированные средства защиты информации от несанкционированного доступа;

сертифицированные средства антивирусной защиты

2.

Проведение лабораторных исследований СКЗИ, используемых вне КЗ, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

 

высокая стоимость и сложность подготовки реализации возможности

3.

Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

 

высокая стоимость и сложность подготовки реализации возможности

4.

Создание способов, подготовка и проведение атак с привлечением специалистов в области использования

для реализации атак недокументированных (недекларированных) возможностей системного ПО

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности;

высокая стоимость и сложность подготовки реализации возможности;

проводятся работы по подбору персонала;

доступ в КЗ и помещения, где располагаются СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом;

помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок

 

1

2

3

4

 

 

 

и их открытие только для санкционированного прохода;

 

представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты

СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации;

 

осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам;

осуществляется регистрация и учет действий пользователей;

 

на АРМ и серверах, на которых установлены СКЗИ, используются:

сертифицированные средства защиты информации от несанкционированного доступа;

 

сертифицированные средства антивирусной защиты

5.

Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности

6.

Возможность воздействовать на любые компоненты

СКЗИ и СФ

не актуально

не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности

 

III. Актуальные угрозы безопасности

 

14.  Учитываяособенности обработки ПДн в государственныхорганах, а также категорию и объем обрабатываемых в ИСПДнПДн, основными характеристиками безопасности являютсяконфиденциальность, целостность и доступность.

Конфиденциальность –обязательное для соблюдения оператором или иным получившим доступ к ПДн лицом требование не допускать их распространения безсогласия субъекта ПДн или наличия иного законногооснования.

 

Целостность – состояниезащищенности информации, характеризуемое способностью автоматизированнойсистемы обеспечивать сохранность и неизменностьинформации при попытках несанкционированных воздействий на неев процессе обработки или хранения.

Доступность – состояниеинформации, при котором субъекты, имеющие права доступа, могут реализоватьих беспрепятственно.

15.  Подактуальными угрозами безопасности ПДн понимаетсясовокупность условий и факторов, создающих актуальную опасностьнесанкционированного, в том числе случайного, доступа к ПДн при их обработке в ИС, результатом которого могутстать уничтожение, изменение, блокирование, копирование, предоставление,распространение ПДн, а также иные неправомерныедействия. Для определения актуальных угроз безопасности из общего перечняугроз безопасности выбираются только те угрозы, которые являютсяактуальными для ИСПДн обеспечения типовой илиспециальной деятельности.

16.  Угрозыбезопасности ПДн, актуальные при обработке ПДн в ИСПДн, подразделяютсяна угрозы первого, второго, третьего типа. Для определения актуальныхугроз безопасности из общего перечня угроз безопасности выбираются толькоте угрозы, которые являются актуальными для ИСПДнв соответствии с Методикой определения актуальных угрозбезопасности персональных данных при их обработке в информационныхсистемах персональных данных, утвержденной заместителем директора ФСТЭК России14 февраля 2008 года. Большинство угроз безопасности ПДнв ИСПДн государственных органовотносится к третьему типу. Уровень защищенности ПДнв ИСПДн государственных органов – не выше третьего уровня защищенности (заисключением ИС регионального масштаба, обрабатывающих специальные категории ПДн).

17. Основной цельюприменения СКЗИ в ИСПДн государственных органовявляется защита ПДн при информационном обменепо сетям связи общего пользования и (или) сетям международногоинформационного обмена, не защищенным от перехвата нарушителемпередаваемой по ним информации или от несанкционированных воздействийна эту информацию.

18.  В ИСПДн обеспечения типовой и специальной деятельности неиспользуются отчуждаемые носители защищаемой информации, для которыхнесанкционированный доступ к хранимой на них информации не можетбыть исключен без использования криптографических методов и способов.

19.  Основными видами угроз безопасности ПДн в ИСПДн являются:

а)  угрозы,связанные с преднамеренными или непреднамеренными действиями лиц, имеющихдоступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель);

б)  угрозы,связанные с преднамеренными или непреднамеренными действиями лиц,не имеющих доступа к ИСПДн, реализующихугрозы из внешних сетей связи общего пользования и (или) сетеймеждународного информационного обмена (внешний нарушитель);

в)  угрозы,возникновение которых напрямую зависит от свойств техники и ПО,используемого в ИСПДн;

г)  угрозы,возникающие в результате внедрения аппаратных закладок и вредоносныхпрограмм;

д)  угрозы, направленные нанарушение нормальной работы технических средств, используемых в ИСПДн;

е)  угрозы,связанные с недостаточной квалификацией обслуживающего ИСПДнперсонала.

20.  Переченьактуальных и неактуальных угроз безопасности приведен в таблице№ 4.

Таблица № 4

 

п/п

Наименование угрозы безопасности

Актуальность

1

2

3

1.

Угрозы утечки по техническим каналам

 

1.1.

Угрозы утечки акустической информации

не актуально

1.2.

Угрозы утечки видовой информации

не актуально

1.3.

Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок

не актуально

2.

Угрозы несанкционированного доступа к информации

 

2.1.

Угрозы уничтожения, хищения АС ИСПДн носителей информации путем физического доступа к элементам ИСПДн

 

2.1.1.

Кража персональной электронно-вычислительной машины (далее – ПЭВМ)

не актуально

2.1.2.

Кража носителей информации

актуально

2.1.3.

Кража ключей и атрибутов доступа

актуально

2.1.4.

Кражи, модификации, уничтожения информации

не актуально

2.1.5.

Вывод из строя узлов ПЭВМ, каналов связи

актуально

2.2.

Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (далее – НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

 

2.2.1.

Действия вредоносных программ (вирусов)

не актуально

2.2.2.

Недекларированные возможности системного ПО и ПО 

для обработки ПДн

не актуально

2.2.3.

Установка ПО, не связанного с исполнением служебных обязанностей

не актуально

2.3.

Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и системы защиты ПДн в ее составе из-за сбоев в ПО, а также от угроз неантропогенного (сбой аппаратуры из-за ненадежности элементов, сбой электропитания) и стихийного (удары молний, пожары, наводнения и т.п.) характера

 

2.3.1.

Утрата ключей и атрибутов доступа

актуально

2.3.2.

Непреднамеренная модификация (уничтожение) информации сотрудниками

не актуально

2.3.3.

Непреднамеренное отключение средств защиты

актуально

2.3.4.

Выход из строя аппаратно-программных средств

актуально

1

2

3

2.3.5.

Сбой системы электроснабжения

не актуально

2.3.6.

Стихийное бедствие

не актуально

2.4.

Угрозы преднамеренных действий внутренних нарушителей

 

2.4.1.

Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке

не актуально

2.4.2.

Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке

актуально

 

21.  В случаеподключения ИСПДн к локальным вычислительным сетям,имеющим подключения к сетям общего пользования и (или) сетям международногоинформационного обмена, актуальными и неактуальными являютсядополнительные угрозы безопасности, указанные в таблице № 5.

 

Таблица№ 5

 

п/п

Наименование угрозы безопасности

Актуальность

1

2

3

1.

Угрозы несанкционированного доступа по каналам связи

 

1.1.

Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации

актуально

1.2.

Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений

актуально

1.3.

Угрозы выявления паролей по сети

актуально

1.4.

Угрозы навязывания ложного маршрута сети

актуально

1.5.

Угрозы подмены доверенного объекта в сети

актуально

1.6.

Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

актуально

1.7.

Угрозы типа «Отказ в обслуживании»

актуально

1.8.

Угрозы удаленного запуска приложений

актуально

1.9.

Угрозы внедрения по сети вредоносных программ

актуально

2.

Угрозы среды виртуализации

 

2.1.

Совершение атаки с виртуальной машины на другую виртуальную машину

актуально

2.2.

Совершение атаки на систему управления виртуальной инфраструктурой

актуально

2.3.

Совершение атаки на монитор виртуальных машин из физической сети

не актуально

2.4.

Нарушение процедуры аутентификации субъектов виртуализированного информационного взаимодействия

не актуально

2.5.

Нарушение работоспособности ИС, построенных на основе технологии виртуализации, за счет несанкционированного доступа к средствам виртуализации

не актуально

2.6.

Атака на виртуальные каналы передачи данных

не актуально

2.7.

Несанкционированный доступ к образам виртуальных машин

не актуально

2.8.

Нарушение изоляции пользовательских данных внутри виртуальных машин

не актуально

2.9.

Атака на гипервизор с виртуальной машины

не актуально

1

2

3

2.10.

Атака на гипервизор из физической среды

не актуально

2.11.

Атака на защищаемые виртуальные машины из физической сети

не актуально

2.12.

Неконтролируемый рост числа виртуальных машин

не актуально

2.13.

Атака на сеть репликации виртуальных машин

не актуально

2.14.

Выход процесса за пределы виртуальной среды

не актуально

 

22. В случаеиспользования для защиты персональных данных СКЗИ актуальными и неактуальными являются дополнительные угрозы безопасности,указанные в таблице № 6.

 

Таблица № 6

 

п/п

Наименование угрозы безопасности

Актуальность

1

2

3

1.

Угрозы безопасности ПДн при их обработке в ИС с использованием СКЗИ

 

1.1.

Подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ

актуально

1.2.

Подготовка и проведение атак на этапах жизненного цикла СКЗИ: разработка (модернизация) СКЗИ, их производство, хранение, транспортировка, ввод в эксплуатацию (пусконаладочные работы):

внесение несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ и в совокупности представляющие СФ, которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ;

внесение несанкционированных изменений в документацию на СКЗИ и компоненты СФ

не актуально

1.3.

Проведение атаки нарушителем вне КЗ

актуально

1.4.

Проведение атак на этапе эксплуатации СКЗИ:

на персональные данные;

на ключевую, аутентифицирующую и парольную информацию СКЗИ;

на программные компоненты СКЗИ;

на аппаратные компоненты СКЗИ;

на программные компоненты СФ, включая программное

обеспечение BIOS;

на аппаратные компоненты СФ;

на данные, передаваемые по каналам связи

актуально

1.5.

Получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть «Интернет») информации об ИС, в которой используется СКЗИ

актуально

1.6.

Применение:

находящихся в свободном доступе или используемых за пределами контролируемой зоны АС и ПО, включая аппаратные и программные компоненты СКЗИ и СФ;

специально разработанных АС и ПО

актуально

 

 

1

2

3

1.7.

Использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки:

каналов связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами;

каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ

актуально

1.8.

Проведение на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если ИС, в которых используются СКЗИ, имеют выход в эти сети

актуально

1.9.

Использование на этапе эксплуатации находящихся за пределами контролируемой зоны АС и ПО из состава средств информационной системы, применяемых на местах эксплуатации СКЗИ

актуально

1.10.

Проведение атаки при нахождении в пределах КЗ

не актуально

1.11.

Проведение атак на этапе эксплуатации СКЗИ на следующие объекты:

документацию на СКЗИ и компоненты СФ;

помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и СФ

не актуально

1.12.

Получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:

сведений о физических мерах защиты объектов, в которых размещены ресурсы ИС;

сведений о мерах по обеспечению КЗ объектов, в которых размещены ресурсы ИС;

сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ

не актуально

1.13.

Использование штатных средств, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

не актуально

1.14.

Использование физического доступа к СВТ, на которых реализованы СКЗИ и СФ

не актуально

1.15.

Возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

не актуально

1.16.

Проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО

не актуально

1.17.

Проведение лабораторных исследований СКЗИ, используемых

вне КЗ, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

не актуально

 

1

2

3

1.18.

Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ

не актуально

1.19.

Проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО

не актуально

1.20.

Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ

не актуально

1.21.

Возможность располагать всеми аппаратными компонентами СКЗИ и СФ

не актуально

 

23. Актуальные угрозыбезопасности ИСПДн обеспечения типовой деятельности.

1)  ИСПДн обеспечения типовой деятельности отличаютсяследующимиособенностями:

использованиемстандартных (унифицированных) технических средств обработки информации;

использованием типовогоПО;

наличием незначительногоколичества АРМ, участвующих в обработке ПДн;

дублированиеминформации, содержащей ПДн, на бумажныхносителяхи на магнитных накопителях информации (далее – МНИ);

незначительныминегативными последствиями для субъектов ПДн приреализации угроз безопасности ИСПДн;

эксплуатацией ИСПДн сотрудниками государственных органов без привлеченияна постоянной основе сторонних организаций;

жесткой регламентациейпроцедуры взаимодействия со сторонними организациями (банки, пенсионные,страховые и налоговые органы, органы статистики);

2) актуальными угрозамибезопасности ПДн в ИСПДнобеспечения типовой деятельности в государственных органах являются:

кража носителейинформации;

кража ключейи атрибутов доступа;

вывод из строяузлов ПЭВМ, каналов связи;

несанкционированноеотключение средств защиты;

утрата ключейи атрибутов доступа;

непреднамереннаямодификация (уничтожение) информации сотрудниками;

непреднамеренноеотключение средств защиты;

выход из строяаппаратно-программных средств;

разглашение информации,модификация, уничтожение сотрудниками, допущенными к ее обработке.

24.  Актуальныеугрозы безопасности ПДн в ИСПДнобеспечения специальной деятельности.

1)  ИСПДн обеспечения специальной деятельности отличаютсяследующимиособенностями:

использованиемширокой номенклатуры технических средств получения, отображенияи обработки информации;

использованиемспециального ПО;

наличием значительногоколичества АРМ, участвующих в обработке ПДн;

построением ИСПДнна базе распределенной по территории Архангельской областивычислительной сети со сложной архитектурой;

наличием подключенийк сетям связи общего пользования и (или) международного информационногообмена;

использованиемразнообразной телекоммуникационной инфраструктуры, принадлежащей различным операторамсвязи;

широким применениемсредств защиты информации, включая сертифицированные СКЗИ;

использованием аутсорсинга при создании и эксплуатации ИСПДни ее элементов;

сложностьюс дублированием больших массивов информации, содержащей ПДн,на бумажных носителях и МНИ;

значительныминегативными последствиями при реализации угроз безопасности ИСПДн;

недостаточнойквалификацией пользователей и обслуживающего ИСПДн и средства защитыинформации персонала;

проблемамивзаимодействия различных ИСПДн, вызванныхнесовершенствомзаконодательства Российской Федерации;

2) актуальными угрозамибезопасности ПДн в ИСПДнобеспечения специальной деятельности в государственных органах являются:

кража носителейинформации;

кража ключейи атрибутов доступа;

вывод из строяузлов ПЭВМ, каналов связи;

несанкционированное отключениесредств защиты;

утрата ключейи атрибутов доступа;

непреднамереннаямодификация (уничтожение) информации сотрудниками;

непреднамеренноеотключение средств защиты;

выход из строяаппаратно-программных средств;

разглашение информации,модификация, уничтожение сотрудниками, допущенными к ее обработке;

угроза «Анализ сетевоготрафика» с перехватом передаваемой из ИСПДни принимаемой из внешних сетей информации;

угрозы сканирования,направленные на выявление типа или типов используемых операционных систем,сетевых адресов рабочих станций ИСПДн, топологиисети, открытых портов и служб, открытых соединений;

угрозы выявления паролейпо сети;

угрозы навязыванияложного маршрута сети;

угрозы подменыдоверенного объекта в сети;

угрозы внедрения ложногообъекта как в ИСПДн, так и во внешних сетях;

угрозы типа «Отказв обслуживании»;

угрозы удаленногозапуска приложений;

угрозы внедренияпо сети вредоносных программ;

совершение атаки свиртуальной машины на другую виртуальную машину;

совершениеатаки на систему управления виртуальной инфраструктурой;

подготовкаи проведение атак без привлечения специалистов в области разработкии анализа СКЗИ;

проведение атакинарушителем вне КЗ;

проведение атакна этапе эксплуатации СКЗИ:

а)  на персональные данные;

б)  наключевую, аутентифицирующую и парольную информацию СКЗИ;

в)  на программные компоненты СКЗИ;

г)  на аппаратные компоненты СКЗИ;

д)  на программные компонентыСФ, включая программное обеспечение BIOS;

е)  на аппаратные компоненты СФ;

ж)  на данные, передаваемые по каналамсвязи;

получениеиз находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ ккоторым не ограничен определеннымкругом лиц, в том числе информационно-телекоммуникационную сеть«Интернет») информации об ИС, в которой используется СКЗИ;

применение:

а) находящихсяв свободном доступе или используемых за пределами контролируемой зоныАС и ПО, включая аппаратные и программные компоненты СКЗИи СФ;

б)  специально разработанных АС и ПО;

использованиена этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объектак субъекту) атаки действий, осуществляемых при подготовке и (или)проведении атаки:

а)  каналовсвязи, не защищенных от несанкционированного доступак информации организационными и техническими мерами;

б)  каналовраспространения сигналов, сопровождающих функционирование СКЗИ и СФ;

проведение на этапеэксплуатации атаки из информационно-телекоммуникационныхсетей, доступ к которым не ограничен определенным кругом лиц, если ИС,в которых используются СКЗИ, имеют выход в эти сети;

использование на этапеэксплуатации находящихся за пределами контролируемой зоны АС и ПО изсостава средств ИС, применяемых на местах эксплуатации СКЗИ.

 

_____________