ПРАВИТЕЛЬСТВО БЕЛГОРОДСКОЙОБЛАСТИ
ПОСТАНОВЛЕНИЕ
от 26 февраля 2018 г. N 58-пп
ОБ ОПРЕДЕЛЕНИИ УГРОЗБЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ,
АКТУАЛЬНЫХ ПРИ ОБРАБОТКЕ ПЕРСОНАЛЬНЫХДАННЫХ
В ИНФОРМАЦИОННЫХ СИСТЕМАХПЕРСОНАЛЬНЫХ ДАННЫХ
ОРГАНОВ ИСПОЛНИТЕЛЬНОЙВЛАСТИ И ГОСУДАРСТВЕННЫХ
ОРГАНОВ БЕЛГОРОДСКОЙ ОБЛАСТИ
Во исполнение части 5 статьи19 Федерального закона от 27 июля 2006 года N 152-ФЗ "О персональныхданных" и в целях обеспечения единого подхода к определению угрозбезопасности персональных данных, актуальных при обработке персональных данныхв информационных системах персональных данных органов исполнительной власти игосударственных органов Белгородской области, Правительство Белгородскойобласти постановляет:
1. Определить угрозыбезопасности персональных данных, актуальные при обработке персональных данныхв информационных системах персональных данных органов исполнительной власти игосударственных органов Белгородской области согласно приложению к настоящемупостановлению.
2. Органам исполнительнойвласти и государственным органам Белгородской области руководствоватьсянастоящим постановлением.
3. Рекомендовать органамместного самоуправления муниципальных районов и городских округовруководствоваться настоящим постановлением при организации работ по защитеперсональных данных.
4. Контроль за исполнениемпостановления возложить на управление информационных технологий и связиАдминистрации Губернатора Белгородской области (Мирошников Е.В.).
5. Настоящее постановлениевступает в силу со дня его официального опубликования.
Губернатор Белгородской области Е.САВЧЕНКО
Приложение
к постановлению
Правительства Белгородской области
от 26 февраля 2018 г. N 58-пп
УГРОЗЫ БЕЗОПАСНОСТИПЕРСОНАЛЬНЫХ ДАННЫХ, АКТУАЛЬНЫЕ ПРИ
ОБРАБОТКЕ ПЕРСОНАЛЬНЫХДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
ПЕРСОНАЛЬНЫХ ДАННЫХ ОРГАНОВИСПОЛНИТЕЛЬНОЙ ВЛАСТИ
И ГОСУДАРСТВЕННЫХ ОРГАНОВБЕЛГОРОДСКОЙ ОБЛАСТИ
I. Общие положения
Угрозы безопасностиперсональных данных, актуальные при обработке персональных данных винформационных системах персональных данных (далее - ИСПДн) органовисполнительной власти и государственных органов Белгородской области (далее - Актуальныеугрозы безопасности ИСПДн), разработаны в соответствии с частью 5 статьи 19Федерального закона от 27 июля 2006 года N 152-ФЗ "О персональныхданных".
Под Актуальными угрозамибезопасности ИСПДн понимается совокупность условий и факторов, создающихактуальную опасность несанкционированного, в том числе случайного, доступа кперсональным данным при их обработке в ИСПДн, результатом которого могут статьуничтожение, изменение, блокирование, копирование, предоставление,распространение персональных данных, а также иные неправомерные действия всоответствии с пунктом 6 требований к защите персональных данных при ихобработке в информационных системах персональных данных, утвержденныхПостановлением Правительства Российской Федерации от 1 ноября 2012 года N 1119"Об утверждении требований к защите персональных данных при их обработке винформационных системах персональных данных".
В качестве исходного перечнявероятных угроз безопасности информации целесообразно использовать угрозы,приведенные в Актуальных угрозах безопасности ИСПДн. Рассматриваемые угрозыподлежат адаптации при разработке моделей угроз безопасности персональныхданных ИСПДн.
Типовая форма частной моделиугроз безопасности персональных данных для органов исполнительной власти игосударственных органов Белгородской области разрабатывается с учетомтребований:
- Федерального закона от 27июля 2006 года N 149-ФЗ "Об информации, информационных технологиях и озащите информации";
- Федерального закона от 27июля 2006 года N 152-ФЗ "О персональных данных";
- ПостановленияПравительства Российской Федерации от 21 марта 2012 года N 211 "Обутверждении перечня мер, направленных на обеспечение выполнения обязанностей,предусмотренных Федеральным законом "О персональных данных" ипринятыми в соответствии с ним нормативными правовыми актами, операторами,являющимися государственными или муниципальными органами";
- ПостановленияПравительства Российской Федерации от 1 ноября 2012 года N 1119 "Обутверждении требований к защите персональных данных при их обработке винформационных системах персональных данных";
- Приказа Федеральной службыпо техническому и экспортному контролю Российской Федерации от 18 февраля 2013года N 21 "Об утверждении Состава и содержания организационных итехнических мер по обеспечению безопасности персональных данных при ихобработке в информационных системах персональных данных";
- Приказа Федеральной службыбезопасности Российской Федерации от 10 июля 2014 года N 378 "Обутверждении Состава и содержания организационных и технических мер пообеспечению безопасности персональных данных при их обработке в информационныхсистемах персональных данных с использованием средств криптографической защитыинформации, необходимых для выполнения установленных Правительством РоссийскойФедерации требований к защите персональных данных для каждого из уровнейзащищенности";
- Базовой модели угрозбезопасности персональных данных при их обработке в информационных системахперсональных данных, утвержденной заместителем директора ФСТЭК России 15 февраля2008 года;
- Методики определенияактуальных угроз безопасности персональных данных при их обработке вИнформационных системах персональных данных, утвержденной заместителемдиректора ФСТЭК России 14 февраля 2008 года;
- Методических рекомендацийпо разработке нормативных правовых актов, определяющих угрозы безопасностиперсональных данных, актуальные при обработке персональных данных винформационных системах персональных данных, эксплуатируемых при осуществлениисоответствующих видов деятельности, утвержденных руководством 8 Центра ФСБРоссии от 31 марта 2015 года N 149/7/2/6-432;
- Банка данных угроз ФСТЭКРоссии (www.bdu.fstec.ru).
При разработке частныхмоделей угроз безопасности персональных данных проводится анализструктурно-функциональных характеристик конкретной ИСПДн и применяемых в нейинформационных технологий, особенностей ее функционирования.
В частной модели угрозбезопасности персональных данных указываются:
- структурно-функциональноепостроение ИСПДн, ее описание;
- описание ИСПДн поструктуре (разноплановые системы) в том случае, если применяютсясертифицированные средства криптографической защиты информации (далее - СКЗИ);
- описание угрозбезопасности персональных данных с учетом совокупности предположений овозможностях, которые могут использоваться при создании способов, подготовке ипроведении атак;
- описание возможныхуязвимостей информационной системы, способов реализации угроз безопасностиинформации и последствий от нарушения свойств безопасности информации;
- описание моделинарушителя.
Актуальные угрозыбезопасности ИСПДн уточняются и дополняются по мере выявления новых источниковугроз, развития способов и средств реализации угроз безопасности персональныхданных в ИСПДн.
Информационные системыперсональных данных органов исполнительной власти и государственных органовБелгородской области характеризуются тем, что разноплановы и могут иметь любуюструктуру из шести типовых, рассмотренных в Базовой модели угроз безопасностиперсональных данных при их обработке в ИСПДн, утвержденной заместителемдиректора ФСТЭК России 15 февраля 2008 года:
1) автоматизированныерабочие места, не имеющие подключения к сетям связи общего пользования и (или)сетям международного информационного обмена;
2) автоматизированныерабочие места, имеющие подключение к сетям связи общего пользования и (или)сетям международного информационного обмена;
3) локальные информационныесистемы персональных данных, не имеющие подключения к сетям связи общегопользования и (или) сетям международного информационного обмена;
4) локальные информационныесистемы персональных данных, имеющие подключение к сетям связи общегопользования и (или) сетям международного информационного обмена;
5) распределенные ИСПДн, неимеющие подключение к сетям связи общего пользования и (или) сетяммеждународного информационного обмена;
6) распределенные ИСПДн,имеющие подключение к сетям связи общего пользования и (или) сетяммеждународного информационного обмена.
Ввод персональных данных вИСПДн и вывод данных из ИСПДн осуществляются с использованием бумажных иэлектронных носителей информации. В качестве электронных носителей информациииспользуются учтенные съемные носители информации и компакт-диски.
Персональные данныесубъектов персональных данных обрабатываются в целях:
- обеспечения деятельностиГубернатора и Правительства Белгородской области;
- предоставлениягосударственных и муниципальных услуг;
- приема и рассмотренияпоступивших в адрес Губернатора Белгородской области документов, обращенийграждан и организаций, а также регистрации и отправки исходящейкорреспонденции;
- обеспечения кадровойработы, в том числе в целях содействия гражданским служащим, работникам впрохождении государственной гражданской службы Белгородской области, выполненииработы, в обучении и должностном росте, обеспечения личной безопасностигражданских служащих, работников и членов их семей, обеспечения сохранностипринадлежащего им имущества и имущества государственных органов, учетарезультатов исполнения ими должностных обязанностей, обеспечения установленныхзаконодательством Российской Федерации условий осуществления служебнойдеятельности и труда, гарантий и компенсаций;
- формирования кадровогорезерва на государственной гражданской службе Белгородской области, резервауправленческих кадров Белгородской области, противодействия коррупции;
- реализации процедур попредставлению граждан к награждению;
- рассмотрения вопросов,связанных с помилованием осужденных и лиц, отбывших назначенное судом наказаниеи имеющих не снятую судимость.
При осуществленииинформационного обмена по сетям связи общего пользования и (или) сетяммеждународного информационного обмена применяются сертифицированные СКЗИ.
Автоматизированные рабочиеместа пользователей, серверы, сетевое и телекоммуникационное оборудование ИСПДннаходятся в пределах контролируемой зоны. Для ИСПДн контролируемой зонойявляются административные здания либо отдельные помещения. Вне контролируемойзоны находятся линии передачи данных и телекоммуникационное оборудование,используемое для информационного обмена по сетям связи общего пользования и(или) сетям международного информационного обмена.
В административных зданияхустановлен пропускной режим, неконтролируемое пребывание посторонних лиц инеконтролируемое перемещение (вынос за пределы здания) компьютеров и оргтехникизапрещены. Помещения оборудованы запирающимися дверями с опечатывающимиустройствами (при использовании СКЗИ). В коридорах, вестибюлях и холлах ведетсявидеонаблюдение.
Технические средства и базыданных ИСПДн органов исполнительной власти и государственных органовБелгородской области размещаются на территории Российской Федерации.
II. Угрозы безопасностиИСПДн
Учитывая особенностиобработки персональных данных в органах исполнительной власти и государственныхорганах Белгородской области, а также категорию и объем обрабатываемых в ИСПДнперсональных данных, основными характеристиками безопасности являютсяконфиденциальность, целостность и доступность.
Система защиты персональныхданных включает в себя организационные и (или) технические меры, определенные сучетом актуальных угроз безопасности персональных данных и информационныхтехнологий, используемых в информационных системах.
Безопасность информации(данных) - состояние защищенности информации (данных), при котором обеспеченыее (их) конфиденциальность, доступность и целостность.
Конфиденциальностьинформации - обязательное для выполнения лицом, получившим доступ копределенной информации, требование не передавать такую информацию третьимлицам без согласия ее обладателя.
Целостность - состояниезащищенности информации, характеризуемое способностью автоматизированнойсистемы обеспечивать сохранность и неизменность информации при попыткахнесанкционированных воздействий на нее в процессе обработки или хранения.
Доступность - состояние информации(ресурсов информационной системы), при котором субъекты, имеющие права доступа,могут реализовать их беспрепятственно.
Основной целью применения вИСПДн органов исполнительной власти и государственных органов Белгородскойобласти СКЗИ является защита персональных данных, в том числе приинформационном обмене по сетям связи общего пользования и (или) сетяммеждународного информационного обмена.
Под актуальными угрозамибезопасности персональных данных понимается совокупность условий и факторов,создающих актуальную опасность несанкционированного, в том числе случайного,доступа к персональным данным при их обработке в информационной системе,результатом которого могут стать уничтожение, изменение, блокирование,копирование, распространение персональных данных, а также иные неправомерныедействия с персональными данными.
В зависимости от составаобрабатываемых персональных данных и типа актуальных угроз необходимый уровеньзащищенности персональных данных для каждой ИСПДн определяется индивидуально.
Угрозы безопасностиперсональных данных, обрабатываемых в информационных системах персональныхданных, приведенные в Актуальных угрозах безопасности ИСПДн, подлежат адаптациив ходе разработки частных моделей угроз безопасности персональных данных.
III. Объекты защиты
К объектам защиты относятся:
- персональные данные (ПДн);
- средства защиты информации(СЗИ);
- программно-аппаратныесредства;
- системное, сетевое иприкладное программное обеспечение;
- телекоммуникационноеоборудование;
- средства криптографическойзащиты информации (СКЗИ);
- среда функционированияСЗИ;
- среда функционированияСКЗИ (СФ);
- информация, относящаяся ккриптографической защите персональных данных, включая ключевую, парольную иаутентифицирующую информацию СКЗИиСЗИ;
- документы, дела, журналы,картотеки, издания, технические документы, видео-, кино- и фотоматериалы,рабочие материалы и т.п., в которых отражена защищаемая информация, относящаясяк информационным системам персональных данных и их криптографической защите,включая документацию на СКЗИ и на технические и программные компоненты средыфункционирования СКЗИ;
- носители защищаемойинформации, используемые в информационной системе в процессе криптографическойзащиты персональных данных, носители ключевой, парольной и аутентифицирующейинформации СКЗИ и порядок доступа к ним;
- используемыеинформационной системой каналы (линии) связи, включая кабельные системы;
- помещения, в которыхнаходятся ресурсы информационной системы, имеющие отношение к криптографическойзащите персональных данных.
IV. Актуальные угрозыбезопасности в ИСПДн органов
исполнительной власти игосударственных
органов Белгородской области
1. Угрозы безопасностиинформации из состава Банка данных угроз безопасности информации(www.bdu.fstec.ru), потенциально опасные для информационных систем персональныхданных:
УБИ. 003 Угроза анализакриптографических алгоритмов и их реализации;
УБИ. 004 Угроза аппаратногосброса пароля BIOS;
УБИ. 006 Угроза внедрениякода или данных;
УБИ. 008 Угрозавосстановления аутентификационной информации;
УБИ. 009 Угрозавосстановления предыдущей уязвимой версии BIOS;
УБИ. 012 Угрозадеструктивного изменения конфигурации/среды окружения программ;
УБИ. 013 Угрозадеструктивного использования декларированного функционала BIOS;
УБИ. 014 Угроза длительногоудержания вычислительных ресурсов пользователями;
УБИ. 015 Угроза доступа кзащищаемым файлам с использованием обходного пути;
УБИ. 016 Угроза доступа клокальным файлам сервера при помощи URL;
УБИ. 017 Угрозадоступа/перехвата/изменения HTTP cookies;
УБИ. 018 Угроза загрузкинештатной операционной системы;
УБИ. 019 Угроза зараженияDNS-кеша;
УБИ. 022 Угроза избыточноговыделения оперативной памяти;
УБИ. 023 Угроза изменениякомпонентов системы;
УБИ. 025 Угроза изменениясистемных и глобальных переменных;
УБИ. 026 Угроза искаженияXML-схемы;
УБИ. 027 Угроза искажениявводимой и выводимой на периферийные устройства информации;
УБИ. 028 Угрозаиспользования альтернативных путей доступа к ресурсам;
УБИ. 029 Угрозаиспользования вычислительных ресурсов суперкомпьютера "паразитными"процессами;
УБИ. 030 Угрозаиспользования информации идентификации/аутентификации, заданной по умолчанию;
УБИ. 031 Угрозаиспользования механизмов авторизации для повышения привилегий;
УБИ. 032 Угрозаиспользования поддельных цифровых подписей BIOS;
УБИ. 033 Угрозаиспользования слабостей кодирования входных данных;
УБИ. 034 Угрозаиспользования слабостей протоколов сетевого/локального обмена данными;
УБИ. 036 Угроза исследованиямеханизмов работы программы;
УБИ. 037 Угроза исследованияприложения через отчеты об ошибках;
УБИ. 038 Угроза исчерпаниявычислительных ресурсов хранилища больших данных;
УБИ. 039 Угроза исчерпаниязапаса ключей, необходимых для обновления BIOS;
УБИ. 040 Угроза конфликтаюрисдикций различных стран;
УБИ. 041 Угроза межсайтовогоскриптинга;
УБИ. 042 Угроза межсайтовойподделки запроса;
УБИ. 045 Угроза нарушенияизоляции среды исполнения BIOS;
УБИ. 049 Угроза нарушенияцелостности данных кеша;
УБИ. 051 Угрозаневозможности восстановления сессии работы на ПЭВМ при выводе из промежуточныхсостояний питания;
УБИ. 053 Угрозаневозможности управления правами пользователей BIOS;
УБИ. 061 Угрозанекорректного задания структуры данных транзакции;
УБИ. 063 Угрозанекорректного использования функционала программного обеспечения;
УБИ. 067 Угрозанеправомерного ознакомления с защищаемой информацией;
УБИ. 068 Угрозанеправомерного/некорректного использования интерфейса взаимодействия сприложением;
УБИ. 069 Угрозанеправомерных действий в каналах связи;
УБИ. 071 Угрозанесанкционированного восстановления удаленной защищаемой информации;
УБИ. 072 Угрозанесанкционированного выключения или обхода механизма защиты от записи в BIOS;
УБИ. 074 Угрозанесанкционированного доступа к аутентификационной информации;
УБИ. 086 Угрозанесанкционированного изменения аутентификационной информации;
УБИ. 087 Угрозанесанкционированного использования привилегированных функций BIOS;
УБИ. 088 Угрозанесанкционированного копирования защищаемой информации;
УБИ. 089 Угрозанесанкционированного редактирования реестра;
УБИ. 090 Угрозанесанкционированного создания учетной записи пользователя;
УБИ. 091 Угрозанесанкционированного удаления защищаемой информации;
УБИ. 093 Угрозанесанкционированного управления буфером;
УБИ. 094 Угроза несанкционированногоуправления синхронизацией и состоянием;
УБИ. 095 Угрозанесанкционированного управления указателями;
УБИ. 098 Угроза обнаруженияоткрытых портов и идентификации привязанных к нему сетевых служб;
УБИ. 099 Угроза обнаруженияхостов;
УБИ. 100 Угроза обходанекорректно настроенных механизмов аутентификации;
УБИ. 102 Угрозаопосредованного управления группой программ через совместно используемыеданные;
УБИ. 103 Угроза определениятипов объектов защиты;
УБИ. 104 Угроза определениятопологии вычислительной сети;
УБИ. 107 Угроза отключенияконтрольных датчиков;
УБИ. 109 Угроза переборавсех настроек и параметров приложения;
УБИ. 111 Угроза передачиданных по скрытым каналам;
УБИ. 112 Угроза передачизапрещенных команд на оборудование с числовым программным управлением;
УБИ. 113 Угроза перезагрузкиаппаратных и программно-аппаратных средств вычислительной техники;
УБИ. 114 Угроза переполненияцелочисленных переменных;
УБИ. 115 Угроза перехватавводимой и выводимой на периферийные устройства информации;
УБИ. 116 Угроза перехватаданных, передаваемых по вычислительной сети;
УБИ. 117 Угроза перехватапривилегированного потока;
УБИ. 118 Угроза перехватапривилегированного процесса;
УБИ. 121 Угроза повреждениясистемного реестра;
УБИ. 122 Угроза повышенияпривилегий;
УБИ. 123 Угроза подборапароля BIOS;
УБИ. 124 Угроза подделкизаписей журнала регистрации событий;
УБИ. 127 Угроза подменыдействия пользователя путем обмана;
УБИ. 128 Угроза подменыдоверенного пользователя;
УБИ. 129 Угроза подменырезервной копии программного обеспечения BIOS;
УБИ. 130 Угроза подменысодержимого сетевых ресурсов;
УБИ. 131 Угроза подменысубъекта сетевого доступа;
УБИ. 132 Угроза полученияпредварительной информации об объекте защиты;
УБИ. 139 Угроза преодоленияфизической защиты;
УБИ. 140 Угроза приведениясистемы в состояние "отказ в обслуживании";
УБИ. 143 Угроза программноговыведения из строя средств хранения, обработки и (или) ввода/вывода/передачиинформации;
УБИ. 144 Угроза программногосброса пароля BIOS;
УБИ. 145 Угроза пропускапроверки целостности программного обеспечения;
УБИ. 149 Угроза сбояобработки специальным образом измененных файлов;
УБИ. 150 Угроза сбояпроцесса обновления BIOS;
УБИ. 151 Угроза сканированиявеб-сервисов, разработанных на основе языка описания WSDL;
УБИ. 152 Угроза удаленияаутентификационной информации;
УБИ. 153 Угроза усилениявоздействия на вычислительные ресурсы пользователей при помощи стороннихсерверов;
УБИ. 154 Угроза установкиуязвимых версий обновления программного обеспечения BIOS;
УБИ. 155 Угроза утратывычислительных ресурсов;
УБИ. 156 Угроза утратыносителей информации;
УБИ. 157 Угроза физическоговыведения из строя средств хранения, обработки и (или) ввода/вывода/передачиинформации;
УБИ. 158 Угрозаформатирования носителей информации;
УБИ. 159 Угроза"форсированного веб-браузинга";
УБИ. 160 Угроза хищениясредств хранения, обработки и (или) ввода/вывода/передачи информации;
УБИ. 162 Угроза эксплуатациицифровой подписи программного кода;
УБИ. 163 Угроза перехватаисключения/сигнала из привилегированного блока функций;
УБИ. 165 Угроза включения впроект не достоверно испытанных компонентов;
УБИ. 166 Угроза внедрениясистемной избыточности;
УБИ. 167 Угроза заражениякомпьютера при посещении неблагонадежных сайтов;
УБИ. 168 Угроза "кражи"учетной записи доступа к сетевым сервисам;
УБИ. 169 Угроза наличиямеханизмов разработчика;
УБИ. 170 Угрозанеправомерного шифрования информации;
УБИ. 171 Угроза скрытноговключения вычислительного устройства в состав бот-сети;
УБИ. 172 Угроза распространения"почтовых червей";
УБИ. 173 Угроза"спама" веб-сервера;
УБИ. 174 Угроза"фарминга";
УБИ. 175 Угроза"фишинга";
УБИ. 176 Угроза нарушениятехнологического/производственного процесса из-за временных задержек, вносимыхсредством защиты;
УБИ. 177 Угроза неподтвержденноговвода данных оператором в систему, связанную с безопасностью;
УБИ. 178 Угрозанесанкционированного использования системных и сетевых утилит;
УБИ. 179 Угрозанесанкционированной модификации защищаемой информации;
УБИ. 180 Угроза отказаподсистемы обеспечения температурного режима;
УБИ. 181 Угроза перехватаодноразовых паролей в режиме реального времени;
УБИ. 182 Угроза физическогоустаревания аппаратных компонентов;
УБИ. 183 Угроза перехватауправления автоматизированной системой управления технологическими процессами;
УБИ. 185 Угрозанесанкционированного изменения параметров настройки средств защиты информации;
УБИ. 186 Угроза внедрениявредоносного кода через рекламу, сервисы и контент;
УБИ. 187 Угроза несанкционированноговоздействия на средство защиты информации;
УБИ. 188 Угроза подменыпрограммного обеспечения;
УБИ. 189 Угроза маскированиядействий вредоносного кода;
УБИ. 190 Угроза внедрениявредоносного кода за счет посещения зараженных сайтов в сети Интернет;
УБИ. 191 Угроза внедрениявредоносного кода в дистрибутив программного обеспечения;
УБИ. 192 Угрозаиспользования уязвимых версий программного обеспечения;
УБИ. 193 Угроза утечкиинформации за счет применения вредоносным программным обеспечением алгоритмовшифрования трафика;
УБИ. 197 Угроза хищенияаутентификационной информации из временных файлов cookie;
УБИ. 198 Угроза скрытнойрегистрации вредоносной программой учетных записей администраторов;
УБИ. 201 Угроза утечкипользовательских данных при использовании функций автоматического заполненияаутентификационной информации в браузере;
УБИ. 203 Угроза утечкиинформации с неподключенных к сети Интернет компьютеров;
УБИ. 204 Угрозанесанкционированного изменения вредоносной программой значений параметров программируемыхлогических контроллеров;
УБИ. 205 Угроза нарушенияработы компьютера и блокирования доступа к его данным из-за некорректной работыустановленных на нем средств защиты;
УБИ. 207 Угрозанесанкционированного доступа к параметрам настройки оборудования за счетиспользования "мастер-кодов" (инженерных паролей).
2. В случае если ИСПДн неимеет подключения к сетям общего пользования, то актуальными будут угрозы:
Угрозы безопасностиинформации из состава Банка данных угроз безопасности информации (www.bdu.fstec.ru),потенциально опасные для информационных систем персональных данных, не имеющихподключения к сетям общего пользования:
УБИ. 004 Угроза аппаратногосброса пароля BIOS;
УБИ. 008 Угрозавосстановления аутентификационной информации;
УБИ. 009 Угрозавосстановления предыдущей уязвимой версии BIOS;
УБИ. 010 Угроза выходапроцесса за пределы виртуальной машины;
УБИ. 011 Угрозадеавторизации санкционированного клиента беспроводной сети;
УБИ. 012 Угрозадеструктивного изменения конфигурации/среды окружения программ;
УБИ. 013 Угрозадеструктивного использования декларированного функционала BIOS;
УБИ. 014 Угроза длительногоудержания вычислительных ресурсов пользователями;
УБИ. 015 Угроза доступа кзащищаемым файлам с использованием обходного пути;
УБИ. 018 Угроза загрузкинештатной операционной системы;
УБИ. 022 Угроза избыточноговыделения оперативной памяти;
УБИ. 023 Угроза изменениякомпонентов системы;
УБИ. 025 Угроза изменениясистемных и глобальных переменных;
УБИ. 026 Угроза искаженияXML-схемы;
УБИ. 027 Угроза искажениявводимой и выводимой на периферийные устройства информации;
УБИ. 028 Угрозаиспользования альтернативных путей доступа к ресурсам;
УБИ. 029 Угрозаиспользования вычислительных ресурсов суперкомпьютера "паразитными"процессами;
УБИ. 030 Угрозаиспользования информации идентификации/аутентификации, заданной по умолчанию;
УБИ. 031 Угрозаиспользования механизмов авторизации для повышения привилегий;
УБИ. 033 Угрозаиспользования слабостей кодирования входных данных;
УБИ. 034 Угроза использованияслабостей протоколов сетевого/локального обмена данными;
УБИ. 036 Угроза исследованиямеханизмов работы программы;
УБИ. 037 Угроза исследованияприложения через отчеты об ошибках;
УБИ. 038 Угроза исчерпаниявычислительных ресурсов хранилища больших данных;
УБИ. 045 Угроза нарушенияизоляции среды исполнения BIOS;
УБИ. 049 Угроза нарушенияцелостности данных кеша;
УБИ. 051 Угрозаневозможности восстановления сессии работы на ПЭВМ при выводе из промежуточныхсостояний питания;
УБИ. 053 Угроза невозможностиуправления правами пользователей BIOS;
УБИ. 061 Угрозанекорректного задания структуры данных транзакции;
УБИ. 063 Угрозанекорректного использования функционала программного обеспечения;
УБИ. 067 Угрозанеправомерного ознакомления с защищаемой информацией;
УБИ. 068 Угрозанеправомерного/некорректного использования интерфейса взаимодействия сприложением;
УБИ. 071 Угрозанесанкционированного восстановления удаленной защищаемой информации;
УБИ. 072 Угрозанесанкционированного выключения или обхода механизма защиты от записи в BIOS;
УБИ. 074 Угрозанесанкционированного доступа к аутентификационной информации;
УБИ. 086 Угрозанесанкционированного изменения аутентификационной информации;
УБИ. 087 Угрозанесанкционированного использования привилегированных функций BIOS;
УБИ. 088 Угрозанесанкционированного копирования защищаемой информации;
УБИ. 089 Угрозанесанкционированного редактирования реестра;
УБИ. 090 Угрозанесанкционированного создания учетной записи пользователя;
УБИ. 091 Угрозанесанкционированного удаления защищаемой информации;
УБИ. 093 Угрозанесанкционированного управления буфером;
УБИ. 094 Угрозанесанкционированного управления синхронизацией и состоянием;
УБИ. 095 Угрозанесанкционированного управления указателями;
УБИ. 100 Угроза обхода некорректнонастроенных механизмов аутентификации;
УБИ. 102 Угрозаопосредованного управления группой программ через совместно используемыеданные;
УБИ. 107 Угроза отключенияконтрольных датчиков;
УБИ. 109 Угроза переборавсех настроек и параметров приложения;
УБИ. 111 Угроза передачиданных по скрытым каналам;
УБИ. 112 Угроза передачизапрещенных команд на оборудование с числовым программным управлением;
УБИ. 113 Угроза перезагрузкиаппаратных и программно-аппаратных средств вычислительной техники;
УБИ. 114 Угроза переполненияцелочисленных переменных;
УБИ. 115 Угроза перехватавводимой и выводимой на периферийные устройства информации;
УБИ. 117 Угроза перехватапривилегированного потока;
УБИ. 118 Угроза перехватапривилегированного процесса;
УБИ. 121 Угроза повреждениясистемного реестра;
УБИ. 122 Угроза повышенияпривилегий;
УБИ. 123 Угроза подборапароля BIOS;
УБИ. 124 Угроза подделкизаписей журнала регистрации событий;
УБИ. 129 Угроза подменырезервной копии программного обеспечения BIOS;
УБИ. 140 Угроза приведениясистемы в состояние "отказ в обслуживании";
УБИ. 143 Угроза программноговыведения из строя средств хранения, обработки и (или) ввода/вывода/передачиинформации;
УБИ. 144 Угроза программногосброса пароля BIOS;
УБИ. 145 Угроза пропускапроверки целостности программного обеспечения;
УБИ. 149 Угроза сбояобработки специальным образом измененных файлов;
УБИ. 150 Угроза сбояпроцесса обновления BIOS;
УБИ. 152 Угроза удаленияаутентификационной информации;
УБИ. 153 Угроза усилениявоздействия на вычислительные ресурсы пользователей при помощи стороннихсерверов;
УБИ. 154 Угроза установкиуязвимых версий обновления программного обеспечения BIOS;
УБИ. 155 Угроза утратывычислительных ресурсов;
УБИ. 156 Угроза утратыносителей информации;
УБИ. 158 Угрозаформатирования носителей информации;
УБИ. 162 Угроза эксплуатациицифровой подписи программного кода;
УБИ. 163 Угроза перехватаисключения/сигнала из привилегированного блока функций;
УБИ. 165 Угроза включения впроект не достоверно испытанных компонентов;
УБИ. 166 Угроза внедрениясистемной избыточности;
УБИ. 167 Угроза заражениякомпьютера при посещении неблагонадежных сайтов;
УБИ. 169 Угроза наличиямеханизмов разработчика;
УБИ. 177 Угрозанеподтвержденного ввода данных оператором в систему, связанную с безопасностью;
УБИ. 178 Угрозанесанкционированного использования системных и сетевых утилит;
УБИ. 179 Угрозанесанкционированной модификации защищаемой информации;
УБИ. 180 Угроза отказаподсистемы обеспечения температурного режима;
УБИ. 182 Угроза физическогоустаревания аппаратных компонентов;
УБИ. 183 Угроза перехватауправления автоматизированной системой управления технологическими процессами;
УБИ. 185 Угрозанесанкционированного изменения параметров настройки средств защиты информации;
УБИ. 186 Угроза внедрениявредоносного кода через рекламу, сервисы и контент;
УБИ. 187 Угрозанесанкционированного воздействия на средство защиты информации;
УБИ. 188 Угроза подменыпрограммного обеспечения;
УБИ. 191 Угроза внедрениявредоносного кода в дистрибутив программного обеспечения;
УБИ. 192 Угрозаиспользования уязвимых версий программного обеспечения;
УБИ. 203 Угроза утечкиинформации с неподключенных к сети Интернет компьютеров;
УБИ. 207 Угрозанесанкционированного доступа к параметрам настройки оборудования за счетиспользования "мастер-кодов" (инженерных паролей).
В соответствии сметодическими рекомендациями по разработке нормативных правовых актов,определяющих угрозы безопасности персональных данных, актуальные при обработкеперсональных данных в информационных системах персональных данных,эксплуатируемых при осуществлении соответствующих видов деятельности,утвержденных руководством 8 Центра ФСБ России 31 марта 2015 года N149/7/2/6-432, на основании исходных данных об информационных системах,объектах защиты и источниках атак определяются обобщенные возможностиисточников атак.
Определение обобщенныхвозможностей источников атак представлено в разделе V.
Реализация угрозбезопасности персональных данных, обрабатываемых в информационных системахперсональных данных, определяется возможностями источников атак. Таким образом,актуальность использования возможностей источников атак определяет наличиесоответствующих актуальных угроз.
На основании обобщенныхвозможностей источников атак и в соответствии с правилами, приведенными вметодических рекомендациях, определяются актуальные угрозы, а для неактуальныхугроз в разделе VI приводятся обоснования признания их неактуальности.
Если системы разноплановые ипри этом угрозы, которые могут быть нейтрализованы только с помощью СКЗИ,являются актуальными, то при разработке для имеющихся ИСПДн частных моделейугроз необходимо руководствоваться разделом 3 Методических рекомендаций поразработке нормативных правовых актов, определяющих угрозы безопасностиперсональных данных, актуальные при обработке персональных данных винформационных системах персональных данных, эксплуатируемых при осуществлениисоответствующих видов деятельности, утвержденных руководством 8 Центра ФСБРоссии от 31 марта 2015 года N 149/7/2/6-432.
В случае если не имеетсяактуальных угроз, которые могли бы быть нейтрализованы с помощью СКЗИ,руководствоваться требованиями нормативных правовых актов, указанных в разделеI Актуальных угроз безопасности ИСПДн.
V. Обобщенные возможностиисточников атак
N п/п | Обобщенные возможности источников атак | Да/нет |
1. | Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны | Да |
2. | Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к аппаратным средствам, на которых реализованы СКЗИ и среда их функционирования | Нет |
3. | Возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к аппаратным средствам, на которых реализованы СКЗИ и среда их функционирования | Нет |
4. | Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ) | Нет |
5. | Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения) | Нет |
6. | Возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ) | Нет |
VI. Обоснование признаниянеактуальности угроз
N п/п | Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы) | Актуальность использования (применения) для построения и реализации атак | Обоснование отсутствия актуальности угроз | |
| ||||
1.1. | Проведение атаки при нахождении в пределах контролируемой зоны | Неактуально | Проводятся работы по подбору персонала; доступ в контролируемую зону, где располагается СКЗИ, обеспечивается в соответствии с контрольно-пропускным режимом; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены СКЗИ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации; сотрудники, являющиеся пользователями ИСПДн, но не являющиеся пользователями СКЗИ, проинформированы о правилах работы в ИСПДн и ответственности за несоблюдение правил обеспечения безопасности информации; пользователи СКЗИ проинформированы о правилах работы в ИСПДн, правилах работы с СКЗИ и ответственности за несоблюдение правил обеспечения безопасности информации; помещения, в которых располагаются СКЗИ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода; утверждены правила доступа в помещения, где располагаются СКЗИ, в рабочее и нерабочее время, а также в нештатных ситуациях; утвержден перечень лиц, имеющих право доступа в помещения, где располагаются СКЗИ; осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам; осуществляется регистрация и учет действий пользователей сПДн; осуществляется контроль целостности средств защиты на АРМах и серверах, на которых установлены СКЗИ: используются сертифицированные средства защиты информации от несанкционированного доступа, используются сертифицированные средства антивирусной защиты | |
1.2. | Проведение атак на этапе эксплуатации СКЗИ на следующие объекты: - документацию на СКЗИ и компоненты СФ; - помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее - СВТ), на которых реализованы СКЗИ и СФ | Неактуально | Проводятся работы по подбору персонала; доступ в контролируемую зону, где располагается СКЗИ, обеспечивается в соответствии с контрольно-пропускным режимом; документация на СКЗИ хранится у ответственного за СКЗИ в металлическом сейфе; помещения, в которых располагаются документация на СКЗИ, СКЗИ и компоненты СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода; утвержден перечень лиц, имеющих право доступа в помещения | |
1.3. | Получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации: - сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы; - сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы; сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ | Неактуально | Проводятся работы по подбору персонала; доступ в контролируемую зону и помещения, где располагается ресурсы ИСПДн, обеспечивается в соответствии с контрольно-пропускным режимом; сведения о физических мерах защиты объектов, в которых размещены ИСПДн, доступны ограниченному кругу сотрудников; сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации | |
1.4. | Использование штатных средств ИСПДн, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий | Неактуально | Проводятся работы по подбору персонала; помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода; сотрудники проинформированы об ответственности за несоблюдение правил обеспечения безопасности информации; осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам; осуществляется регистрация и учет действий пользователей; в ИСПДн используются: сертифицированные средства защиты информации от несанкционированного доступа, сертифицированные средства антивирусной защиты | |
2.1. | Физический доступ к СВТ, на которых реализованы СКЗИ и СФ | Неактуально | Проводятся работы по подбору персонала; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода | |
2.2. | Возможность воздействовать на аппаратные компоненты СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий | Неактуально | Проводятся работы по подбору персонала; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации | |
3.1. | Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного программного обеспечения | Неактуально | Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности; проводятся работы по подбору персонала; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации; осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам; осуществляется регистрация и учет действий пользователей; на АРМах и серверах, на которых установлены СКЗИ: используются сертифицированные средства защиты информации от несанкционированного доступа, используются сертифицированные средства антивирусной защиты | |
3.2. | Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий | Неактуально | Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности | |
3.3. | Проведение работ по созданию способов и средств атак в научно- исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного программного обеспечения, непосредственно использующего вызовы программных функций СКЗИ | Неактуально | Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности | |
4.1. | Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного программного обеспечения | Неактуально | Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности; проводятся работы по подбору персонала; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации; осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам; осуществляется регистрация и учет действий пользователей; на АРМах и серверах, на которых установлены СКЗИ: используются сертифицированные средства защиты информации от несанкционированного доступа, используются сертифицированные средства антивирусной защиты | |
4.2. | Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ | Неактуально | Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности | |
4.3. | Возможность воздействовать на любые компоненты СКЗИ и СФ | Неактуально | Не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности |