|  Определение актуальных угроз безопасности ПДн в ИСПДн.При определении актуальности угроз и их описании используются два методических документа, разработанных и утвержденных ФСТЭК России:
 
 
            Базовая модель угроз безопасности ПДн при их обработке в ИСПДн;
 
Методика определения актуальных угроз безопасности ПДн при их обработке в ИСПДн.
 
 
            
              
                 Расчет исходной защищенности. Таблица 2.5.1. Расход исходной защищенности ИСПДн предприятия.
 
 
              
              
              
              
              
                
                  | Показатели защищенности
 
 | Уровень защищенности
 
 |  
                  | Технические и эксплуатационные характеристики ИСПДн
 
 | Высокий
 
 | Средний
 
 | Низкий
 
 |  
                  | По территориальному размещению:
 
 | 
 
 
 | 
 
 
 | 
 
 
 |  
                  | распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;
 
 | –
 
 | –
 
 | +
 
 |  
                  | городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);
 
 | –
 
 | –
 
 | +
 
 |  
                  | корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;
 
 | –
 
 | +
 
 | –
 
 |  
                  | локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;
 
 | –
 
 | +
 
 | –
 
 |  
                  | локальная ИСПДн, развернутая в пределах одного здания
 
 | +
 
 | –
 
 | –
 
 |  
                  | По наличию соединения с сетями общего пользования:
 
 | 
 
 
 | 
 
 
 | 
 
 
 |  
                  | ИСПДн, имеющая многоточечный выход в сеть общего пользования;
 
 | –
 
 | –
 
 | +
 
 |  
                  | ИСПДн, имеющая одноточечный выход в сеть общего пользования;
 
 | –
 
 | +
 
 | –
 
 |  
                  | ИСПДн, физически отделенная от сети общего пользования
 
 | +
 
 | –
 
 | –
 
 |  
                  | По встроенным (легальным) операциям с записями баз персональных данных:
 
 | 
 
 
 | 
 
 
 | 
 
 
 |  
                  | чтение, поиск;
 
 | +
 
 | –
 
 | –
 
 |  
                  | запись, удаление, сортировка;
 
 | –
 
 | +
 
 | –
 
 |  
                  | модификация, передача
 
 | –
 
 | –
 
 | +
 
 |  
                  | По разграничению доступа к персональным данным:
 
 | 
 
 
 | 
 
 
 | 
 
 
 |  
                  | ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;
 
 | –
 
 | +
 
 | –
 
 |  
                  | ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;
 
 | –
 
 | –
 
 | +
 
 |  
                  | ИСПДн с открытым доступом
 
 | –
 
 | –
 
 | +
 
 |  
                  | По наличию соединений с другими базами ПДн иных ИСПДн:
 
 | 
 
 
 | 
 
 
 | 
 
 
 |  
                  | интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);
 
 | –
 
 | –
 
 | +
 
 |  
                  | ИСПДн, в которой используется одна база ПДн, принадлежащая организации – владельцу данной ИСПДн
 
 | +
 
 | –
 
 | –
 
 |  
                  | По уровню обобщения (обезличивания) ПДн:
 
 | 
 
 
 | 
 
 
 | 
 
 
 |  
                  | ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);
 
 | +
 
 | –
 
 | –
 
 |  
                  | ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;
 
 | –
 
 | +
 
 | –
 
 |  
                  | ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)
 
 | –
 
 | –
 
 | +
 
 |  
                  | По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:
 
 | 
 
 
 | 
 
 
 | 
 
 
 |  
                  | ИСПДн, предоставляющая всю базу данных с ПДн;
 
 | –
 
 | –
 
 | +
 
 |  
                  | ИСПДн, предоставляющая часть ПДн;
 
 | –
 
 | +
 
 | –
 
 |  
                  | ИСПДн, не предоставляющая никакой информации.
 
 | +
 
 | –
 
 | –
 
 |  
                  | Итого для ИСПДн Филиала, (%)
 
 | 14%
 
 | 29%
 
 | 57%
 
 |  ИСПДн имеет низкий уровень исходной защищенности и соответственно коэффициент
  равен 10. 
 По итогам оценки уровня защищенности
  и вероятности реализации угрозы  , рассчитывается коэффициент реализуемости угрозы Y и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы Y будет определяться соотношением Y = (  +  )/20. 
 Анализ рисков производится исходя из непосредственных целей и задач по защите конкретного вида информации конфиденциального характера.
 
 Цель анализа рисков заключается в определении характеристик рисков АС и её ресурсов. Результаты анализа рисков используются в рамках мероприятий по экспертизе средств защиты как один из критериев оценки уровня защищённости АС.
 
 При проведении анализа рисков учитываются следующие основные факторы:
 
 
            ценность программно-аппаратных и информационных ресурсов автоматизированной системы;
 
значимость угроз и уязвимостей;
 
эффективность существующих или планируемых средств обеспечения информационной безопасности.
 
 Возможность реализации угрозы оценивается вероятностью её реализации в течение заданного отрезка времени для некоторого ресурса АС. При этом вероятность реализации угрозы определяется следующими основными показателями:
 
 
            привлекательность ресурса (показатель используется при рассмотрении угрозы от умышленного воздействия со стороны человека);
 
возможность использования ресурса для получения дохода (также используется при рассмотрении угрозы от умышленного воздействия со стороны человека);
 
технические возможности реализации угрозы;
 
степень лёгкости реализации уязвимости.
 
 Проведение анализа рисков позволяет:
 
 
            предметно описать состав и структуру информационной системы;
 
расположить имеющиеся ресурсы по приоритетам, основываясь на степени их важности для полноценного функционирования АС;
 
оценить угрозы и идентифицировать уязвимости АС.
 
 Таким образом, было обнаружено некоторое количество актуальных угроз, вот некоторые из нх:
 
 
            Компрометация паролей BIOS или дополнительных аппаратных средств аутентификации;
 
Подбор пароля BIOS (или дополнительных аппаратных средств аутентификации);
 
Использование технологического пароля BIOS;
 
Загрузка сторонней операционной системы (без средств защиты и разграничения доступа к ресурсам компьютера);
 
Предоставление пользователям прав доступа (в том числе по видам доступа) к ПДн и другим ресурсам ИСПДн сверх необходимого для работы;
 
Неумышленное (случайное), преднамеренное копирование доступных ПДн на неучтённые (в том числе отчуждаемые) носители, в том числе печать неучтённых копий документов с ПДн на принтерах;
 
Неумышленная (случайная), преднамеренная модификация (искажение) доступных ПДн;
 
Неумышленное (случайное), преднамеренное добавление (фальсификация) ПДн;
 
Неумышленное (случайное), преднамеренное уничтожение доступных ПДн (записей, файлов, форматирование диска, уничтожение носителей);
 
Разглашение (например, при разговорах, записывание на бумаге и т.п.) пользовательских имён и паролей;
 
Использование для входа в систему чужих идентификаторов и паролей;
 
Оставление без присмотра незаблокированных рабочих станций;
 
Внедрение и запуск сторонних программ (технологических, инструментальных и т.п.);
 
Изменение настроек и режимов работы ПО, модификация ПО (удаление, искажение или подмена программных компонентов ИСПДн или СЗИ) (преднамеренное или случайное);
 
Подкючение к ИСПДн стороннего оборудования (компьютеров, дисков и иных устройств, в том числе имеющих выход в беспроводные сети связи);
 
Нарушение работоспособности технических средств;
 
Вмешательство в работу средств защиты (нарушение правил использования);
 
Несанкционированное изменение конфигурационных файлов ПО (настроек экрана, сети, прикладных программ и т.п.);
 
Установка программных "клавиатурных шпионов";
 
Использование нетрадиционных каналов инсайдером для передачи ПДн;
 
Удаление или искажение регистрационных данных СЗИ (преднамеренное или случайное);
 
Несанкционированный доступ к ПДн на бумажных носителях;
 
Проявление ошибок в программном обеспечении ИСПДн (в том числе в СЗИ);
 
Сбои и отказы технических средств;
 
Использование не учтенных съемных носителей и устройств;
 
Запуск сторонних программ (преднамеренный или не преднамеренный);
 
Программные закладки;
 
Использование программ-анализаторов пакетов (снифферов) для перехвата ПДн (и иной конфиденциальной информации), идентификаторов и паролей удалённого доступа;
 
Выявление активных сетевых служб, используемых портов, версий программ (уязвимых);
 
Выявление не используемых, но установленных сетевых служб (уязвимых);
 
Подбор идентификаторов и паролей пользователей сетевых служб (и их последующее использование).
 
 Для уменьшения риска реализации угроз, были предложены меры противодействия, вот некоторые из них:
 
 
            Разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки и защиты информации;
 
Контроль несанкционированного доступа и действий пользователей;
 
Реализация разрешительной системы допуска пользователей;
 
Реализация подсистемы управления доступом; Реализация подсистемы регистрации и учета; Реализация подсистемы надежной идентификации и аутентификации; Реализация подсистемы обеспечения целостности; Реализация подсистемы антивирусной защиты; Реализация подсистемы централизованного управления СЗПДн;
 
Учет и хранение съемных носителей, и их обращение, исключающее хищение, подмену и уничтожение;
 
Резервирование технических средств, дублирование массивов информации и носителей;
 
Ограничение доступа пользователей в помещения;
 
Предотвращение внедрения в ИС вредоносных программ и программных закладок;
 
Реализация подсистемы безопасного межсетевого взаимодействия; Реализация подсистемы анализа защищенности; Использование защищенных каналов связи; Защита информации криптографическими методами;
 
Размещение технических средств ИСПДн в пределах охраняемой территории.
 
 |