ПРАВИТЕЛЬСТВО БРЯНСКОЙ ОБЛАСТИ
ПОСТАНОВЛЕНИЕ
от 3 декабря 2018 г. № 623-п
г. Брянск
Об определении угроз безопасности персональных данных,актуальных при обработке персональных данных в информационных системахперсональных данных исполнительных органов государственной власти Брянскойобласти и подведомственных им организаций
В соответствии с частью 5 статьи 19 Федеральногозакона от 27 июля 2006 года № 152-ФЗ «О персональных данных», с цельюобеспечения единого подхода к определению угроз безопасности персональныхданных, актуальных при обработке персональных данных в информационных системахперсональных данных исполнительных органов государственной власти Брянскойобласти и подведомственных им организаций, Правительство Брянской области
ПОСТАНОВЛЯЕТ:
1. Определить угрозы безопасности персональных данных,актуальные при обработке персональных данных в информационных системахперсональных данных исполнительных органов государственной власти Брянскойобласти и подведомственных им организаций, согласно приложению.
2. Исполнительным органам государственной властиБрянской области и подведомственным им организациям для информационных системперсональных данных, операторами которых являются соответственно исполнительныеорганы государственной власти Брянской области и подведомственные иморганизации, осуществлять определение актуальных угроз безопасностиперсональных данных, а также разработку частных моделей угроз безопасностиперсональных данных, руководствуясь настоящим постановлением.
3. Исполнительным органам государственной властиБрянской области обеспечить доведение постановления до подведомственныхорганизаций и его реализацию в данных подведомственных организациях.
4. Рекомендовать органам местного самоуправленияБрянской области и подведомственным им организациям осуществлять определениеактуальных угроз безопасности персональных данных при их обработкев информационных системах персональных данных, операторами которых ониявляются, и разработку частных моделей угроз безопасности персональных данных,руководствуясь данным постановлением.
5. Контроль за исполнением постановления возложить назаместителя Губернатора Брянской области Сергеева С.А.
Исполняющий обязанности
Губернатора А.Г.Резунов
Приложение
кпостановлению Правительства
Брянскойобласти
от3 декабря 2018 г. № 623-п
Угрозы безопасности персональных данных, актуальныепри обработке
персональных данных в информационных системахперсональных данных
исполнительных органов государственной власти Брянскойобласти
и подведомственных им организаций
1. Общие положения
1.1. В настоящем документе используются термины ипонятия, установленные Федеральным законом от 27 июля 2006 года № 152-ФЗ«О персональных данных», постановлением Правительства Российской Федерацииот 1 ноября 2012 года № 1119 «Об утверждении требованийк защите персональных данных при их обработке в информационных системахперсональных данных», методиками и методическими документами, утвержденнымиФедеральной службой по техническому и экспортному контролю Российской Федерации(далее – ФСТЭК России) и Федеральной службой безопасности РоссийскойФедерации (далее – ФСБ России).
1.2. Угрозы безопасности персональных данных,актуальные при обработке персональных данных в информационных системахперсональных данных исполнительных органов государственной власти Брянскойобласти и подведомственных им организаций (далее – актуальные угрозы),определены в соответствии с частью 5 статьи 19 Федерального законаот 27 июля 2006 года № 152-ФЗ «О персональных данных».
1.3. Под актуальными угрозами безопасностиперсональных данных понимается совокупность условий и факторов, создающихопасность несанкционированного, в том числе случайного, доступа к персональнымданным, результатом которого могут стать уничтожение, изменение, блокирование,копирование, предоставление, распространение персональных данных, а также иныенеправомерные действия при их обработке в информационной системеперсональных данных.
Для информационных систем персональных данныхисполнительных органов государственной власти Брянской области иподведомственных им организаций (далее – ИСПДн) целью защиты информацииявляется обеспечение конфиденциальности, целостности и доступностиобрабатываемых персональных данных.
1.4. В качестве источников угроз безопасностиперсональных данных могут выступать субъекты (физические лица, организации) илиявления (техногенные аварии, стихийные бедствия, иные природные явления).При этом источники угроз могут быть следующих типов:
антропогенные источники (антропогенные угрозы);
техногенные источники (техногенные угрозы);
стихийные источники (угрозы стихийных бедствий, иныхприродных явлений).
Источниками антропогенных угроз безопасностиперсональных данных могут выступать:
лица, осуществляющие преднамеренные действия с цельюдоступа к персональным данным (воздействия на персональные данные),содержащимся в информационной системе, или нарушения функционированияинформационной системы или обслуживающей ее инфраструктуры (преднамеренныеугрозы безопасности персональных данных);
лица, имеющие доступ к информационной системе,непреднамеренные действия которых могут привести к нарушению безопасностиперсональных данных (непреднамеренные угрозы безопасности персональных данных).
Преднамеренные угрозы безопасности персональных данныхмогут быть реализованы за счет утечки персональных данных по техническимканалам (технические каналы утечки информации, обрабатываемойв технических средствах информационной системы, технические каналыперехвата информации при ее передаче по каналам (линиям) связи, технические каналыутечки акустической (речевой) информации) либо за счетнесанкционированного доступа.
1.5. Настоящие актуальные угрозы содержатперечень актуальных угроз безопасности персональных данных, которые могут бытьреализованы в типовых ИСПДн, эксплуатируемых при осуществлении соответствующихвидов деятельности, с учетом содержания персональных данных, характераи способов их обработки. Актуальные угрозы также содержат совокупностьпредположений о возможностях, которые могут использоваться при созданииспособов, подготовке и проведении атак для рассматриваемых типов ИСПДн, вслучае применения в них для обеспечения безопасности персональных данныхсредств криптографической защиты информации (далее – СКЗИ).
Актуальные угрозы устанавливают единый подход копределению угроз безопасности персональных данных, актуальных при обработкеперсональных данных в конкретных ИСПДн, и разработке на их основе частныхмоделей угроз безопасности персональных данных (далее – частные модели угроз)для этих ИСПДн.
1.6. Актуальные угрозы безопасности персональныхданных определяются по результатам оценки возможностей (потенциала) внешнихи внутренних нарушителей, уровня исходной защищенности ИСПДн, анализавозможных способов реализации угроз безопасности персональных данныхи последствий от нарушения свойств безопасности персональных данных(конфиденциальности, целостности, доступности).
1.7. Источником данных об угрозах безопасностиинформации, на основе которых определяются актуальные угрозы, являются:
банк данных угроз безопасности информации ФСТЭК России(bdu.fstec.ru) (далее – банк данных угроз);
базовая модель угроз безопасности персональных данныхпри их обработке в информационных системах персональных данных, утвержденнаязаместителем директора ФСТЭК России 15 февраля 2008 года (далее – базоваямодель угроз).
1.8. Определение угроз безопасности персональныхданных, актуальных при обработке персональных данных в ИСПДн, осуществляетсяисполнительными органами государственной власти Брянской областии подведомственными им организациями соответственно, в случае если ониявляются операторами ИСПДн (далее – операторы).
Определение угроз безопасности персональных данных,актуальных при обработке персональных данных в ИСПДн, является обязательнымдля их операторов и оформляется документально в виде частных моделейугроз, которые утверждаются руководителем оператора.
1.9. В случае если оператором принято решениеприменения СКЗИ для обеспечения безопасности персональных данных в ИСПДн,то при определении угроз безопасности персональных данных, актуальныхпри обработке персональных данных в данной ИСПДн, оператор дополнительноформирует совокупность предположений о возможностях, которые могутиспользоваться при создании способов, подготовке и проведении атак.
1.10. При определении угроз безопасности персональныхданных, актуальных при обработке персональных данных в ИСПДн, и разработкечастных моделей угроз для этих ИСПДн использование настоящих актуальных угрозоператорами обязательно.
Настоящие актуальные угрозы применяются на этапахсоздания ИСПДн для определения и оценки угроз безопасности персональных данных,а также в ходе эксплуатации ИСПДн при периодическом пересмотре (переоценке)угроз безопасности персональных данных.
1.11. Настоящие актуальные угрозы подлежатадаптации операторами в ходе определения угроз безопасности персональныхданных, актуальных при обработке персональных данных в ИСПДн.
Адаптация актуальных угроз направлена на уточнение(уменьшение) перечня угроз безопасности персональных данных, актуальныхпри обработке персональных данных в ИСПДн, и осуществляется с учетом ихструктурно-функциональных характеристик, применяемых информационных технологийи особенностей функционирования (в том числе исключение угроз, которыенепосредственно связаны с информационными технологиями, не используемыми вИСПДн, или структурно-функциональными характеристиками, не свойственнымиИСПДн).
1.12. В рамках одной частной модели угрозоператорам рекомендуется рассматривать угрозы безопасности персональных данныхтолько для одной ИСПДн.
1.13. Частная модель угроз должна содержать:
описание ИСПДн и особенностей ее функционирования, втом числе цель и задачи, решаемые ИСПДн, структурно-функциональныехарактеристики ИСПДн (тип, к которому отнесена ИСПДн), физическиеи логические границы ИСПДн, применяемые в ней информационные технологии,сегменты ИСПДн и их типизацию, взаимосвязи между сегментами ИСПДн и другимиинформационными системами и информационно-телекоммуникационными сетями, втом числе с сетью «Интернет», технологии обработки информации в ИСПДн, возможныеуязвимости ИСПДн;
границы контролируемой зоны (контролируемых зонотдельных сегментов) ИСПДн;
категории и объем обрабатываемых персональных данных,а также тип актуальных угроз безопасности персональных данных и обеспечиваемыйуровень их защищенности;
обеспечиваемые характеристики безопасностиобрабатываемых персональных данных (конфиденциальность, целостность,доступность) и последствия от их нарушения;
исходный уровень защищенности ИСПДн;
оценку возможностей (типа, вида, потенциала)нарушителей, необходимых им для реализации угроз безопасности персональныхданных;
возможные способы реализации угроз безопасностиперсональных данных;
обоснование необходимости (или отсутствия таковой)применения для обеспечения безопасности персональных данных СКЗИ;
совокупность предположений о возможностях, которыемогут использоваться при создании способов, подготовке и проведении атак,в случае применения в ИСПДн для обеспечения безопасности персональныхданных СКЗИ и определение требуемого класса СКЗИ;
актуальные угрозы безопасности персональных данных.
1.14. В случае если ИСПДн имеет сегменты, которыеэксплуатируют иные органы государственной власти, органы местногосамоуправления или организации, то определение угроз безопасностиперсональных данных, актуальных при обработке персональных данных в такойИСПДн, с учетом всех имеющихся сегментов осуществляется ее оператором.
1.15. Для определения угроз безопасностиперсональных данных, актуальных при обработке персональных данных в ИСПДн, иразработки частных моделей угроз операторами могут привлекаться юридическиелица или индивидуальные предприниматели, имеющие лицензию на осуществлениедеятельности по технической защите конфиденциальной информации.
1.16. Согласование операторами угроз безопасностиперсональных данных, актуальных при обработке персональных данных в ИСПДн,и частных моделей угроз, разработанных с использованием настоящихактуальных угроз, с федеральным органом исполнительной власти, уполномоченным вобласти обеспечения безопасности, и федеральным органом исполнительной власти,уполномоченным в области противодействия техническим разведкам и техническойзащиты информации, не требуется.
1.17. Настоящие актуальные угрозы подлежатпересмотру (переоценке):
при изменении законодательства Российской Федерации вчасти определения угроз безопасности персональных данных при их обработкев информационных системах;
при появлении новых угроз в источниках данных обугрозах безопасности информации, используемых в настоящих актуальных угрозах,которые будут актуальными для рассматриваемых типов ИСПДн;
при изменении структурно-функциональных характеристик,применяемых информационных технологий или особенностей функционирования ИСПДн,следствием которых стало возникновение новых актуальных угроз безопасностиперсональных данных;
при повышении возможности реализации или опасностисуществующих угроз безопасности персональных данных;
при появлении сведений и фактов о новых возможностяхнарушителей.
Угрозы безопасности персональных данных, актуальныепри обработке персональных данных в ИСПДн, подлежат пересмотру (переоценке)оператором:
при внесении изменений в настоящие актуальные угрозыдля соответствующего типа ИСПДн;
при изменении структурно-функциональных характеристикили особенностей функционирования ИСПДн, вследствие чего изменился тип, ккоторому относится ИСПДн;
при применении в ИСПДн информационных технологий,посредством которых могут формироваться новые угрозы безопасности персональныхданных, исключенные из базового (предварительного) перечня угроз безопасностиперсональных данных для этой ИСПДн оператором;
при повышении возможности реализации существующихугроз безопасности персональных данных;
в иных случаях по решению оператора.
2. Структура информационных систем персональныхданных
2.1. Операторы эксплуатируют ИСПДн приосуществлении деятельности, связанной с реализацией служебных и (или) трудовыхотношений, а также в связи с оказанием государственных услуг и (или)осуществлением государственных и иных функций.
2.2. В ИСПДн обрабатываются персональные данныеразличных объема и категорий, которые принадлежат субъектам персональныхданных, являющимся как сотрудниками оператора, так и иными лицами.
В зависимости от состава (категории) и объемаобрабатываемых персональных данных, а также типа актуальных угроз безопасностиперсональных данных, приведенного в пункте 4.2 настоящих актуальных угроз, вИСПДн необходимо обеспечение не выше чем второго уровня защищенностиперсональных данных.
Категория и объем персональных данных, обрабатываемыхв ИСПДн, а также уровень защищенности персональных данных, которыйнеобходимо обеспечить для этих ИСПДн, определяются их операторами, оформляютсядокументально и утверждаются руководителем оператора.
2.3. В зависимости от характера и способовобработки персональных данных операторы осуществляют их обработку в ИСПДн,которые имеют различную структуру (разноплановые ИСПДн).
По структуре ИСПДн подразделяются наавтоматизированные рабочие места, локальные информационные системы ираспределенные информационные системы. По наличию подключений к сетям связиобщего пользования и (или) сетям международного информационного обмена, в томчисле к сети «Интернет», ИСПДн подразделяются на системы, имеющие подключения,и системы, не имеющие подключений. По режиму обработки информации ИСПДнподразделяются на однопользовательские и многопользовательские. Поразграничению прав доступа пользователей ИСПДн подразделяются на системы безразграничения прав доступа и системы с разграничением прав доступа.
2.4. В ИСПДн могут применяться технологиивиртуализации, клиент (файл)-серверные технологии, виртуальные частные сети(VPN), беспроводные сети связи, удаленный доступ, веб-технологии,кластеризация, сегментирование, мобильные устройства. При этом в ИСПДнне применяются технологии автоматизации управления технологическимпроцессом, облачные технологии, технологии больших данных, суперкомпьютеры игрид-вычисления, посредством которых могут формироваться дополнительные угрозыбезопасности персональных данных.
Факт применения (использования) каждой из такихинформационных технологий или структурно-функциональных характеристик долженбыть отражен оператором в частной модели угроз.
2.5. С учетом особенностей функционирования,используемых структурно-функциональных характеристик и применяемыхинформационных технологий, а также опасности реализации угроз безопасностиперсональных данных и наступления последствий в результате несанкционированногоили случайного доступа можно выделить следующие типы разноплановых ИСПДн:
автоматизированные рабочие места (далее – АРМ), неимеющие подключения (незащищенного, защищенного) к каким-либо сетям связи,в том числе к беспроводным сетям связи (исключение составляют беспроводныетехнологии, предназначенные для функционирования периферийных устройств(клавиатура, манипулятор «мышь» и другие), входящих в состав АРМ) (тип 1);
АРМ, имеющие подключение к сетям связи, включая сетисвязи общего пользования и (или) сети международного информационного обмена, втом числе сеть «Интернет» (тип 2);
локальные ИСПДн (комплекс АРМ, объединенных в единуюинформационную систему посредством выделенной сети связи в пределах одногоздания), не имеющие подключения к сетям связи общего пользования и (или) сетяммеждународного информационного обмена (тип 3);
локальные ИСПДн (комплекс АРМ, объединенных в единуюинформационную систему в пределах одного здания), имеющие подключение к сетямсвязи общего пользования и (или) сетям международного информационного обмена, втом числе к сети «Интернет» (тип 4);
распределенные ИСПДн (комплекс АРМ и (или) локальныхинформационных систем, объединенных в единую информационную систему посредствомвыделенной сети связи и территориально разнесенных между собой), не имеющиеподключение к сетям связи общего пользования и (или) сетям международногоинформационного обмена (тип 5);
распределенные ИСПДн (комплекс АРМ и (или) локальныхинформационных систем, объединенных в единую информационную систему итерриториально разнесенных между собой), имеющие подключение к сетям связиобщего пользования и (или) сетям международного информационного обмена, в томчисле к сети «Интернет» (тип 6).
Далее актуальные угрозы будут рассматриватьсяприменительно к перечисленным типам разноплановых ИСПДн.
2.6. При определении угроз безопасностиперсональных данных, актуальных при обработке персональных данных в ИСПДн,оператор мотивированно соотносит данную ИСПДн с одним из 6 рассматриваемыхтипов в разрабатываемой для этой ИСПДн частной модели угроз. При этом ИСПДн недопускается относить к типам 3 и 5, в частности, если:
ИСПДн имеет подключение (незащищенное, защищенное) ксетям связи и (или) информационным системам (в том числе иных операторов),которые имеют свое подключение к сетям связи общего пользования и (или) сетяммеждународного информационного обмена, в том числе к сети «Интернет»;
в ИСПДн осуществляется передача какой-либо информациипосредством сети связи (незащищенной, защищенной), предоставляемой иным органомгосударственной власти или организацией, в том числе оператором связи, если имне гарантируется предоставление выделенной сети связи;
ИСПДн имеет подключение к беспроводным сетям связи(исключение составляют беспроводные технологии, предназначенныедля функционирования периферийных устройств (клавиатура, манипулятор«мышь» и другие), входящих в состав АРМ), и оператором не предприняты меры пообес-печению безопасности обрабатываемых персональных данных отнесанк-ционированного или случайного доступа посредством данных сетей связи;
оператором не предпринимаются меры по недопущениюнесанкционированного подключения ИСПДн к сетям связи, в том числе к беспроводнымсетям связи.
В случае отнесения ИСПДн к типам 3 и 5 оператору вчастной модели угроз необходимо дополнительно привести мотивированноеобоснование отнесения применяемой сети связи в такой ИСПДн к категориивыделенной.
2.7. Технические средства ИСПДн находятся впределах Российской Федерации. Контролируемой зоной ИСПДн являютсяадминистративные здания или отдельные помещения операторов. В пределахконтролируемой зоны находятся рабочие места пользователей, серверноеоборудование, а также сетевое и телекоммуникационное оборудование ИСПДн.Вне контролируемой зоны могут находиться линии передачи данныхи телекоммуникационное оборудование, используемое для информационногообмена по сетям связи.
Неконтролируемое пребывание и неконтролируемый выносза пределы административных зданий технических средств ИСПДн исключены.
2.8. Помещения, в которых ведется обработкаперсональных данных (далее – помещения), оснащены входными дверьми с замками.Операторами установлен порядок доступа в помещения, препятствующий возможностинеконтролируемого проникновения или пребывания в этих помещениях лиц, неимеющих права доступа в них. В рабочее время в случае ухода лиц, имеющих правосамостоятельного доступа в помещение, а также в нерабочее время двери помещениязакрываются на ключ. Доступ посторонних лиц в помещения допускается тольков присутствии лиц, имеющих право самостоятельного доступа в данные помещения навремя, ограниченное служебной необходимостью. При этом операторамипредпринимаются меры, исключающие возможность доступа посторонних лиц кобрабатываемым персональным данным, в том числе через устройства ввода (вывода)информации, а также к носителям персональных данных.
Устройства ввода (вывода) информации, участвующие вобработке персональных данных, располагаются в помещениях таким образом, чтобыисключить случайный просмотр обрабатываемой информации посторонними лицами,вошедшими в помещение, а также через двери и окна помещения.
2.9. Ввод (вывод) персональных данных в ИСПДносуществляется с использованием бумажных и машинных носителей информации,в том числе съемных машинных носителей информации (магнитные и оптическиедиски, флеш-накопители, накопители на жестких магнитных дисках, твердотельныенакопители и другие) (далее – машинные носители персональных данных).
Операторами установлен порядок, обеспечивающийсохранность используемых машинных носителей персональных данных, осуществляетсяих поэкземплярный учет. Хранятся машинные носители персональных данных только впомещениях в сейфах или закрываемых на ключ шкафах (ящиках) в условиях,препятствующих свободному доступу к ним посторонних лиц. Выдача машинныхносителей персональных данных осуществляется под подпись только сотрудникам,допущенным к обработке персональных данных.
2.10. В целях обеспечения целостностиобрабатываемых в ИСПДн персональных данных операторы осуществляют ихрезервирование в соответствии с установленным порядком с использованиеммашинных носителей персональных данных. В наличии имеются комплектывосстановления на применяемое в ИСПДн системное и прикладное программноеобеспечение, а также средства защиты информации.
Для ключевых элементов ИСПДн предусмотрены источникирезервного электропитания, при необходимости применяются системы вентиляции икондиционирования воздуха. Помещения оснащены средствами пожарной сигнализации.
2.11. Приняты меры по защите информации натехнических средствах ИСПДн, направленные на:
исключение возможности загрузки технических средств свнешних носителей, несанкционированного доступа к настройкам BIOS,использования адаптеров беспроводной связи (Wi-Fi, Bluetooth и др.);
установку критических обновлений операционной системы;
минимизацию привилегий пользователей;
исключение возможности несанкционированного изменениясостава и конфигурации программных и технических средствавтоматизированного рабочего места;
обеспечение антивирусного контроля в ИСПДн всоответствии с установленным оператором порядком с применениемсертифицированных средств антивирусной защиты информации.
2.12. Операторами используется единый подход корганизации парольной защиты. Требования к составу, уникальности, срокудействия пароля, порядок реагирования на инциденты, связанные с компрометациейпаролей, определены оператором.
2.13. В ИСПДн в целях обеспечения безопасностиперсональных данных при их передаче по сетям связи общего пользования и (или)сетям международного информационного обмена, в том числе сети «Интернет»,применяются сертифицированные ФСБ России СКЗИ.
Указанные СКЗИ допускается не применять в следующихслучаях:
если передача персональных данных осуществляется повыделенной сети связи в ИСПДн типов 3 и 5 и оператором предприняты меры позащите передаваемых персональных данных от перехвата нарушителем;
если в ИСПДн (сегменте ИСПДн) или между ИСПДн передачаперсональных данных осуществляется по сети связи (за исключением сетей связимеждународного информационного обмена, в том числе сети «Интернет»), в пределахграниц контролируемой зоны и оператором предприняты меры по защите передаваемыхпо сети связи персональных данных от перехвата нарушителем;
если в ИСПДн (сегменте ИСПДн) или между ИСПДн передачаперсональных данных, в том числе за пределы границ контролируемой зоны,осуществляется посредством виртуальной частной сети (VPN), предоставляемойоператором связи при оказании услуги связи оператору в соответствии сФедеральным законом от 7 июля 2003 года № 126-ФЗ «О связи»на основании заключенного государственного контракта или договора.
Обоснование необходимости (или отсутствия таковой)применения СКЗИ для обеспечения безопасности персональных данных в ИСПДносуществляется ее оператором в разрабатываемой для этой ИСПДн частной моделиугроз.
2.14. Операторами, применяющими СКЗИ,устанавливается порядок, обеспечивающий сохранность документаций на СКЗИ,машинных носителей информации с комплектами восстановления СКЗИ, а такженосителей ключевой, парольной и аутентифицирующей информации. Документацияна СКЗИ и носители хранятся только в помещениях в сейфахили закрываемых на ключ шкафах (ящиках) в условиях, препятствующихсвободному доступу к ним посторонних лиц.
2.15. В ИСПДн обработка информации осуществляетсяв однопользовательском и многопользовательском режимах. Осуществляетсяразграничение прав доступа (набора действий, разрешенных для выполнения)пользователей. Обслуживание технических и программных средств ИСПДн, средствзащиты информации, в том числе СКЗИ и среды их функционирования, включаянастройку, конфигурирование и распределение носителей ключевой информациимежду пользователями ИСПДн, осуществляется привилегированными пользователями(системные администраторы, ответственные за обеспечение безопасностиперсональных данных, администраторы безопасности информации), которыеназначаются из числа доверенных лиц. Операторами назначены (определены)сотрудники (структурные подразделения), ответственные за обеспечениебезопасности персональных данных в ИСПДн.
2.16. К объектам защиты в ИСПДн относятся:
обрабатываемые персональные данные;
машинные носители персональных данных;
средства защиты информации, в том числе СКЗИ;
среда функционирования средств защиты информации, втом числе СКЗИ;
информация, относящаяся к защите персональных данных,включая ключевую, парольную и аутентифицирующую информацию;
носители ключевой, парольной и аутентифицирующейинформации;
документы, в которых отражена информация о мерах исредствах защиты ИСПДн;
помещения;
каналы (линии) связи.
2.17. ИСПДн с учетом их структурно-функциональныххарактеристик и условий эксплуатации, а также применяемых информационныхтехнологий и предпринятых мер обеспечения безопасности персональных данных,указанных в настоящем разделе, имеют средний уровень исходной защищенности.
2.18. Операторы для имеющихся ИСПДн на постояннойоснове должны обеспечивать меры обеспечения безопасности персональных данных,приведенные в настоящем разделе.
3. Оценка возможностей нарушителей по реализации
угроз безопасности персональных данных
3.1. Нарушителем является физическое лицо,случайно или преднамеренно совершающее действия, следствием которыхявляется нарушение безопасности персональных данных при их обработке в ИСПДн.
В зависимости от права разового или постоянногодоступа в контролируемую зону и возможностей по доступу к обрабатываемымперсональным данным и (или) к компонентам ИСПДн рассматриваются нарушители двухтипов:
внешние нарушители – лица, не имеющие права доступа кИСПДн или ее отдельным компонентам;
внутренние нарушители – лица, имеющие правопостоянного или разового доступа к ИСПДн или ее отдельным компонентам.
3.2. С учетом состава (категории) и объемаобрабатываемых персональных данных в ИСПДн, а также целей и задач их обработкив качестве возможных целей (мотивации) реализации нарушителями угрозбезопасности персональных данных в ИСПДн могут быть:
получение выгоды путем мошенничества или инымпреступным путем;
любопытство или желание самореализации;
реализация угроз безопасности персональных данных измести;
реализация угроз безопасности персональных данныхнепреднамеренно из-за неосторожности или неквалифицированных действий.
3.3. Для ИСПДн типов 1, 3 и 5 с заданнымиструктурно-функциональными характеристиками и особенностями функционирования(осуществляется разграничение прав доступа пользователей), а такжес учетом сделанных предположений (прогноза) о возможных целях (мотивации)реализации угроз безопасности персональных данных рассматриваются следующиевиды нарушителей:
лица, привлекаемые для установки, наладки, монтажа,пусконаладочных и иных видов работ, – внутренние нарушители;
лица, обслуживающие инфраструктуру оператора (охрана,уборщики и т.д.), – внутренние нарушители;
пользователи ИСПДн – внутренние нарушители.
Для ИСПДн типов 2, 4 и 6 рассматриваются следующиевиды нарушителей:
преступные группы (криминальные структуры) – внешниенарушители;
внешние субъекты (физические лица) – внешниенарушители;
лица, привлекаемые для установки, наладки, монтажа,пусконаладочных и иных видов работ, – внутренние нарушители;
лица, обслуживающие инфраструктуру оператора (охрана,уборщики и т.д.), – внутренние нарушители;
пользователи ИСПДн – внутренние нарушители;
бывшие сотрудники (пользователи) – внешние нарушители.
3.4. Нарушители обладают следующими возможностямипо реализации угроз безопасности персональных данных в ИСПДн:
получать информацию об уязвимостях отдельныхкомпонентов ИСПДн, опубликованную в общедоступных источниках;
получать информацию о методах и средствах реализацииугроз безопасности персональных данных (компьютерных атак), опубликованных вобщедоступных источниках;
самостоятельно осуществлять создание способов атак,подготовку и проведение атак на ИСПДн только за пределами контролируемойзоны;
самостоятельно осуществлять создание способов атак,подготовку и проведение атак в пределах контролируемой зоны с физическимдоступом и без физического доступа к ИСПДн или ее отдельным компонентам,на которых реализованы меры и средства защиты информации, в том числе СКЗИи среда их функционирования.
3.5. С учетом имеющейся совокупностипредположений о целях (мотивации) и возможностях нарушителей по реализацииугроз безопасности персональных данных в ИСПДн потенциал нападения приреализации угроз безопасности персональных данных для рассматриваемых видовнарушителей будет базовый (низкий). Нарушитель с базовым (низким) потенциаломявляется непрофессионалом, использует стандартное оборудо-вание, имеетограниченные знания об ИСПДн или совсем их не имеет, возможность доступа кИСПДн или ее отдельным компонентам ограничена и контролируется организационнымимерами и средствами ИСПДн.
3.6. В ИСПДн угрозы безопасности персональныхданных могут быть реализованы внешними и внутренними нарушителями с базовым (низким)потенциалом следующими способами:
несанкционированный доступ и (или) воздействие наобъекты защиты на аппаратном уровне (программы (микропрограммы), «прошитые» ваппа-ратных компонентах (чипсетах));
несанкционированный доступ и (или) воздействие наобъекты защиты на общесистемном уровне (операционные системы, гипервизоры);
несанкционированный доступ и (или) воздействие наобъекты защиты на прикладном уровне (системы управления базами данных,браузеры, веб-приложения, иные прикладные программы общего и специальногоназначения);
несанкционированный доступ и (или) воздействие наобъекты защиты на сетевом уровне (сетевое оборудование, сетевые приложения,сервисы), кроме ИСПДн типа 1;
несанкционированный физический доступ и (или)воздействие на объекты защиты (каналы (линии) связи, технические средства,носители информации).
4. Угрозы безопасности персональных данных,актуальные при их обработке в информационных системах персональных данных
4.1. Угрозы безопасности персональных данныхявляются актуальными для ИСПДн, если существует вероятность их реализациинарушителем с базовым (низким) потенциалом и такая реализация приведет кнеприем-лемым негативным последствиям (ущербу) от нарушенияконфиден-циальности, целостности или доступности обрабатываемых персональныхданных.
4.2. С учетом среднего уровня исходнойзащищенности ИСПДн, состава (категории) и объема обрабатываемых в ИСПДнперсональных данных, а также особенностей их обработки для ИСПДн актуальныугрозы безопасности персональных данных третьего типа. Угрозы безопасностиперсональных данных третьего типа не связаны с наличием недокументи-рованных(недекларированных) возможностей в используемом в ИСПДн системном и прикладномпрограммном обеспечении.
4.3. Принимая во внимание природно-климатическиеусловия, характерные для Брянской области в силу ее территориального положения,а также предпринятые операторами меры обеспечения безопасностиперсональных данных, приведенные в разделе 2 настоящих актуальных угроз,для ИСПДн техногенные угрозы, а также угрозы стихийных бедствий и иныхприродных явлений неактуальны, и далее будут рассматриваться толькоантропогенные (преднамеренные, непреднамеренные) угрозы безо-пасностиперсональных данных.
С учетом особенностей функционирования, используемыхструктурно-функциональных характеристик, применяемых информационныхтехно-логий, характера и способов обработки персональных данных и предпри-нятыхоператорами мер обеспечения безопасности персональных данных, приведенных вразделе 2 настоящих актуальных угроз, а также возможных негативныхпоследствий (ущерба) от реализации, преднамеренные угрозы утечки персональныхданных по техническим каналам для ИСПДн неактуальны, и далее из преднамеренныхугроз безопасности персональных данных будут рассматриваться только угрозы, реализуемыеза счет несанк-ционированного доступа.
4.4. К базовым угрозам безопасности персональныхданных для рассматриваемых типов ИСПДн принимаются угрозы, полученные изисточ-ников данных об угрозах безопасности информации, приведенных в пунк-те 1.7 настоящих актуальных угроз, реализуемые внутренними и внешниминарушителями с базовым (низким) потенциалом.
В качестве базового (предварительного) перечня угрозбезопасности персональных данных для ИСПДн операторами рассматриваются угрозы,приведенные в приложении 1 к настоящим актуальным угрозам. При этом избазового (предварительного) перечня угроз безопасности персональных данныхисключаются угрозы безопасности персональных данных, инфор-мационные технологииили структурно-функциональные характеристики для формирования которых в ИСПДнне применяются.
Базовый (предварительный) перечень рассматриваемыхугроз безо-пасности персональных данных для ИСПДн приводится операторамив разрабатываемой для соответствующей ИСПДн частной модели угроз.
4.5. Оценка актуальности угроз безопасностиперсональных данных из базового (предварительного) перечня для рассматриваемыхтипов ИСПДн осуществляется с учетом применения в них информационных технологий,необходимых для формирования соответствующих угроз, вероятности (частоты) их реализации,возможности реализации и опасности.
4.6. Вероятность (частота) реализации угрозбезопасности персо-нальных данных определяется экспертным путем ихарактеризуется вероятностью их реализации для ИСПДн с учетом реальных условийэксплуатации.
С учетом базового (низкого) потенциала возможныхнарушителей и среднего уровня исходной защищенности ИСПДн вероятность (частота)реализации угроз безопасности персональных данных для ИСПДн оцени-вается невыше средней.
Экспертная оценка вероятности (частоты) реализациикаждой угрозы безопасности персональных данных из базового (предварительного)перечня для рассматриваемых типов ИСПДн содержится в приложении 1к настоящим актуальным угрозам.
Экспертная оценка вероятности (частоты) реализацииугроз безо-пасности персональных данных, включенных в базовый (предварительный)перечень для ИСПДн, осуществляется их операторами с учетом макси-мальныхзначений вероятности (частоты) реализации соответствующих угроз, приведенных вприложении 1 к настоящим актуальным угрозам, и приводится в частныхмоделях угроз, разрабатываемых для этих ИСПДн.
4.7. Опасность угроз безопасности персональныхданных определяется экспертным путем и характеризуется возможными негативнымипослед-ствиями от их реализации для оператора и субъектов персональных данных.
С учетом состава (категории) и объема обрабатываемых вИСПДн персональных данных, а также уровня защищенности персональных данных вИСПДн (необходимо обеспечение не выше чем второго уровня защищенностиперсональных данных) опасность угроз безопасности персональных данных длярассматриваемых типов ИСПДн оценивается не выше средней. В результатенарушения одного из свойств безопасности персональных данных(конфиденциальность, целостность, доступность) возможны умеренные негативные последствиядля операторов и субъектов персональных данных.
Опасность угроз безопасности персональных данных,направленных на нарушение их целостности и доступности при обработке в ИСПДн сучетом предпринятых операторами мер обеспечения безопасности персо-нальных данных,приведенных в разделе 2 настоящих актуальных угроз, оценивается как низкая. Врезультате нарушения одного из свойств безопасности персональных данных(целостность, доступность) возможны незначительные негативные последствия дляоператоров и субъектов персональных данных.
Экспертная оценка опасности каждой угрозы безопасностиперсональных данных из базового (предварительного) перечня для рассматриваемыхтипов ИСПДн содержится в приложении 1 к настоящим актуальным угрозам.
Оценка опасности угроз безопасности персональныхданных, вклю-ченных в базовый (предварительный) перечень для ИСПДн,используется операторами из приложения 1 к настоящим актуальным угрозам иприво-дится в частных моделях угроз, разрабатываемых для этих ИСПДн.
4.8. Оценка возможности реализации и актуальностиугроз безопас-ности персональных данных из базового (предварительного) перечнядля рассматриваемых типов ИСПДн содержится в приложении 1 к настоящимактуальным угрозам.
Оценка возможности реализации и актуальности угрозбезопасности персональных данных, включенных в базовый (предварительный)перечень для ИСПДн, осуществляется их операторами с учетом максимальныхзначений возможности реализации и актуальности соответствующих угроз,приведенных в приложении 1 к настоящим актуальным угрозам, и приво-дится вчастных моделях угроз, разрабатываемых для этих ИСПДн.
4.9. Совокупность предположений о возможностях,которые могут использоваться при создании способов, подготовке и проведенииатак для рассматриваемых типов ИСПДн, в случае применения в них для обеспечениябезопасности персональных данных СКЗИ, с учетом базового (низкого) потенциалавозможных нарушителей и предпринятых операторами мер обеспечения безопасностиперсональных данных, приведенных в разделе 2 настоящих актуальных угроз, содержитсяв приложении 2 к настоящим актуальным угрозам.
Совокупность предположений о возможностях, которыемогут использоваться при создании способов, подготовке и проведении атак дляИСПДн, в которых для обеспечения безопасности персональных данных операторамипринято решение применения СКЗИ, используется операторами из приложения 2к настоящим актуальным угрозам и приводится в частных моделях угроз,разрабатываемых для этих ИСПДн.
Приложение
кпостановлению Правительства
Брянскойобласти
от3 декабря 2018 г. № 623-п
Угрозы безопасности персональных данных, актуальныепри обработке
персональных данных в информационных системахперсональных данных
исполнительных органов государственной власти Брянскойобласти
и подведомственных им организаций
1. Общие положения
1.1. В настоящем документе используются термины ипонятия, установленные Федеральным законом от 27 июля 2006 года № 152-ФЗ«О персональных данных», постановлением Правительства Российской Федерацииот 1 ноября 2012 года № 1119 «Об утверждении требований к защитеперсональных данных при их обработке в информационных системах персональныхданных», методиками и методическими доку-ментами, утвержденными Федеральнойслужбой по техническому и экспорт-ному контролю Российской Федерации (далее – ФСТЭКРоссии) и Федеральной службой безопасности Российской Федерации (далее –ФСБ России).
1.2. Угрозы безопасности персональных данных,актуальные при обработке персональных данных в информационных системахперсональных данных исполнительных органов государственной власти Брянскойобласти и подведомственных им организаций (далее – актуальные угрозы),определены в соответствии с частью 5 статьи 19 Федерального законаот 27 июля 2006 года № 152-ФЗ «О персональных данных».
1.3. Под актуальными угрозами безопасности персональныхданных понимается совокупность условий и факторов, создающих опасностьнесанкционированного, в том числе случайного, доступа к персональным данным,результатом которого могут стать уничтожение, изменение, блокирование,копирование, предоставление, распространение персональных данных, а также иныенеправомерные действия при их обработке в информационной системеперсональных данных.
Для информационных систем персональных данныхисполнительных органов государственной власти Брянской области и подведомственныхим организаций (далее – ИСПДн) целью защиты информации является обеспечениеконфиденциальности, целостности и доступности обрабатываемых персональныхданных.
1.4. В качестве источников угроз безопасностиперсональных данных могут выступать субъекты (физические лица, организации) илиявления (техногенные аварии, стихийные бедствия, иные природные явления).При этом источники угроз могут быть следующих типов:
антропогенные источники (антропогенные угрозы);
техногенные источники (техногенные угрозы);
стихийные источники (угрозы стихийных бедствий, иныхприродных явлений).
Источниками антропогенных угроз безопасностиперсональных данных могут выступать:
лица, осуществляющие преднамеренные действия с цельюдоступа к персональным данным (воздействия на персональные данные),содержащимся в информационной системе, или нарушения функционированияинформационной системы или обслуживающей ее инфраструктуры (пред-намеренныеугрозы безопасности персональных данных);
лица, имеющие доступ к информационной системе,непреднамеренные действия которых могут привести к нарушению безопасностиперсональных данных (непреднамеренные угрозы безопасности персональных данных).
Преднамеренные угрозы безопасности персональных данныхмогут быть реализованы за счет утечки персональных данных по техническимканалам (технические каналы утечки информации, обрабатываемой в техни-ческихсредствах информационной системы, технические каналы перехвата информации приее передаче по каналам (линиям) связи, технические каналы утечки акустической(речевой) информации) либо за счет несанкциони-рованного доступа.
1.5. Настоящие актуальные угрозы содержатперечень актуальных угроз безопасности персональных данных, которые могут бытьреализованы в типовых ИСПДн, эксплуатируемых при осуществлении соответствующихвидов деятельности, с учетом содержания персональных данных, характера испособов их обработки. Актуальные угрозы также содержат совокупностьпредположений о возможностях, которые могут использоваться при созданииспособов, подготовке и проведении атак для рассматриваемых типов ИСПДн, вслучае применения в них для обеспечения безопасности персональных данныхсредств криптографической защиты информации (далее – СКЗИ).
Актуальные угрозы устанавливают единый подход копределению угроз безопасности персональных данных, актуальных при обработкеперсональных данных в конкретных ИСПДн, и разработке на их основе частныхмоделей угроз безопасности персональных данных (далее – частные модели угроз)для этих ИСПДн.
1.6. Актуальные угрозы безопасности персональныхданных опреде-ляются по результатам оценки возможностей (потенциала) внешних ивнутренних нарушителей, уровня исходной защищенности ИСПДн, анализа возможныхспособов реализации угроз безопасности персональных данных и последствий отнарушения свойств безопасности персональных данных (конфиденциальности,целостности, доступности).
1.7. Источником данных об угрозах безопасностиинформации, на основе которых определяются актуальные угрозы, являются:
банк данных угроз безопасности информации ФСТЭК России(bdu.fstec.ru) (далее – банк данных угроз);
базовая модель угроз безопасности персональных данныхпри их обработке в информационных системах персональных данных, утвержденнаязаместителем директора ФСТЭК России 15 февраля 2008 года (далее –базовая модель угроз).
1.8. Определение угроз безопасности персональныхданных, актуальных при обработке персональных данных в ИСПДн, осуществляетсяисполнительными органами государственной власти Брянской области иподведомственными им организациями соответственно, в случае если они являютсяоператорами ИСПДн (далее – операторы).
Определение угроз безопасности персональных данных,актуальных при обработке персональных данных в ИСПДн, является обязательным дляих операторов и оформляется документально в виде частных моделей угроз, которыеутверждаются руководителем оператора.
1.9. В случае если оператором принято решениеприменения СКЗИ для обеспечения безопасности персональных данных в ИСПДн, топри определении угроз безопасности персональных данных, актуальных при обработкеперсональных данных в данной ИСПДн, оператор дополнительно формируетсовокупность предположений о возможностях, которые могут использоваться присоздании способов, подготовке и проведении атак.
1.10. При определении угроз безопасностиперсональных данных, актуальных при обработке персональных данных в ИСПДн, иразработке частных моделей угроз для этих ИСПДн использование настоящихактуальных угроз операторами обязательно.
Настоящие актуальные угрозы применяются на этапахсоздания ИСПДн для определения и оценки угроз безопасности персональных данных,а также в ходе эксплуатации ИСПДн при периодическом пересмотре (переоценке)угроз безопасности персональных данных.
1.11. Настоящие актуальные угрозы подлежатадаптации операторами в ходе определения угроз безопасности персональныхданных, актуальных при обработке персональных данных в ИСПДн.
Адаптация актуальных угроз направлена на уточнение(уменьшение) перечня угроз безопасности персональных данных, актуальных приобработке персональных данных в ИСПДн, и осуществляется с учетом ихструктурно-функциональных характеристик, применяемых информационных технологийи особенностей функционирования (в том числе исключение угроз, которыенепосредственно связаны с информационными технологиями, не используемыми в ИСПДн,или структурно-функциональными характеристиками, не свойственными ИСПДн).
1.12. В рамках одной частной модели угрозоператорам рекомендуется рассматривать угрозы безопасности персональных данныхтолько для одной ИСПДн.
1.13. Частная модель угроз должна содержать:
описание ИСПДн и особенностей ее функционирования, втом числе цель и задачи, решаемые ИСПДн, структурно-функциональныехарактеристики ИСПДн (тип, к которому отнесена ИСПДн), физические и логическиеграницы ИСПДн, применяемые в ней информационные технологии, сегменты ИСПДн и ихтипизацию, взаимосвязи между сегментами ИСПДн и другими информационнымисистемами и информационно-телекоммуникационными сетями, в том числе с сетью«Интернет», технологии обработки информации в ИСПДн, возможные уязвимости ИСПДн;
границы контролируемой зоны (контролируемых зонотдельных сегментов) ИСПДн;
категории и объем обрабатываемых персональных данных,а также тип актуальных угроз безопасности персональных данных и обеспечиваемыйуровень их защищенности;
обеспечиваемые характеристики безопасностиобрабатываемых персональных данных (конфиденциальность, целостность,доступность) и последствия от их нарушения;
исходный уровень защищенности ИСПДн;
оценку возможностей (типа, вида, потенциала)нарушителей, необходимых им для реализации угроз безопасности персональныхданных;
возможные способы реализации угроз безопасностиперсональных данных;
обоснование необходимости (или отсутствия таковой)применения для обеспечения безопасности персональных данных СКЗИ;
совокупность предположений о возможностях, которыемогут использоваться при создании способов, подготовке и проведении атак, вслучае применения в ИСПДн для обеспечения безопасности персональных данных СКЗИи определение требуемого класса СКЗИ;
актуальные угрозы безопасности персональных данных.
1.14. В случае если ИСПДн имеет сегменты, которыеэксплуатируют иные органы государственной власти, органы местногосамоуправления или организации, то определение угроз безопасности персональныхданных, актуальных при обработке персональных данных в такой ИСПДн, с учетомвсех имеющихся сегментов осуществляется ее оператором.
1.15. Для определения угроз безопасностиперсональных данных, актуальных при обработке персональных данных в ИСПДн, иразработки частных моделей угроз операторами могут привлекаться юридическиелица или индивидуальные предприниматели, имеющие лицензию на осуществлениедеятельности по технической защите конфиденциальной информации.
1.16. Согласование операторами угроз безопасностиперсональных данных, актуальных при обработке персональных данных в ИСПДн, ичастных моделей угроз, разработанных с использованием настоящих актуальныхугроз, с федеральным органом исполнительной власти, уполномоченным в областиобеспечения безопасности, и федеральным органом исполнительной власти,уполномоченным в области противодействия техническим разведкам и техническойзащиты информации, не требуется.
1.17. Настоящие актуальные угрозы подлежатпересмотру (переоценке):
при изменении законодательства Российской Федерации вчасти определения угроз безопасности персональных данных при их обработке винформационных системах;
при появлении новых угроз в источниках данных обугрозах безопасности информации, используемых в настоящих актуальных угрозах,которые будут актуальными для рассматриваемых типов ИСПДн;
при изменении структурно-функциональных характеристик,применяемых информационных технологий или особенностей функционирования ИСПДн,следствием которых стало возникновение новых актуальных угроз безопасностиперсональных данных;
при повышении возможности реализации или опасностисуществующих угроз безопасности персональных данных;
при появлении сведений и фактов о новых возможностяхнарушителей.
Угрозы безопасности персональных данных, актуальныепри обработке персональных данных в ИСПДн, подлежат пересмотру (переоценке)оператором:
при внесении изменений в настоящие актуальные угрозыдля соответствующего типа ИСПДн;
при изменении структурно-функциональных характеристикили особенностей функционирования ИСПДн, вследствие чего изменился тип, к которомуотносится ИСПДн;
при применении в ИСПДн информационных технологий,посредством которых могут формироваться новые угрозы безопасности персональныхданных, исключенные из базового (предварительного) перечня угроз безопасностиперсональных данных для этой ИСПДн оператором;
при повышении возможности реализации существующихугроз безопасности персональных данных;
в иных случаях по решению оператора.
2. Структураинформационных систем персональных данных
2.1. Операторы эксплуатируют ИСПДн приосуществлении деятельности, связанной с реализацией служебных и (или) трудовыхотношений, а также в связи с оказанием государственных услуг и (или)осуществлением государственных и иных функций.
2.2. В ИСПДн обрабатываются персональные данныеразличных объема и категорий, которые принадлежат субъектам персональныхданных, являющимся как сотрудниками оператора, так и иными лицами.
В зависимости от состава (категории) и объемаобрабатываемых персональных данных, а также типа актуальных угроз безопасностиперсональных данных, приведенного в пункте 4.2 настоящих актуальных угроз, вИСПДн необходимо обеспечение не выше чем второго уровня защищенностиперсональных данных.
Категория и объем персональных данных, обрабатываемыхв ИСПДн, а также уровень защищенности персональных данных, который необходимообеспечить для этих ИСПДн, определяются их операторами, оформляютсядокументально и утверждаются руководителем оператора.
2.3. В зависимости от характера и способовобработки персональных данных операторы осуществляют их обработку в ИСПДн,которые имеют различную структуру (разноплановые ИСПДн).
По структуре ИСПДн подразделяются наавтоматизированные рабочие места, локальные информационные системы ираспределенные информа-ционные системы. По наличию подключений к сетям связиобщего пользования и (или) сетям международного информационного обмена, в томчисле к сети «Интернет», ИСПДн подразделяются на системы, имеющие подключения,и системы, не имеющие подключений. По режиму обработки информации ИСПДнподразделяются на однопользовательские и много-пользовательские. Поразграничению прав доступа пользователей ИСПДн подразделяются на системы безразграничения прав доступа и системы с разграничением прав доступа.
2.4. В ИСПДн могут применяться технологиивиртуализации, клиент (файл)-серверные технологии, виртуальные частные сети(VPN), беспровод-ные сети связи, удаленный доступ, веб-технологии,кластеризация, сегменти-рование, мобильные устройства. При этом в ИСПДн неприменяются технологии автоматизации управления технологическим процессом,облач-ные технологии, технологии больших данных, суперкомпьютеры игрид-вычисления, посредством которых могут формироваться дополнительные угрозыбезопасности персональных данных.
Факт применения (использования) каждой из такихинформационных технологий или структурно-функциональных характеристик долженбыть отражен оператором в частной модели угроз.
2.5. С учетом особенностей функционирования,используемых струк-турно-функциональных характеристик и применяемыхинформационных технологий, а также опасности реализации угроз безопасностиперсональных данных и наступления последствий в результате несанкционированногоили случайного доступа можно выделить следующие типы разноплановых ИСПДн:
автоматизированные рабочие места (далее – АРМ), неимеющие подключения (незащищенного, защищенного) к каким-либо сетям связи, втом числе к беспроводным сетям связи (исключение составляют беспровод-ныетехнологии, предназначенные для функционирования периферийных устройств(клавиатура, манипулятор «мышь» и другие), входящих в состав АРМ) (тип 1);
АРМ, имеющие подключение к сетям связи, включая сетисвязи общего пользования и (или) сети международного информационного обмена, втом числе сеть «Интернет» (тип 2);
локальные ИСПДн (комплекс АРМ, объединенных в единуюинфор-мационную систему посредством выделенной сети связи в пределах одногоздания), не имеющие подключения к сетям связи общего пользования и (или) сетяммеждународного информационного обмена (тип 3);
локальные ИСПДн (комплекс АРМ, объединенных в единуюинформационную систему в пределах одного здания), имеющие подклю-чение к сетямсвязи общего пользования и (или) сетям международного информационного обмена, втом числе к сети «Интернет» (тип 4);
распределенные ИСПДн (комплекс АРМ и (или) локальныхинформа-ционных систем, объединенных в единую информационную системупосредством выделенной сети связи и территориально разнесенных между собой), неимеющие подключение к сетям связи общего пользования и (или) сетяммеждународного информационного обмена (тип 5);
распределенные ИСПДн (комплекс АРМ и (или) локальныхинформа-ционных систем, объединенных в единую информационную систему итерриториально разнесенных между собой), имеющие подключение к сетям связиобщего пользования и (или) сетям международного информационного обмена, в томчисле к сети «Интернет» (тип 6).
Далее актуальные угрозы будут рассматриватьсяприменительно к перечисленным типам разноплановых ИСПДн.
2.6. При определении угроз безопасностиперсональных данных, актуальных при обработке персональных данных в ИСПДн,оператор мотивированно соотносит данную ИСПДн с одним из 6 рассматриваемыхтипов в разрабатываемой для этой ИСПДн частной модели угроз. При этом ИСПДн недопускается относить к типам 3 и 5, в частности, если:
ИСПДн имеет подключение (незащищенное, защищенное) ксетям связи и (или) информационным системам (в том числе иных операторов),которые имеют свое подключение к сетям связи общего пользования и (или) сетяммеждународного информационного обмена, в том числе к сети «Интернет»;
в ИСПДн осуществляется передача какой-либо информациипосред-ством сети связи (незащищенной, защищенной), предоставляемой иныморганом государственной власти или организацией, в том числе оператором связи,если им не гарантируется предоставление выделенной сети связи;
ИСПДн имеет подключение к беспроводным сетям связи(исключение составляют беспроводные технологии, предназначенные дляфункциониро-вания периферийных устройств (клавиатура, манипулятор «мышь» идругие), входящих в состав АРМ), и оператором не предприняты меры по обес-печениюбезопасности обрабатываемых персональных данных от несанк-ционированного илислучайного доступа посредством данных сетей связи;
оператором не предпринимаются меры по недопущениюнесанкциони-рованного подключения ИСПДн к сетям связи, в том числе кбеспроводным сетям связи.
В случае отнесения ИСПДн к типам 3 и 5 оператору вчастной модели угроз необходимо дополнительно привести мотивированноеобоснование отнесения применяемой сети связи в такой ИСПДн к категориивыделенной.
2.7. Технические средства ИСПДн находятся впределах Российской Федерации. Контролируемой зоной ИСПДн являютсяадминистративные здания или отдельные помещения операторов. В пределахконтролируемой зоны находятся рабочие места пользователей, серверноеоборудование, а также сетевое и телекоммуникационное оборудование ИСПДн. Внеконтро-лируемой зоны могут находиться линии передачи данных ителекомму-никационное оборудование, используемое для информационного обмена посетям связи.
Неконтролируемое пребывание и неконтролируемый выносза пределы административных зданий технических средств ИСПДн исключены.
2.8. Помещения, в которых ведется обработкаперсональных данных (далее – помещения), оснащены входными дверьми с замками.Операторами установлен порядок доступа в помещения, препятствующий возможностинеконтролируемого проникновения или пребывания в этих помещениях лиц, неимеющих права доступа в них. В рабочее время в случае ухода лиц, имеющих правосамостоятельного доступа в помещение, а также в нерабочее время двери помещениязакрываются на ключ. Доступ посторонних лиц в помещения допускается только вприсутствии лиц, имеющих право самостоятельного доступа в данные помещения навремя, ограниченное служебной необходимостью. При этом операторамипредпринимаются меры, исключающие возможность доступа посторонних лиц кобрабатываемым персональным данным, в том числе через устройства ввода (вывода)информации, а также к носителям персональных данных.
Устройства ввода (вывода) информации, участвующие вобработке персональных данных, располагаются в помещениях таким образом, чтобыисключить случайный просмотр обрабатываемой информации посторонними лицами,вошедшими в помещение, а также через двери и окна помещения.
2.9. Ввод (вывод) персональных данных в ИСПДносуществляется с использованием бумажных и машинных носителей информации, в томчисле съемных машинных носителей информации (магнитные и оптические диски,флеш-накопители, накопители на жестких магнитных дисках, твердо-тельныенакопители и другие) (далее – машинные носители персональных данных).
Операторами установлен порядок, обеспечивающийсохранность используемых машинных носителей персональных данных, осуществляетсяих поэкземплярный учет. Хранятся машинные носители персональных данных только впомещениях в сейфах или закрываемых на ключ шкафах (ящиках) в условиях,препятствующих свободному доступу к ним посто-ронних лиц. Выдача машинныхносителей персональных данных осуществ-ляется под подпись только сотрудникам,допущенным к обработке персональных данных.
2.10. В целях обеспечения целостностиобрабатываемых в ИСПДн персональных данных операторы осуществляют ихрезервирование в соответствии с установленным порядком с использованиеммашинных носителей персональных данных. В наличии имеются комплектывосстанов-ления на применяемое в ИСПДн системное и прикладное программноеобеспечение, а также средства защиты информации.
Для ключевых элементов ИСПДн предусмотрены источникирезерв-ного электропитания, при необходимости применяются системы вентиляции икондиционирования воздуха. Помещения оснащены средствами пожарной сигнализации.
2.11. Приняты меры по защите информации натехнических средствах ИСПДн, направленные на:
исключение возможности загрузки технических средств свнешних носителей, несанкционированного доступа к настройкам BIOS, использо-ванияадаптеров беспроводной связи (Wi-Fi, Bluetooth и др.);
установку критических обновлений операционной системы;
минимизацию привилегий пользователей;
исключение возможности несанкционированного изменениясостава и конфигурации программных и технических средств автоматизированногорабочего места;
обеспечение антивирусного контроля в ИСПДн всоответствии с установленным оператором порядком с применениемсертифицированных средств антивирусной защиты информации.
2.12. Операторами используется единый подход корганизации парольной защиты. Требования к составу, уникальности, срокудействия пароля, порядок реагирования на инциденты, связанные с компрометациейпаролей, определены оператором.
2.13. В ИСПДн в целях обеспечения безопасностиперсональных данных при их передаче по сетям связи общего пользования и (или)сетям международного информационного обмена, в том числе сети «Интернет»,применяются сертифицированные ФСБ России СКЗИ.
Указанные СКЗИ допускается не применять в следующихслучаях:
если передача персональных данных осуществляется повыделенной сети связи в ИСПДн типов 3 и 5 и оператором предприняты меры позащите передаваемых персональных данных от перехвата нарушителем;
если в ИСПДн (сегменте ИСПДн) или между ИСПДн передачаперсональных данных осуществляется по сети связи (за исключением сетей связимеждународного информационного обмена, в том числе сети «Интер-нет»), впределах границ контролируемой зоны и оператором предприняты меры по защитепередаваемых по сети связи персональных данных от перехвата нарушителем;
если в ИСПДн (сегменте ИСПДн) или между ИСПДн передачаперсональных данных, в том числе за пределы границ контролируемой зоны,осуществляется посредством виртуальной частной сети (VPN), предо-ставляемойоператором связи при оказании услуги связи оператору в соответствии сФедеральным законом от 7 июля 2003 года № 126-ФЗ «О связи»на основании заключенного государственного контракта или договора.
Обоснование необходимости (или отсутствия таковой)применения СКЗИ для обеспечения безопасности персональных данных в ИСПДносуществляется ее оператором в разрабатываемой для этой ИСПДн частной моделиугроз.
2.14. Операторами, применяющими СКЗИ,устанавливается порядок, обеспечивающий сохранность документаций на СКЗИ,машинных носителей информации с комплектами восстановления СКЗИ, а такженосителей ключевой, парольной и аутентифицирующей информации. Документация наСКЗИ и носители хранятся только в помещениях в сейфах или закрываемых на ключшкафах (ящиках) в условиях, препятствующих свободному доступу к ним постороннихлиц.
2.15. В ИСПДн обработка информации осуществляетсяв однопользо-вательском и многопользовательском режимах. Осуществляетсяразграни-чение прав доступа (набора действий, разрешенных для выполнения)пользователей. Обслуживание технических и программных средств ИСПДн, средствзащиты информации, в том числе СКЗИ и среды их функцио-нирования, включаянастройку, конфигурирование и распределение носителей ключевой информации междупользователями ИСПДн, осуществ-ляется привилегированными пользователями(системные администраторы, ответственные за обеспечение безопасностиперсональных данных, администраторы безопасности информации), которыеназначаются из числа доверенных лиц. Операторами назначены (определены)сотрудники (структурные подразделения), ответственные за обеспечениебезопасности персональных данных в ИСПДн.
2.16. К объектам защиты в ИСПДн относятся:
обрабатываемые персональные данные;
машинные носители персональных данных;
средства защиты информации, в том числе СКЗИ;
среда функционирования средств защиты информации, втом числе СКЗИ;
информация, относящаяся к защите персональных данных,включая ключевую, парольную и аутентифицирующую информацию;
носители ключевой, парольной и аутентифицирующейинформации;
документы, в которых отражена информация о мерах исредствах защиты ИСПДн;
помещения;
каналы (линии) связи.
2.17. ИСПДн с учетом их структурно-функциональныххарактеристик и условий эксплуатации, а также применяемых информационныхтехнологий и предпринятых мер обеспечения безопасности персональных данных,указанных в настоящем разделе, имеют средний уровень исходной защищенности.
2.18. Операторы для имеющихся ИСПДн на постояннойоснове должны обеспечивать меры обеспечения безопасности персональных данных,приве-денные в настоящем разделе.
3. Оценка возможностей нарушителей по реализации
угроз безопасности персональных данных
3.1. Нарушителем является физическое лицо,случайно или предна-меренно совершающее действия, следствием которых являетсянарушение безопасности персональных данных при их обработке в ИСПДн.
В зависимости от права разового или постоянногодоступа в контро-лируемую зону и возможностей по доступу к обрабатываемымперсональным данным и (или) к компонентам ИСПДн рассматриваются нарушители двухтипов:
внешние нарушители – лица, не имеющие права доступа кИСПДн или ее отдельным компонентам;
внутренние нарушители – лица, имеющие правопостоянного или разового доступа к ИСПДн или ее отдельным компонентам.
3.2. С учетом состава (категории) и объемаобрабатываемых персо-нальных данных в ИСПДн, а также целей и задач их обработкив качестве возможных целей (мотивации) реализации нарушителями угрозбезопасности персональных данных в ИСПДн могут быть:
получение выгоды путем мошенничества или инымпреступным путем;
любопытство или желание самореализации;
реализация угроз безопасности персональных данных измести;
реализация угроз безопасности персональных данныхнепреднамеренно из-за неосторожности или неквалифицированных действий.
3.3. Для ИСПДн типов 1, 3 и 5 с заданнымиструктурно-функцио-нальными характеристиками и особенностями функционирования(осуществ-ляется разграничение прав доступа пользователей), а также с учетомсделанных предположений (прогноза) о возможных целях (мотивации) реализацииугроз безопасности персональных данных рассматриваются следующие видынарушителей:
лица, привлекаемые для установки, наладки, монтажа,пуско-наладочных и иных видов работ, – внутренние нарушители;
лица, обслуживающие инфраструктуру оператора (охрана,уборщики и т.д.), – внутренние нарушители;
пользователи ИСПДн – внутренние нарушители.
Для ИСПДн типов 2, 4 и 6 рассматриваются следующиевиды нарушителей:
преступные группы (криминальные структуры) – внешниенарушители;
внешние субъекты (физические лица) – внешниенарушители;
лица, привлекаемые для установки, наладки, монтажа,пусконала-дочных и иных видов работ, – внутренние нарушители;
лица, обслуживающие инфраструктуру оператора (охрана,уборщики и т.д.), – внутренние нарушители;
пользователи ИСПДн – внутренние нарушители;
бывшие сотрудники (пользователи) – внешние нарушители.
3.4. Нарушители обладают следующими возможностямипо реализации угроз безопасности персональных данных в ИСПДн:
получать информацию об уязвимостях отдельныхкомпонентов ИСПДн, опубликованную в общедоступных источниках;
получать информацию о методах и средствах реализацииугроз безопасности персональных данных (компьютерных атак), опубликованных вобщедоступных источниках;
самостоятельно осуществлять создание способов атак,подготовку и проведение атак на ИСПДн только за пределами контролируемой зоны;
самостоятельно осуществлять создание способов атак,подготовку и проведение атак в пределах контролируемой зоны с физическимдоступом и без физического доступа к ИСПДн или ее отдельным компонентам, накоторых реализованы меры и средства защиты информации, в том числе СКЗИ и средаих функционирования.
3.5. С учетом имеющейся совокупностипредположений о целях (мотивации) и возможностях нарушителей по реализацииугроз безопасности персональных данных в ИСПДн потенциал нападения приреализации угроз безопасности персональных данных для рассматриваемых видовнарушителей будет базовый (низкий). Нарушитель с базовым (низким) потенциаломявляется непрофессионалом, использует стандартное оборудо-вание, имеетограниченные знания об ИСПДн или совсем их не имеет, возможность доступа кИСПДн или ее отдельным компонентам ограничена и контролируется организационнымимерами и средствами ИСПДн.
3.6. В ИСПДн угрозы безопасности персональныхданных могут быть реализованы внешними и внутренними нарушителями с базовым(низким) потенциалом следующими способами:
несанкционированный доступ и (или) воздействие наобъекты защиты на аппаратном уровне (программы (микропрограммы), «прошитые» ваппа-ратных компонентах (чипсетах));
несанкционированный доступ и (или) воздействие наобъекты защиты на общесистемном уровне (операционные системы, гипервизоры);
несанкционированный доступ и (или) воздействие наобъекты защиты на прикладном уровне (системы управления базами данных,браузеры, веб-приложения, иные прикладные программы общего и специальногоназначения);
несанкционированный доступ и (или) воздействие наобъекты защиты на сетевом уровне (сетевое оборудование, сетевые приложения,сервисы), кроме ИСПДн типа 1;
несанкционированный физический доступ и (или) воздействиена объекты защиты (каналы (линии) связи, технические средства, носителиинформации).
4. Угрозы безопасностиперсональных данных, актуальные при их обработке в информационных системахперсональных данных
4.1. Угрозы безопасности персональных данныхявляются актуальными для ИСПДн, если существует вероятность их реализациинарушителем с базовым (низким) потенциалом и такая реализация приведет кнеприем-лемым негативным последствиям (ущербу) от нарушенияконфиден-циальности, целостности или доступности обрабатываемых персональныхданных.
4.2. С учетом среднего уровня исходнойзащищенности ИСПДн, состава (категории) и объема обрабатываемых в ИСПДнперсональных данных, а также особенностей их обработки для ИСПДн актуальныугрозы безопасности персональных данных третьего типа. Угрозы безопасностиперсональных данных третьего типа не связаны с наличием недокументи-рованных(недекларированных) возможностей в используемом в ИСПДн системном и прикладномпрограммном обеспечении.
4.3. Принимая во внимание природно-климатическиеусловия, характерные для Брянской области в силу ее территориального положения,а также предпринятые операторами меры обеспечения безопасностиперсональных данных, приведенные в разделе 2 настоящих актуальных угроз,для ИСПДн техногенные угрозы, а также угрозы стихийных бедствий и иныхприродных явлений неактуальны, и далее будут рассматриваться толькоантропогенные (преднамеренные, непреднамеренные) угрозы безо-пасностиперсональных данных.
С учетом особенностей функционирования, используемыхструктурно-функциональных характеристик, применяемых информационныхтехно-логий, характера и способов обработки персональных данных и предпри-нятыхоператорами мер обеспечения безопасности персональных данных, приведенных вразделе 2 настоящих актуальных угроз, а также возможных негативныхпоследствий (ущерба) от реализации, преднамеренные угрозы утечки персональныхданных по техническим каналам для ИСПДн неактуальны, и далее из преднамеренныхугроз безопасности персональных данных будут рассматриваться только угрозы,реализуемые за счет несанк-ционированного доступа.
4.4. К базовым угрозам безопасности персональныхданных для рассматриваемых типов ИСПДн принимаются угрозы, полученные изисточ-ников данных об угрозах безопасности информации, приведенныхв пункте 1.7 настоящих актуальных угроз, реализуемые внутренними ивнешними нарушителями с базовым (низким) потенциалом.
В качестве базового (предварительного) перечня угрозбезопасности персональных данных для ИСПДн операторами рассматриваются угрозы,приведенные в приложении 1 к настоящим актуальным угрозам. При этом избазового (предварительного) перечня угроз безопасности персональных данныхисключаются угрозы безопасности персональных данных, инфор-мационные технологииили структурно-функциональные характеристики для формирования которых в ИСПДнне применяются.
Базовый (предварительный) перечень рассматриваемыхугроз безо-пасности персональных данных для ИСПДн приводится операторамив разрабатываемой для соответствующей ИСПДн частной модели угроз.
4.5. Оценка актуальности угроз безопасностиперсональных данных из базового (предварительного) перечня для рассматриваемыхтипов ИСПДн осуществляется с учетом применения в них информационных технологий,необходимых для формирования соответствующих угроз, вероятности (частоты) ихреализации, возможности реализации и опасности.
4.6. Вероятность (частота) реализации угрозбезопасности персо-нальных данных определяется экспертным путем ихарактеризуется вероятностью их реализации для ИСПДн с учетом реальных условийэксплуатации.
С учетом базового (низкого) потенциала возможныхнарушителей и среднего уровня исходной защищенности ИСПДн вероятность (частота)реализации угроз безопасности персональных данных для ИСПДн оцени-вается невыше средней.
Экспертная оценка вероятности (частоты) реализациикаждой угрозы безопасности персональных данных из базового (предварительного)перечня для рассматриваемых типов ИСПДн содержится в приложении 1к настоящим актуальным угрозам.
Экспертная оценка вероятности (частоты) реализации угрозбезо-пасности персональных данных, включенных в базовый (предварительный)перечень для ИСПДн, осуществляется их операторами с учетом макси-мальныхзначений вероятности (частоты) реализации соответствующих угроз, приведенных вприложении 1 к настоящим актуальным угрозам, и приводится в частныхмоделях угроз, разрабатываемых для этих ИСПДн.
4.7. Опасность угроз безопасности персональныхданных определяется экспертным путем и характеризуется возможными негативнымипослед-ствиями от их реализации для оператора и субъектов персональных данных.
С учетом состава (категории) и объема обрабатываемых вИСПДн персональных данных, а также уровня защищенности персональных данных вИСПДн (необходимо обеспечение не выше чем второго уровня защищенностиперсональных данных) опасность угроз безопасности персональных данных длярассматриваемых типов ИСПДн оценивается не выше средней. В результатенарушения одного из свойств безопасности персональных данных(конфиденциальность, целостность, доступность) возможны умеренные негативныепоследствия для операторов и субъектов персональных данных.
Опасность угроз безопасности персональных данных,направленных на нарушение их целостности и доступности при обработке в ИСПДн сучетом предпринятых операторами мер обеспечения безопасности персо-нальныхданных, приведенных в разделе 2 настоящих актуальных угроз, оценивается какнизкая. В результате нарушения одного из свойств безопасности персональныхданных (целостность, доступность) возможны незначительные негативныепоследствия для операторов и субъектов персональных данных.
Экспертная оценка опасности каждой угрозы безопасностиперсональных данных из базового (предварительного) перечня для рассматриваемыхтипов ИСПДн содержится в приложении 1 к настоящим актуальным угрозам.
Оценка опасности угроз безопасности персональныхданных, вклю-ченных в базовый (предварительный) перечень для ИСПДн,используется операторами из приложения 1 к настоящим актуальным угрозам иприво-дится в частных моделях угроз, разрабатываемых для этих ИСПДн.
4.8. Оценка возможности реализации и актуальностиугроз безопас-ности персональных данных из базового (предварительного) перечнядля рассматриваемых типов ИСПДн содержится в приложении 1 к настоящимактуальным угрозам.
Оценка возможности реализации и актуальности угрозбезопасности персональных данных, включенных в базовый (предварительный)перечень для ИСПДн, осуществляется их операторами с учетом максимальныхзначений возможности реализации и актуальности соответствующих угроз,приведенных в приложении 1 к настоящим актуальным угрозам, и приво-дится вчастных моделях угроз, разрабатываемых для этих ИСПДн.
4.9. Совокупность предположений о возможностях,которые могут использоваться при создании способов, подготовке и проведенииатак для рассматриваемых типов ИСПДн, в случае применения в них для обеспечениябезопасности персональных данных СКЗИ, с учетом базового (низкого) потенциалавозможных нарушителей и предпринятых операторами мер обеспечения безопасностиперсональных данных, приведенных в разделе 2 настоящих актуальных угроз,содержится в приложении 2 к настоящим актуальным угрозам.
Совокупность предположений о возможностях, которыемогут использоваться при создании способов, подготовке и проведении атак дляИСПДн, в которых для обеспечения безопасности персональных данных операторамипринято решение применения СКЗИ, используется операторами из приложения 2 кнастоящим актуальным угрозам и приводится в частных моделях угроз,разрабатываемых для этих ИСПДн.
Приложение1
кугрозам безопасности персональных данных,
актуальныхпри обработке персональных данных
винформационных системах персональных данных
исполнительныхорганов государственной власти
Брянскойобласти и подведомственных им организаций
П Е Р Е Ч Е Н Ь
актуальных угроз безопасности персональных данных приих обработке
в рассматриваемых типах ИСПДн
№ пп | Идентификатор угрозы из банка данных угроз | Наименование угрозы | Вероятность реализации угрозы | Возможность реализации угрозы | Опасность реализации угрозы | Актуальность использования (применения) для построения и реализации атак |
1. | УБИ.006[1][i] | угроза внедрения кода или данных | средняя | средняя | средняя | актуально |
2. | УБИ.008 | угроза восстановления аутентификационной информации | средняя | средняя | низкая | неактуально |
3. | УБИ.014 | угроза длительного удержания вычислительных ресурсов пользователями | маловероятная | низкая | низкая | неактуально |
4. | УБИ.015 | угроза доступа к защищаемым файлам с использованием обходного пути | средняя | средняя | средняя | актуально |
5. | УБИ.0171 | угроза доступа/перехвата/изменения HTTP cookies | маловероятная | низкая | средняя | неактуально |
6. | УБИ.018 | угроза загрузки нештатной операционной системы | низкая | средняя | средняя | актуально |
7. | УБИ.0191 | угроза заражения DNS-кеша | низкая | средняя | средняя | актуально |
8. | УБИ.022 | угроза избыточного выделения оперативной памяти | низкая | средняя | низкая | неактуально |
9. | УБИ.027 | угроза искажения вводимой и выводимой на периферийные устройства информации | маловероятная | низкая | низкая | неактуально |
10. | УБИ.028 | угроза использования альтернативных путей доступа к ресурсам | средняя | средняя | средняя | актуально |
11. | УБИ.030 | угроза использования информации идентификации/аутентификации, заданной по умолчанию | низкая | средняя | средняя | актуально |
12. | УБИ.031 | угроза использования механизмов авторизации для повышения привилегий | низкая | средняя | средняя | актуально |
13. | УБИ.0341 | угроза использования слабостей протоколов сетевого/локального обмена данными | средняя | средняя | средняя | актуально |
14. | УБИ.0411 | угроза межсайтового скриптинга | низкая | средняя | средняя | актуально |
15. | УБИ.049 | угроза нарушения целостности данных кэша | низкая | средняя | низкая | неактуально |
16. | УБИ.051 | угроза невозможности восстановления сессии работы на ПЭВМ при выводе из промежу-точных состояний питания | маловероятная | низкая | низкая | неактуально |
17. | УБИ.0621 | угроза некорректного использования прозрачного прокси-сервера за счет плагинов браузера | низкая | средняя | средняя | актуально |
18. | УБИ.067 | угроза неправомерного ознакомления с защищаемой информацией | средняя | средняя | средняя | актуально |
19. | УБИ.0691 | угроза неправомерных действий в каналах связи | средняя | средняя | средняя | актуально |
20. | УБИ.071 | угроза несанкционированного восстановления удаленной защищаемой информации | низкая | средняя | средняя | актуально |
21. | УБИ.074 | угроза несанкционированного доступа к аутентификационной информации | низкая | средняя | средняя | актуально |
22. | УБИ.084 | угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети | средняя | средняя | средняя | актуально |
23. | УБИ.086 | угроза несанкционированного изменения аутентификационной информации | низкая | средняя | низкая | неактуально |
24. | УБИ.088 | угроза несанкционированного копирования защищаемой информации | средняя | средняя | средняя | актуально |
25. | УБИ.089 | угроза несанкционированного редактирования реестра | средняя | средняя | средняя | актуально |
26. | УБИ.090 | угроза несанкционированного создания учетной записи пользователя | средняя | средняя | средняя | актуально |
27. | УБИ.091 | угроза несанкционированного удаления защищаемой информации | низкая | средняя | низкая | неактуально |
28. | УБИ.093 | угроза несанкционированного управления буфером | средняя | средняя | низкая | актуально |
29. | УБИ.0981 | угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб | средняя | средняя | средняя | актуально |
30. | УБИ.0991 | угроза обнаружения хостов | средняя | средняя | средняя | актуально |
31. | УБИ.100 | угроза обхода некорректно настроенных механизмов аутентификации | маловероятная | средняя | низкая | неактуально |
32. | УБИ.1031 | угроза определения типов объектов защиты | низкая | средняя | низкая | неактуально |
33. | УБИ.1041 | угроза определения топологии вычислительной сети | средняя | средняя | низкая | неактуально |
34. | УБИ.113 | угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники | средняя | средняя | низкая | неактуально |
35. | УБИ.115 | угроза перехвата вводимой и выводимой на периферийные устройства информации | низкая | средняя | средняя | актуально |
36. | УБИ.1161 | угроза перехвата данных, передаваемых по вычислительной сети | средняя | средняя | средняя | актуально |
37. | УБИ.121 | угроза повреждения системного реестра | низкая | низкая | низкая | неактуально |
38. | УБИ.124 | угроза подделки записей журнала регистрации событий | маловероятная | низкая | низкая | неактуально |
39. | УБИ.1281 | угроза подмены доверенного пользователя | низкая | средняя | средняя | актуально |
40. | УБИ.1301 | угроза подмены содержимого сетевых ресурсов | маловероятная | низкая | средняя | неактуально |
41. | УБИ.140 | угроза приведения системы в состояние «отказ в обслуживании» | средняя | средняя | низкая | неактуально |
42. | УБИ.145 | угроза пропуска проверки целостности программного обеспечения | маловероятная | низкая | низкая | неактуально |
43. | УБИ.152 | угроза удаления аутентификационной информации | низкая | средняя | низкая | неактуально |
44. | УБИ.153 | угроза усиления воздействия на вычислитель-ные ресурсы пользователей при помощи сторонних серверов | низкая | средняя | низкая | неактуально |
45. | УБИ.155 | угроза утраты вычислительных ресурсов | низкая | средняя | низкая | неактуально |
46. | УБИ.156 | угроза утраты носителей информации | низкая | средняя | средняя | актуально |
47. | УБИ.1571 | угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации | низкая | средняя | низкая | неактуально |
48. | УБИ.158 | угроза форматирования носителей информации | маловероятная | низкая | низкая | неактуально |
49. | УБИ.1591 | угроза «форсированного веб-браузинга» | низкая | средняя | средняя | актуально |
50. | УБИ.1601 | угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации | маловероятная | низкая | средняя | неактуально |
51. | УБИ.162 | угроза эксплуатации цифровой подписи программного кода | маловероятная | низкая | низкая | неактуально |
52. | УБИ.1671 | угроза заражения компьютера при посещении неблагонадежных сайтов | средняя | средняя | средняя | актуально |
53. | УБИ.1681 | угроза «кражи» учетной записи доступа к сетевым сервисам | низкая | средняя | средняя | актуально |
54. | УБИ.1701 | угроза неправомерного шифрования информации | низкая | средняя | низкая | неактуально |
55. | УБИ.1711 | угроза скрытного включения вычислительного устройства в состав бот-сети | низкая | средняя | низкая | неактуально |
56. | УБИ.1721 | угроза распространения «почтовых червей» | средняя | средняя | средняя | актуально |
57. | УБИ.1741 | угроза «фарминга» | низкая | средняя | средняя | актуально |
58. | УБИ.1751 | угроза «фишинга» | средняя | средняя | средняя | актуально |
59. | УБИ.1761 | угроза нарушения технологического/ производственного процесса из-за временных задержек, вносимых средством защиты | маловероятная | низкая | низкая | неактуально |
60. | УБИ.178 | угроза несанкционированного использования системных и сетевых утилит | средняя | средняя | средняя | актуально |
61. | УБИ.179 | угроза несанкционированной модификации защищаемой информации | средняя | средняя | низкая | неактуально |
62. | УБИ.185 | угроза несанкционированного изменения параметров настройки средств защиты информации | маловероятная | низкая | средняя | неактуально |
63. | УБИ.1861 | угроза внедрения вредоносного кода через рекламу, сервисы и контент | средняя | средняя | низкая | неактуально |
64. | УБИ.191 | угроза внедрения вредоносного кода в дистрибутив программного обеспечения | низкая | средняя | средняя | актуально |
65. | УБИ.192 | угроза использования уязвимых версий программного обеспечения | средняя | средняя | средняя | актуально |
Угроза безопасности персональных данныхрассматривается только для ИСПДн типов 2, 4 и 6 (в соответствии с пунктом2.5 актуальных угроз).
Приложение2
кугрозам безопасности персональных данных,
актуальныхпри обработке персональных данных
винформационных системах персональных данных
исполнительныхорганов государственной власти
Брянскойобласти и подведомственных им организаций
Совокупность предположений о возможностях,
которые могут использоваться при создании способов,подготовке
и проведении атак для ИСПДн, в которых для обеспечениябезопасности
персональных данных принято решение применения СКЗИ
№ пп | Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы) | Актуальность использования (применения) для построения и реализации атак | Обоснование отсутствия |
1 | 2 | 3 | 4 |
1.1. | Проведение атаки при нахождении в пределах контролируемой зоны | актуально | |
1.2. | Проведение атак на этапе эксплуатации СКЗИ на следующие объекты: документацию на СКЗИ и компоненты среды функционирования; помещения, в которых находятся компоненты ИСПДн, на которых реализованы СКЗИ и среда функционирования | неактуально | проводятся работы по подбору сотрудников, привилегированные пользователи ИСПДн назначаются из числа доверенных лиц. Обеспечивается контролируемый доступ (контролируемая зона) в админи-стративные здания и (или) помещения с компонентами ИСПДн. Указанные помещения оснащены входными дверьми с замками, установлен порядок доступа в эти помещения, препятствующий возможности неконтролируемого проникновения или пребывания лиц, не имеющих права доступа в них. В рабочее время в случае ухода лиц, имеющих право самостоятельного доступа в указанные помещения, а также в нерабочее время двери этих помещений закрываются на ключ. Доступ посторонних лиц в помещения с компонентами ИСПДн допускается только в присутствии лиц, имеющих право самостоятельного доступа в данные помещения на время, ограниченное служебной необходимостью. При этом предпринимаются меры, исключающие возможность доступа посторонних лиц к обрабатываемым персональным данным и другим объектам защиты. Установлен порядок, обеспечивающий сохранность документации на СКЗИ, машинных носителей информации с комплектами восстановления СКЗИ, носителей ключевой, парольной и аутентифицирующей информации. Документация на СКЗИ и указанные носители хранятся только в сейфах или закрываемых на ключ шкафах (ящиках) в условиях, препятствующих свободному доступу к ним посторонних лиц |
1.3. | Получение в рамках предоставленных полно-мочий, а также в результате наблюдений следующей информации: сведений о физических мерах защиты объ-ектов, в которых размещены ресурсы ИСПДн; сведений о мерах по обеспечению контро-лируемой зоны объектов, в которых размещены ресурсы ИСПДн; сведений о мерах по разграничению доступа в помещения, в которых находятся компоненты ИСПДн, на которых реализованы СКЗИ и среда функционирования | актуально | |
1.4. | Использование штатных средств ИСПДн, в которой используется СКЗИ, ограниченное реализованными в ИСПДн мерами, направлен-ными на предотвращение и пресечение несанкционированных действий | актуально | |
2.1. | Физический доступ к компонентам ИСПДн, на которых реализованы СКЗИ и среда функционирования | неактуально | проводятся работы по подбору сотрудников, привилегированные пользователи ИСПДн назначаются из числа доверенных лиц. Обеспечивается контролируемый доступ (контролируемая зона) в админи-стративные здания и (или) помещения с компонентами ИСПДн. Указанные помещения оснащены входными дверьми с замками, установлен порядок доступа в эти помещения, препятствующий возможности неконтролируемого проникновения или пребывания лиц, не имеющих права доступа в них. В рабочее время в случае ухода лиц, имеющих право самостоятельного доступа в указанные помещения, а также в нерабочее время двери этих помещений закрываются на ключ. Доступ посторонних лиц в помещения с компонентами ИСПДн допускается только в присутствии лиц, имеющих право самостоятельного доступа в данные помещения на время, ограниченное служебной необходимостью. При этом предпринимаются меры, исключающие возможность доступа посторонних лиц к обрабатываемым персональным данным и другим объектам защиты |
2.2. | Возможность располагать или воздействовать на аппаратные компоненты СКЗИ и среду функционирования, ограниченная мерами, реализованными в ИСПДн, в которой исполь-зуется СКЗИ, направленными на предотвра-щение и пресечение несанкционированных действий | неактуально | базового (низкого) потенциала нарушителя недостаточно для реализации угрозы. Проводятся работы по подбору сотрудников, привилегированные пользователи ИСПДн назначаются из числа доверенных лиц. Обеспечивается контролируемый доступ (контролируемая зона) в админи-стративные здания и (или) помещения с компонентами ИСПДн. Указанные помещения оснащены входными дверьми с замками, установлен порядок доступа в эти помещения, препятствующий возможности неконтролируемого проникновения или пребывания лиц, не имеющих права доступа в них. В рабочее время в случае ухода лиц, имеющих право самостоятельного доступа в указанные помещения, а также в нерабочее время двери этих помещений закрываются на ключ. Доступ посторонних лиц в помещения с компонентами ИСПДн допускается только в присутствии лиц, имеющих право самостоятельного доступа в данные помещения на время, ограниченное служебной необходимостью. При этом предпринимаются меры, исключающие возможность доступа посторонних лиц к обрабатываемым персональным данным и другим объектам защиты. Осуществляется разграничение, регистрация и учет доступа пользователей ИСПДн к объектам защиты с использованием организационных мер и средств ИСПДн. Правами управления (администрирования) ИСПДн обладают только привилегированные пользователи |
3.1. | Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функцио-нирование СКЗИ и среды функционирования, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного программного обеспечения | неактуально | не осуществляется обработка сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности. Для ИСПДн актуальны угрозы безопасности персональных данных третьего типа, не связанные с наличием недокументированных (недекларированных) возможностей в используемом системном и прикладном программном обеспечении |
3.2. | Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченных мерами, реализованными в ИСПДн, в которой используется СКЗИ, направленными на предотвращение и пресе-чение несанкционированных действий | неактуально | не осуществляется обработка сведений, которые могут представлять интерес (мотивацию) для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности |
3.3. | Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и среды функционирования, в том числе с исполь-зованием исходных текстов входящего в среды функционирования прикладного программного обеспечения, непосредственно использующего вызовы программных функций СКЗИ | неактуально | не осуществляется обработка сведений, которые могут представлять интерес (мотивацию) для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности |
4.1. | Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокумен-тированных (недекларированных) возмож-ностей системного программного обеспечения | неактуально | не осуществляется обработка сведений, которые могут представлять интерес для реализации возможности. Высокая стоимость и сложность подготовки реализации возможности. Для ИСПДн актуальны угрозы безопасности персональных данных третьего типа, не связанные с наличием недокументированных (недекларированных) возможностей в используемом системном и прикладном программном обеспечении |
4.2. | Возможность располагать сведениями, содер-жащимися в конструкторской документации на аппаратные и программные компоненты среды функционирования СКЗИ | неактуально | не осуществляется обработка сведений, которые могут представлять интерес (мотивацию) для реализации возможности. Отсутствует в наличии конструкторская документация на аппаратные и программные компоненты среды функционирования СКЗИ |
4.3. | Возможность располагать или воздействовать на любые компоненты СКЗИ и среду функцио-нирования | неактуально | не осуществляется обработка сведений, которые могут представлять интерес (мотивацию) для реализации возможности. Базового (низкого) потенциала нарушителя недостаточно для реализации угрозы |