Угрозы утечки информации по техническим каналам — КиберПедия 

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Угрозы утечки информации по техническим каналам

2021-04-18 110
Угрозы утечки информации по техническим каналам 0.00 из 5.00 0 оценок
Заказать работу

УГРОЗЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ

УГРОЗЫ УТЕЧКИ ВИДОВОЙ ИНФОРМАЦИИ

УГРОЗЫ УТЕЧКИ ИНФОРМАЦИИ ПО КАНАЛАМ ПЭМИН

УГРОЗЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

УГРОЗЫ УНИЧТОЖЕНИЯ, ХИЩЕНИЯ АППАРАТНЫХ СРЕДСТВ ИСПДН НОСИТЕЛЕЙ ИНФОРМАЦИИ ПУТЕМ ФИЗИЧЕСКОГО ДОСТУПА К ЭЛЕМЕНТАМ ИСПДН

УГРОЗЫ ХИЩЕНИЯ, НЕСАНКЦИОНИРОВАННОЙ МОДИФИКАЦИИ ИЛИ БЛОКИРОВАНИЯ ИНФОРМАЦИИ ЗА СЧЕТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА (НСД) С ПРИМЕНЕНИЕМ ПРОГРАММНО-АППАРАТНЫХ И ПРОГРАММНЫХ СРЕДСТВ (В ТОМ ЧИСЛЕ ПРОГРАММНО-МАТЕМАТИЧЕСКИХ ВОЗДЕЙСТВИЙ).

УГРОЗЫ НЕ ПРЕДНАМЕРЕННЫХ ДЕЙСТВИЙ ПОЛЬЗОВАТЕЛЕЙ И НАРУШЕНИЙ БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ ИСПДН И СЗПДН В ЕЕ СОСТАВЕ ИЗ-ЗА СБОЕВ В ПРОГРАММНОМ ОБЕСПЕЧЕНИИ, А ТАКЖЕ ОТ УГРОЗ НЕАНТРОПОГЕННОГО (СБОЕВ АППАРАТУРЫ ИЗ-ЗА НЕНАДЕЖНОСТИ ЭЛЕМЕНТОВ, СБОЕВ ЭЛЕКТРОПИТАНИЯ) И СТИХИЙНОГО (УДАРОВ МОЛНИЙ, ПОЖАРОВ, НАВОДНЕНИЙ И Т.П.) ХАРАКТЕРА.

УГРОЗЫ ПРЕДНАМЕРЕННЫХ ДЕЙСТВИЙ ВНУТРЕННИХ НАРУШИТЕЛЕЙ

УГРОЗЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПО КАНАЛАМ СВЯЗИ

РЕАЛИЗУЕМОСТЬ УГРОЗ

ОЦЕНКА ОПАСНОСТИ УГРОЗ

ОПРЕДЕЛЕНИЕ АКТУАЛЬНОСТИ УГРОЗ В ИСПДН

МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ

10. ЗАКЛЮЧЕНИЕ

 

 

Сокращения

АВС       – антивирусные средства

АС – автоматизированная система

АРМ – автоматизированное рабочее место

БД – база данных

ВТСС – вспомогательные технические средства и системы

ИКХ – информация конфиденциального характера

ИСПДн – информационная система персональных данных

____________________ - информационная система персональных данных «Турбо- Бухгалтер»

КЗ – контролируемая зона

ЛВС – локальная вычислительная сеть

НСД – несанкционированный доступ к информации

МЭ – межсетевой экран

ОС – операционная система

ПДн – персональные данные

ПМВ – программно-математическое воздействие

ПО – программное обеспечение

ППО – прикладное программное обеспечение

ПЭМИН – побочные электромагнитные излучения и наводки

САЗ        – система анализа защищенности

СВТ – средства вычислительной техники

СЗИ – средство защиты информации

СЗПДн – система защиты персональных данных

СОВ       – система обнаружения вторжений

СФ – среда функционирования

ТКУ И – технические каналы утечки информации

УБПДн – угрозы безопасности персональных данных

ФСТЭК России – Федеральная служба по техническому и экспортному контролю

 

Термины и определения

 

Определения

В настоящем документе используются следующие термины и их определения.

Автоматизированная система – система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информа­ционную технологию выполнения установленных функций.

Аутентификация отправителя данных – подтверждение того, что от­правитель полученных данных соответствует заявленному.

Безопасность персональных данных – состояние защищенности персо­нальных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, це­лостность и доступность персональных данных при их обработке в информа­ционных системах персональных данных.

Биометрические персональные данные – сведения, которые характеризуют физиологические особенности человека и на основе которых можно установить его личность, включая фотографии, отпечатки пальцев, образ сетчатки глаза, особенности строения тела и другую подобную информацию.

Блокирование персональных данных – временное прекращение сбора, систематизации, накопления, использования, распространения, персональных данных, в том числе их передачи.

Вирус (компьютерный, программный) – исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами не­санкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но со­храняют способность к дальнейшему распространению и самовоспроизведе­нию.

Вредоносная программа – программа, предназначенная для осуществ­ления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.

Вспомогательные технические средства и системы – технические сред­ства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средст­вами и системами, предназначенными для обработки персональных данных или в помещениях, в которых установлены информационные системы персо­нальных данных.

Доступ в операционную среду компьютера (информационной системы персональных данных) – получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных про­грамм.

Доступ к информации – возможность получения информации и ее ис­пользования.

Закладочное устройство – элемент средства съема информации, скрыт­но внедряемый (закладываемый или вносимый) в места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, пред­меты интерьера, транспортные средства, а также в технические средства и системы обработки информации).

Защищаемая информация – информация, являющаяся предметом соб­ственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информа­ции.

Идентификация – присвоение субъектам и объектам доступа иденти­фикатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Информативный сигнал – электрические сигналы, акустические, элек­тромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация (персональные данные) обрабаты­ваемая в информационной системе персональных данных.

Информационная система персональных данных (ИСПДн) – информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.

Информационные технологии – процессы, методы поиска, сбора, хра­нения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Использование персональных данных – действия (операции) с персональными данными, совершаемые оператором в целях принятия решений или совершения иных действий, порождающих юридические последствия в отношении субъекта персональных данных или других лиц либо иным образом затрагивающих права и свободы субъекта персональных данных или других лиц.

Источник угрозы безопасности информации – субъект доступа, мате­риальный объект или физическое явление, являющиеся причиной возникно­вения угрозы безопасности информации.

Контролируемая зона – пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторон­них лиц, а также транспортных, технических и иных материальных средств.

Конфиденциальность персональных данных – обязательное для соблю­дения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания.

Межсетевой экран – локальное (однокомпонентное) или функциональ­но-распределенное программное (программно-аппаратное) средство (ком­плекс), реализующее контроль за информацией, поступающей в информаци­онную систему персональных данных и (или) выходящей из информацион­ной системы.

Нарушитель безопасности персональных данных – физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных дан­ных.

Неавтоматизированная обработка персональных данных – обработка персональных данных, содержащихся в информационной системе персональных данных либо извлеченных из такой системы, считается осуществленной без использования средств автоматизации (неавтоматизированной), если такие действия с персональными данными, как использование, уточнение, распространение, уничтожение персональных данных в отношении каждого из субъектов персональных данных, осуществляются при непосредственном участии человека.

Недекларированные возможности – функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой ин­формации.

Несанкционированный доступ (несанкционированные действия) – дос­туп к информации или действия с информацией, нарушающие правила раз­граничения доступа с использованием штатных средств, предоставляемых информационными системами персональных данных.

Носитель информации – физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, коли­чественных характеристик физических величин.

Обезличивание персональных данных – действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных.

Обработка персональных данных – действия (операции) с персональ­ными данными, включая сбор, систематизацию, накопление, хранение, уточ­нение (обновление, изменение), использование, распространение (в том чис­ле передачу), обезличивание, блокирование, уничтожение персональных данных.

Общедоступные персональные данные – персональные данные, доступ неограниченного круга лиц к которым предоставлен с согласия субъекта персональных данных или на которые в соответствии с федеральными законами не распространяется требование соблюдения конфиденциальности.

Оператор (персональных данных) – государственный орган, муниципальный орган, юридиче­ское или физическое лицо, организующее и (или) осуществляющее обработ­ку персональных данных, а также определяющие цели и содержание обра­ботки персональных данных.

Технические средства информационной системы персональных данных – средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, пе­реговорные и телевизионные устройства, средства изготовления, тиражиро­вания документов и другие технические средства обработки речевой, графи­ческой, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации, применяемые в информационных системах.

Перехват (информации) – неправомерное получение информации с ис­пользованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.

Персональные данные – любая информация, относящаяся к определен­ному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущест­венное положение, образование, профессия, доходы, другая информация.

Побочные электромагнитные излучения и наводки – электромагнитные излучения технических средств обработки защищаемой информации, возни­кающие как побочное явление и вызванные электрическими сигналами, дей­ствующими в их электрических и магнитных цепях, а также электромагнит­ные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.

Политика «чистого стола» – комплекс организационных мероприятий, контролирующих отсутствие записывания на бумажные носители ключей и атрибутов доступа (паролей) и хранения их вблизи объектов доступа.

Пользователь информационной системы персональных данных – лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.

Правила разграничения доступа – совокупность правил, регламенти­рующих права доступа субъектов доступа к объектам доступа.

Программная закладка – код программы, преднамеренно внесенный в программу с целью осуществить утечку, изменить, блокировать, уничтожить информацию или уничтожить и модифицировать программное обеспечение информационной системы персональных данных и (или) блокировать аппа­ратные средства.

Программное (программно-математическое) воздействие – несанкцио­нированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.

Раскрытие персональных данных – умышленное или случайное нарушение конфиденциальности персональных данных.

Распространение персональных данных – действия, направленные на передачу персональных данных определенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом.

Ресурс информационной системы – именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.

Специальные категории персональных данных – персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья и интимной жизни субъекта персональных данных.

Средства вычислительной техники – совокупность программных и тех­нических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Субъект доступа (субъект) – лицо или процесс, действия которого рег­ламентируются правилами разграничения доступа.

Технический канал утечки информации – совокупность носителя ин­формации (средства обработки), физической среды распространения инфор­мативного сигнала и средств, которыми добывается защищаемая информа­ция.

Трансграничная передача персональных данных – передача персональных данных оператором через Государственную границу Российской Федерации органу власти иностранного государства, физическому или юридическому лицу иностранного государства.

Угрозы безопасности персональных данных – совокупность условий и факторов, создающих опасность несанкционированного, в том числе случай­ного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение пер­сональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Уничтожение персональных данных – действия, в результате которых невозможно восстановить содержание персональных данных в информаци­онной системе персональных данных или в результате которых уничтожают­ся материальные носители персональных данных.

Утечка (защищаемой) информации по техническим каналам – некон­тролируемое распространение информации от носителя защищаемой инфор­мации через физическую среду до технического средства, осуществляющего перехват информации.

Учреждение – учреждения здравоохранения, социальной сферы, труда и занятости.

Уязвимость – слабость в средствах защиты, которую можно использо­вать для нарушения системы или содержащейся в ней информации.

Целостность информации – способность средства вычислительной тех­ники или автоматизированной системы обеспечивать неизменность инфор­мации в условиях случайного и/или преднамеренного искажения (разруше­ния).

 

 

Введение

 

Настоящий документ подготовлен в рамках выполнения работ по построению системы защиты персональных данных (далее – СЗПДн), не содержащей сведений, составляющих государственную тайну, информационной системы персональных данных ____________________ (далее -____________________).

 Настоящий документ содержит модель угроз безопасности персональных данных для ____________________ (далее – модель угроз).

Разработка модели угроз является необходимым условием формирования обоснованных требований к обеспечению безопасности информации ____________________ и проектирования ____________________.

Модель угроз – документ, использующийся для:

· анализа защищенности ИСПДн от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн;

· разработки системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса ИСПДн;

· проведения мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;

· недопущения воздействия на технические средства ИСПДн, в результате которого может быть нарушено их функционирование;

· контроля обеспечения уровня защищенности персональных данных.

В модели угроз представлено описание структуры ИСПДн, состава и режима обработки ПДн, классификацию потенциальных нарушителей, оценку исходного уровня защищенности, анализ угроз безопасности персональных данных.

Анализ УБПДн включает:

· Описание угроз.

· Оценку вероятности возникновения угроз.

· Оценку реализуемости угроз.

· Оценку опасности угроз.

· Определение актуальности угроз.

Модель угроз для ____________________  разрабатывается в соответствии со следующими нормативными и методологическими документами:

· Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

· Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных»;

· Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное постановлением Правительства Российской Федерации от 17 ноября 2007 года № 781;

· Порядок проведения классификации информационных систем персональных данных, утвержденный приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 года № 55/86/20 (зарегистрирован Минюстом России 3 апреля 2008 года, регистрационный № 11462);

· Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 15 февраля 2008г.);

· Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008г.).

В процессе развития ____________________  предполагается конкретизировать и пересматривать модель угроз для ____________________.

Модель угроз может быть пересмотрена:

по решению оператора на основе периодически проводимых им анализа и оценки угроз безопасности персональных данных с учетом особенностей и (или) изменений конкретной информационной системы;

по результатам мероприятий по контролю за выполнением требований к обеспечению безопасности персональных данных при их обработке в информационной системе.

При разработке модели угроз для ____________________ учитывается, что ____________________  является специальной информационной системой т.к., к обрабатываемым в ней данным предъявляются требования не только по конфиденциальности, но и по целостности и доступности.

2 Назначение, структура и основные характеристики ____________________  

 

Информационная система персональных данных ____________________ предназначена для поддержки технологических процессов работы отдела финансового и материального обеспечения Учреждения.

Информационная система персональных данных ____________________ позволяет вести учет хозяйственной деятельности, осуществлять перерасчет при изменении проводок; производить расчет заработной платы сотрудников; настраивать план счетов, формировать различные внутренние отчеты, изменять и создавать формы первичных и отчетных документов.

Рассматриваемая ____________________ имеет подключение к сетям общего пользования и международного обмена.

Все компоненты ____________________ находятся на одном объекте вычислительной техники внутри контролируемой зоны.

Обработка персональных данных в ____________________ ведется в многопользовательском режиме без разграничением прав доступа.

Режим обработки предусматривает следующие действия с персональными данными: сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

Основные параметры ИСПДн приведены в Таблице 1.

 

Таблица 1 – Параметры ИСПДн

Заданные характеристики безопасности персональных данных Специальная информационная система
Структура информационной системы Автоматизированное рабочее место
Подключение информационной системы к сетям общего пользования и (или) сетям международного информационного обмена Имеется
Режим обработки персональных данных Многопользовательская система
Режим разграничения прав доступа пользователей Система без разграничения доступа
Местонахождение технических средств информационной системы Все технические средства находятся в пределах Российской Федерации
Дополнительная информация К персональным данным предъявляется требование целостности и доступности

В ИСПД ТБ обрабатываются следующие типы ПДн:

· фамилия, имя, отчество;

· год, месяц, дата и место рождения;

· адрес проживания;

· номер паспорта;

· должность;

· заработная плата;

· ИНН;

· №страхового пенсионного свидетельства.

Исходя из состава обрабатываемых персональных данных, можно сделать вывод, что они относятся к ВТОРОЙ категории персональных данных, т.е. к данным, позволяющим идентифицировать субъекта персональных данных и получить о нем дополнительную информацию.

Объем обрабатываемых персональных данных, не превышает 1000 записей о субъектах персональных данных.

 

На рисунке 1 представлена конфигурация элементов ИСПДн.

 

На рисунке 2 представлено территориальное расположение ИСПДн относительно контролируемой зоны.

Рисунок 2.

 

Для функционирования прикладных программ в состав ____________________  входит следующее специальное оборудование:

· Лазерный принтер, подключенный к разъему USB системного блока;

· Сканер, подключенный к разъему USB системного блока.

При входе в систему и выдаче запросов на доступ проводится аутентификация пользователей ____________________. ____________________  располагает необходимыми данными для идентификации, аутентификации, а также препятствует несанкционированному доступу к ресурсам.

Из ____________________ осуществляется вывод на печать налоговых карточек, содержащих персональные данные сотрудников. Отпечатанные налоговые карточки хранятся в сейфе.

Все пользователи ИСПДн имеют собственные роли. Список типовых ролей представлен в виде матрицы доступа в таблице 2.

Таблица 2 – Матрица доступа

Группа Уровень доступа к ПДн Разрешенные действия Сотрудники отдела
Администратор безопасности Обладает полной информацией о системном и прикладном программном обеспечении ИСПДн.   Обладает полной информацией о технических средствах и конфигурации ИСПДн.   Имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн.   Имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн.   Обладает правами конфигурирования и административной настройки технических средств ИСПДн.   - сбор - систематизация - накопление - хранение - уточнение - использование - уничтожение Сотрудник отдела защиты информации
Операторы ИСПДн с правами записи Обладает всеми необходимыми атрибутами и правами, обеспечивающими доступ ко всем ПДн. - сбор - систематизация - накопление - хранение - уточнение - использование - уничтожение Бухгалтера

 

 


Поделиться с друзьями:

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.012 с.