Приложение к Постановлению от 14.07.2017 г № 584

Угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных в администрации области и иных органах исполнительной власти области


1.1.Угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных в администрации области и иных органах исполнительной власти области, разработаны на основании части 5 статьи 19 Федерального закона от 27.07.2006 N 152-ФЗ "О персональных данных".
1.2.При разработке угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных (далее - ИСПДн), использованы "Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных" (утверждена заместителем директора ФСТЭК России 14.02.2008), "Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных" (утверждена заместителем директора ФСТЭК России 15.02.2008), Банк данных угроз ФСТЭК России (www.bdu.fstec.ru), "Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности" (утверждены руководством 8 Центра ФСБ России 31.03.2015 N 149/7/2/6-432), приказ ФСБ России от 10.07.2014 N 378 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности".
1.3.Угрозы безопасности персональных данных, актуальные при обработке персональных данных, уточняются и дополняются по мере выявления новых источников угроз, развития способов и средств реализации угроз безопасности персональных данных в ИСПДн. Указанные изменения согласовываются с ФСТЭК России и ФСБ России в установленном порядке.
1.4.ИСПДн администрации области и иных органов исполнительной власти области имеют сходную структуру, однотипны и характеризуются тем, что в качестве объектов информатизации выступают распределенные информационные системы, имеющие, как правило, одноточечное подключение к сетям общего пользования и (или) сетям международного информационного обмена. В зависимости от конкретного объекта информатизации ИСПДн могут охватывать многие подразделения одного органа исполнительной власти области и быть развернуты в пределах нескольких близко расположенных зданий. В отдельных случаях используется локальная ИСПДн, развернутая в пределах одного здания.
1.5.ИСПДн администрации области и иных органов исполнительной власти области представляют собой совокупность изолированных друг от друга информационных систем.
1.6.Ввод персональных данных в ИСПДн и вывод данных из ИСПДн осуществляются с использованием бумажных и электронных носителей информации. В качестве электронных носителей информации используются учтенные съемные носители информации и оптические диски. Доступ к ИСПДн ограничен перечнем государственных гражданских служащих или работников органа исполнительной власти области, являющегося владельцем ИСПДн, либо субъектами персональных данных. Передача персональных данных в другие организации и в территориальные органы федеральных органов исполнительной власти производится в обезличенном виде, в пределах их полномочий.
1.7.В отдельных случаях при обработке персональных данных в ИСПДн могут применяться технологии виртуализации.
1.8.Персональные данные субъектов персональных данных обрабатываются с целью получения государственных и муниципальных услуг, а также:
в целях обеспечения деятельности Губернатора области, администрации области, иных органов исполнительной власти области и структурных подразделений администрации области;
в целях обеспечения кадровой работы, в том числе в целях содействия государственным гражданским служащим в прохождении государственной гражданской службы Владимирской области, выполнении работы, в обучении и должностном росте, обеспечения личной безопасности государственных гражданских служащих и членов их семей, обеспечения сохранности принадлежащего им имущества и имущества государственных органов, учета результатов исполнения ими должностных обязанностей, обеспечения установленных законодательством Российской Федерации условий осуществления служебной деятельности и труда, гарантий и компенсаций;
в целях формирования кадрового резерва на государственной гражданской службе Владимирской области, резерва управленческих кадров Владимирской области, противодействия коррупции;
в целях реализации процедур по представлению граждан к награждению;
в целях приема, обработки и распределения поступивших в адрес Губернатора области, первых заместителей и заместителей Губернатора области, органов исполнительной власти области документов, обращений граждан и организаций, а также регистрации и отправки исходящей корреспонденции;
в целях ведения внутренней служебной переписки;
в целях формирования внутренних документов, регламентирующих деятельность администрации области и иных органов исполнительной власти области;
в целях предоставления жилых помещений специализированного жилищного фонда области;
в целях выдачи пропусков для прохода в административные здания;
в целях подготовки и проведения мероприятий с участием или по поручению Губернатора области, подготовки пресс-релизов о деятельности администрации области, взаимодействия со средствами массовой информации.
1.9.Оператором персональных данных при их обработке в ИСПДн администрации области и иных органов исполнительной власти области является администрация области и соответствующие органы исполнительной власти области, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных. Непосредственную обработку персональных данных в ИСПДн осуществляют уполномоченные соответствующим органом исполнительной власти области структурные подразделения (сотрудники).
1.10.Информационный обмен по сетям связи общего пользования и (или) сетям международного информационного обмена осуществляется с использованием сертифицированных средств криптографической защиты информации (далее - СКЗИ).
1.11.Контролируемой зоной ИСПДн являются административные здания органов исполнительной власти области и отдельные помещения. В пределах контролируемой зоны находятся рабочие места пользователей, серверы, сетевое и телекоммуникационное оборудование ИСПДн. Вне контролируемой зоны находятся линии передачи данных и телекоммуникационное оборудование, используемое для информационного обмена по сетям связи общего пользования и (или) сетям международного информационного обмена.
1.12.В административных зданиях органов исполнительной власти области организован пропускной режим, неконтролируемое пребывание посторонних лиц и неконтролируемое перемещение (вынос за пределы здания) компьютеров и оргтехники исключено. Помещения оборудованы запирающимися дверями. В коридорах, вестибюлях и холлах ведется видеонаблюдение.
1.13.Технические средства и базы данных ИСПДн администрации области и иных органов исполнительной власти области размещаются на территории Российской Федерации.
2.Характеристики безопасности информационных
систем персональных данных
2.1.Учитывая особенности обработки персональных данных в администрации области и иных органах исполнительной власти области, а также категорию и объем обрабатываемых в ИСПДн персональных данных, основными характеристиками информационной безопасности ИСПДн являются конфиденциальность, целостность и доступность.
В целях настоящего нормативного правового акта используются следующие понятия основных характеристик информационной безопасности ИСПДн:
конфиденциальность - обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания;
целостность - состояние защищенности информации, характеризуемое способностью автоматизированной системы обеспечивать сохранность и неизменность информации при попытках несанкционированных воздействий на нее в процессе обработки или хранения;
доступность - состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно.
2.2.Под актуальными угрозами безопасности персональных данных понимается совокупность условий и факторов, создающих актуальную опасность несанкционированного, в том числе случайного, доступа к персональным данным при их обработке в информационной системе, результатом которого могут стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иные неправомерные действия с персональными данными.
2.3.В зависимости от состава обрабатываемых персональных данных и типа актуальных угроз необходимый уровень защищенности персональных данных для каждой ИСПДн определяется индивидуально.
2.4.Угрозы безопасности персональных данных, обрабатываемых в информационных системах персональных данных, приведенные в Актуальных угрозах безопасности ИСПДн, подлежат адаптации в ходе разработки частных моделей угроз безопасности персональных данных.
3.Применение средств криптографической защиты информации
в информационных системах персональных данных
3.1.Актуальность применения в ИСПДн администрации области и иных органов исполнительной власти области СКЗИ определяется необходимостью защиты персональных данных, в том числе при информационном обмене по сетям связи общего пользования и (или) сетям международного информационного обмена.
3.2.СКЗИ предназначены для защиты информации от действий со стороны лиц, не имеющих право доступа к этой информации.
3.3.Принятыми организационно-техническими мерами в администрации области и иных органах исполнительной власти области исключена возможность несанкционированного доступа потенциального нарушителя к ключевой информации СКЗИ.
3.4.При эксплуатации СКЗИ соблюдаются требования эксплуатационно-технической документации на СКЗИ и требования действующих нормативных правовых актов в области реализации и эксплуатации СКЗИ.
3.5.Для обеспечения безопасности персональных данных при их обработке в ИСПДн используются СКЗИ, прошедшие в установленном порядке процедуру оценки соответствия.
3.6.Объектами защиты в ИСПДн являются:
персональные данные;
средства криптографической защиты информации;
среда функционирования СКЗИ;
информация, относящаяся к криптографической защите персональных данных, включая ключевую, парольную и аутентифицирующую информацию СКЗИ;
документы, дела, журналы, картотеки, издания, технические документы, видео-, кино- и фотоматериалы, рабочие материалы и т.п., в которых отражена защищаемая информация, относящаяся к информационным системам персональных данных и их криптографической защите, включая документацию на СКЗИ и на технические и программные компоненты среды функционирования СКЗИ;
носители защищаемой информации, используемые в информационной системе в процессе криптографической защиты персональных данных, носители ключевой, парольной и аутентифицирующей информации СКЗИ и порядок доступа к ним;
используемые информационной системой каналы (линии) связи, включая кабельные системы;
помещения, в которых находятся ресурсы информационной системы, имеющие отношение к криптографической защите персональных данных.
4.Определение возможностей создания способов, подготовки
и проведения атак на объекты защиты
4.1.Реализация угроз безопасности персональных данных, обрабатываемых в ИСПДн, определяется возможностями источников атак:
- возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны;
- возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к аппаратным средствам (далее - АС), на которых реализованы СКЗИ и среда их функционирования;
- возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны с физическим доступом к АС, на которых реализованы СКЗИ и среда их функционирования;
- возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочного электромагнитного излучения и наводок СКЗИ);
- возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей прикладного программного обеспечения);
- возможность привлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включая специалистов в области использования для реализации атак недокументированных возможностей аппаратного и программного компонентов среды функционирования СКЗИ).
Актуальными признаны:
- возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак только за пределами контролируемой зоны;
- возможность самостоятельно осуществлять создание способов атак, подготовку и проведение атак в пределах контролируемой зоны, но без физического доступа к АС, на которых реализованы СКЗИ и среда их функционирования.
В таблице приведены обоснования признания угроз, характерных для иных возможностей источников атак, неактуальными.
Таблица
N Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы) Актуальность использования (применения) для построения и реализации атак Обоснование отсутствия
2.1. Физический доступ к средствам вычислительной техники (далее - СВТ), на которых реализованы СКЗИ и среда функционирования (далее - СФ) не актуально проводятся работы по подбору сотрудников; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода
2.2. Возможность воздействовать на аппаратные компоненты СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий не актуально проводятся работы по подбору сотрудников; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации
3.1. Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного программного обеспечения (далее - ПО) не актуально не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности; проводятся работы по подбору сотрудников; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации; осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам; осуществляется регистрация и учет действий пользователей; на автоматизированных рабочих местах (далее - АРМ) и серверах, на которых установлены СКЗИ: используются сертифицированные средства защиты информации от несанкционированного доступа; используются сертифицированные средства антивирусной защиты
3.2. Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий не актуально не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности
3.3. Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ не актуально не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности
4.1. Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО не актуально не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности; проводятся работы по подбору сотрудников; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации; осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам; осуществляется регистрация и учет действий пользователей; на АРМ и серверах, на которых установлены СКЗИ: используются сертифицированные средства защиты информации от несанкционированного доступа; используются сертифицированные средства антивирусной защиты
4.2. Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ не актуально не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности
4.3. Возможность воздействовать на любые компоненты СКЗИ и СФ не актуально не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности

5.Определение актуальных угроз безопасности персональных
данных в информационных системах персональных данных
5.1.Основными видами угроз безопасности персональных данных в ИСПДн являются:
1) угрозы утечки информации по техническим каналам:
1.1) угрозы утечки акустической (речевой) информации;
1.2) угрозы утечки видовой информации;
1.3) угрозы утечки информации по каналам побочного электромагнитного излучения и наводки;
2) угрозы несанкционированного доступа (далее - НСД) к информации:
2.1) угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн:
- кража персональной электронной вычислительной машины (далее - ПЭВМ);
- кража носителей информации;
- кража ключей и атрибутов доступа;
- кража, модификация, уничтожение информации;
- вывод из строя узлов ПЭВМ, каналов связи;
- несанкционированное отключение средств защиты;
2.2) угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий):
- действия вредоносных программ (вирусов);
- недекларированные возможности системного программного обеспечения и программного обеспечения для обработки персональных данных;
- установка программного обеспечения, не связанного с исполнением служебных обязанностей;
2.3) угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и системы защиты персональных данных в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного характера (ударов молний, пожаров, наводнений и т.п.):
- утрата ключей и атрибутов доступа;
- непреднамеренная модификация (уничтожение) информации сотрудниками;
- непреднамеренное отключение средств защиты;
- выход из строя аппаратно-программных средств;
- сбой системы электроснабжения;
- стихийное бедствие;
2.4) угрозы преднамеренных действий внутренних нарушителей:
- доступ к информации, модификация, уничтожение информации лицами, не допущенными к ее обработке;
- разглашение информации, ее модификация или уничтожение сотрудниками, допущенными к ее обработке;
2.5) угрозы несанкционированного доступа по сети и каналам связи:
- угроза "Анализ сетевого трафика" с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации (перехват за пределами контролируемой зоны, перехват в пределах контролируемой зоны внешними нарушителями, перехват в пределах контролируемой зоны внутренними нарушителями);
- угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.;
- угрозы выявления паролей по сети;
- угрозы навязывания ложного маршрута сети;
- угрозы подмены доверенного объекта в сети;
- угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;
- угрозы типа "Отказ в обслуживании";
- угрозы удаленного запуска приложений;
- угрозы внедрения по сети вредоносных программ.
Угрозы безопасности информации из состава Банка данных угроз безопасности информации (www.bdu.fstec.ru), потенциально опасные для информационных систем персональных данных:
УБИ.003: Угроза анализа криптографических алгоритмов и их реализации;
УБИ.007: Угроза воздействия на программы с высокими привилегиями;
УБИ.010: Угроза выхода процесса за пределы виртуальной машины;
УБИ.016: Угроза доступа к локальным файлам сервера при помощи URL;
УБИ.026: Угроза искажения XML-схемы;
УБИ.030: Угроза использования информации идентификации/аутентификации, заданной по умолчанию;
УБИ.033: Угроза использования слабостей кодирования входных данных;
УБИ.036: Угроза исследования механизмов работы программы;
УБИ.037: Угроза исследования приложения через отчеты об ошибках;
УБИ.042: Угроза межсайтовой подделки запроса;
УБИ.044: Угроза нарушения изоляции пользовательских данных внутри виртуальной машины;
УБИ.046: Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия;
УБИ.048: Угроза нарушения технологии обработки информации путем несанкционированного внесения изменений в образы виртуальных машин;
УБИ.052: Угроза невозможности миграции образов виртуальных машин из-за несовместимости аппаратного и программного обеспечения;
УБИ.058: Угроза неконтролируемого роста числа виртуальных машин;
УБИ.063: Угроза некорректного использования функционала программного обеспечения;
УБИ.068: Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением;
УБИ.073: Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети;
УБИ.075: Угроза несанкционированного доступа к виртуальным каналам передачи;
УБИ.076: Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети;
УБИ.077: Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение;
УБИ.078: Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети;
УБИ.079: Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин;
УБИ.080: Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети;
УБИ.084: Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети;
УБИ.085: Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации;
УБИ.094: Угроза несанкционированного управления синхронизацией и состоянием;
УБИ.095: Угроза несанкционированного управления указателями;
УБИ.101: Угроза общедоступности облачной инфраструктуры;
УБИ.102: Угроза опосредованного управления группой программ через совместно используемые данные;
УБИ.108: Угроза ошибки обновления гипервизора;
УБИ.109: Угроза перебора всех настроек и параметров приложения;
УБИ.111: Угроза передачи данных по скрытым каналам;
УБИ.114: Угроза переполнения целочисленных переменных;
УБИ.117: Угроза перехвата привилегированного потока;
УБИ.118: Угроза перехвата привилегированного процесса;
УБИ.119: Угроза перехвата управления гипервизором;
УБИ.120: Угроза перехвата управления средой виртуализации;
УБИ.122: Угроза повышения привилегий;
УБИ.127: Угроза подмены действия пользователя путем обмана;
УБИ.131: Угроза подмены субъекта сетевого доступа;
УБИ.132: Угроза получения предварительной информации об объекте защиты;
УБИ.139: Угроза преодоления физической защиты;
УБИ.143: Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации;
УБИ.146: Угроза прямого обращения к памяти вычислительного поля суперкомпьютера;
УБИ.149: Угроза сбоя обработки специальным образом измененных файлов;
УБИ.163: Угроза перехвата исключения/сигнала из привилегированного блока функций;
УБИ.180: Угроза отказа подсистемы обеспечения температурного режима;
УБИ.181: Угроза перехвата одноразовых паролей в режиме реального времени;
УБИ.187: Угроза несанкционированного воздействия на средство защиты информации;
УБИ.189: Угроза маскирования действий вредоносного кода;
УБИ.190: Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет;
УБИ.193: Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика.
5.2.Угрозами безопасности персональных данных при их обработке с использованием СКЗИ являются:
создание способов, подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ;
создание способов, подготовка и проведение атак на различных этапах жизненного цикла СКЗИ. К этапам жизненного цикла СКЗИ относятся разработка (модернизация) указанных средств, их производство, хранение, транспортировка, ввод в эксплуатацию (пусконаладочные работы), эксплуатация;
проведение атаки, находясь вне пространства, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств (далее - контролируемая зона). Границей контролируемой зоны может быть: периметр охраняемой территории организации, ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения;
проведение на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ и этапе ввода в эксплуатацию СКЗИ (пусконаладочные работы) следующих атак:
- внесение несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ, и в совокупности представляющие среду функционирования СКЗИ (далее - СФ), которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ;
- внесение несанкционированных изменений в документацию на СКЗИ и компоненты СФ;
проведение атак на этапе эксплуатации СКЗИ на:
- персональные данные;
- ключевую, аутентифицирующую и парольную информацию СКЗИ;
- программные компоненты СКЗИ;
- аппаратные компоненты СКЗИ;
- программные компоненты СФ, включая программное обеспечение BIOS;
- аппаратные компоненты СФ;
- данные, передаваемые по каналам связи;
- иные объекты, которые установлены при формировании совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак с учетом применяемых в информационной системе информационных технологий, АС и ПО;
получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть "Интернет") информации об информационной системе, в которой используется СКЗИ. При этом может быть получена следующая информация:
- общие сведения об информационной системе, в которой используется СКЗИ (назначение, состав, оператор, объекты, в которых размещены ресурсы информационной системы);
- сведения об информационных технологиях, базах данных, АС, ПО, используемых в информационной системе совместно с СКЗИ, за исключением сведений, содержащихся только в конструкторской документации на информационные технологии, базы данных, АС, ПО, используемые в информационной системе совместно с СКЗИ;
- содержание конструкторской документации на СКЗИ;
- содержание находящейся в свободном доступе документации на аппаратные и программные компоненты СКЗИ и СФ;
- общие сведения о защищаемой информации, используемой в процессе эксплуатации СКЗИ;
- сведения о каналах связи, по которым передаются защищаемые СКЗИ персональные данные (далее - канал связи);
- все возможные данные, передаваемые в открытом виде по каналам связи, не защищенным от несанкционированного доступа к информации организационными и техническими мерами;
- сведения обо всех проявляющихся в каналах связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами, нарушениях правил эксплуатации СКЗИ и СФ;
- сведения обо всех проявляющихся в каналах связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами, неисправностях и сбоях аппаратных компонентов СКЗИ и СФ;
- сведения, получаемые в результате анализа любых сигналов от аппаратных компонентов СКЗИ и СФ;
применение:
- находящихся в свободном доступе или используемых за пределами контролируемой зоны АС и ПО, включая аппаратные и программные компоненты СКЗИ и СФ;
- специально разработанных АС и ПО;
использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки:
- каналов связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами;
- каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ;
проведение на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если информационные системы, в которых используются СКЗИ, имеют выход в эти сети;
использование на этапе эксплуатации находящихся за пределами контролируемой зоны АС и ПО из состава средств информационной системы, применяемых на местах эксплуатации СКЗИ (далее - штатные средства);
проведение атаки при нахождении в пределах контролируемой зоны;
проведение атак на этапе эксплуатации СКЗИ на следующие объекты:
- документацию на СКЗИ и компоненты СФ;
- помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и СФ;
получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:
- сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы;
- сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы;
- сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ;
использование штатных средств, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий;
физический доступ к СВТ, на которых реализованы СКЗИ и СФ;
возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий;
проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий;
проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ;
возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ;
возможность располагать всеми аппаратными компонентами СКЗИ и СФ.
5.3.При определении актуальных угроз безопасности персональных данных используются следующие положения:
единый подход к созданию, развитию (модернизации) и эксплуатации государственных информационных систем, основанный на согласовании технологий обработки информации с комитетом информатизации, связи и телекоммуникаций администрации области;
реализация единого порядка согласования технических заданий и технических проектов на создание информационных систем и входящих в их состав систем защиты информации с использованием некриптографических средств защиты информации и (или) с использованием средств криптографической защиты информации.
5.4.Угрозы безопасности персональных данных, актуальные при обработке персональных данных в ИСПДн в администрации области и иных органах исполнительной власти области:
действия вредоносных программ (вирусов);
утрата ключей и атрибутов доступа;
перехват передаваемой из ИСПДн и принимаемой из внешних сетей информации за пределами контролируемой зоны;
несанкционированный доступ через сети международного обмена;
несанкционированный доступ через локальную вычислительную сеть организации;
утечка атрибутов доступа;
угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.;
угрозы выявления паролей по сети;
угрозы подмены доверенного объекта в сети;
угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;
угрозы типа "Отказ в обслуживании";
угрозы удаленного запуска приложений;
угрозы внедрения по сети вредоносных программ.
Угрозы безопасности информации из состава Банка данных угроз безопасности информации (www.bdu.fstec.ru), актуальные для информационных систем персональных данных:
УБИ.003: Угроза анализа криптографических алгоритмов и их реализации;
УБИ.016: Угроза доступа к локальным файлам сервера при помощи URL;
УБИ.026: Угроза искажения XML-схемы;
УБИ.030: Угроза использования информации идентификации/аутентификации, заданной по умолчанию;
УБИ.036: Угроза исследования механизмов работы программы;
УБИ.042: Угроза межсайтовой подделки запроса;
УБИ.063: Угроза некорректного использования функционала программного обеспечения;
УБИ.102: Угроза опосредованного управления группой программ через совместно используемые данные;
УБИ.109: Угроза перебора всех настроек и параметров приложения;
УБИ.117: Угроза перехвата привилегированного потока;
УБИ.118: Угроза перехвата привилегированного процесса;
УБИ.119: Угроза перехвата управления гипервизором;
УБИ.122: Угроза повышения привилегий;
УБИ.127: Угроза подмены действия пользователя путем обмана;
УБИ.131: Угроза подмены субъекта сетевого доступа;
УБИ.132: Угроза получения предварительной информации об объекте защиты;
УБИ.139: Угроза преодоления физической защиты;
УБИ.143: Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации;
УБИ.149: Угроза сбоя обработки специальным образом измененных файлов;
УБИ.180: Угроза отказа подсистемы обеспечения температурного режима;
УБИ.189: Угроза маскирования действий вредоносного кода;
УБИ.190: Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети "Интернет";
УБИ.193: Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования графика.
5.5.Актуальные угрозы безопасности персональных данных при их обработке в ИСПДн с использованием СКЗИ, определенные в соответствии с требованиями "Методических рекомендаций по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности" (утверждены руководством 8 Центра ФСБ России 31.03.2015 N 149/7/2/6-432):
подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ;
проведение атаки нарушителем вне КЗ;
проведение атак на этапе эксплуатации СКЗИ на:
а) персональные данные;
б) ключевую, аутентифицирующую и парольную информацию СКЗИ;
в) программные компоненты СКЗИ;
г) аппаратные компоненты СКЗИ;
д) программные компоненты СФ, включая программное обеспечение BIOS;
е) аппаратные компоненты СФ;
ж) данные, передаваемые по каналам связи;
получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть "Интернет") информации об ИС, в которой используется СКЗИ;
применение:
а) находящихся в свободном доступе или используемых за пределами контролируемой зоны АС и ПО, включая аппаратные и программные компоненты СКЗИ и СФ;
б) специально разработанных АС и ПО;
использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки:
а) каналов связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами;
б) каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ;
проведение на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если ИС, в которых используются СКЗИ, имеют выход в эти сети;
использование на этапе эксплуатации находящихся за пределами контролируемой зоны АС и ПО из состава средств ИС, применяемых на местах эксплуатации СКЗИ.