АДМИНИСТРАЦИЯ ВЛАДИМИРСКОЙОБЛАСТИ
ПОСТАНОВЛЕНИЕ
14.07.2017 № 584
Обопределении угроз безопасности
персональных данных, актуальных
при обработкеперсональных данных
в информационных системах
персональных данных в
администрации области и
иных органах исполнительной
властиобласти
С целью обеспечения единого подхода копределению угроз безопасности персональных данных, актуальных при обработкеперсональных данных в информационных системах персональных данных вадминистрации области и иных органах исполнительной власти области,и в соответствии с частью 5 статьи 19 Федерального закона от 27 июля2006 года № 152-ФЗ «О персональных данных»
постановля ю:
1. Определить угрозыбезопасности персональных данных, актуальные при обработке персональныхданных в информационных системах персональных данных в администрации области ииных органах исполнительной власти области, согласно приложению .
2. Контроль заисполнением настоящего постановления возложить на заместителя Губернатораобласти, руководителя аппарата.
3. Настоящее постановление вступает в силусо дня его официального опубликования.
И.о.Губернатора области А.В.Конышев
Приложение
к постановлению
администрации области
от 14.07.2017 № 584
1.1. Угрозыбезопасности персональных данных, актуальные при обработке персональных данныхв информационных системах персональных данных в администрации области и иныхорганах исполнительной власти области, разработаны на основании части 5 статьи19 Федерального закона от 27.07.2006 № 152-ФЗ «О персональныхданных».
1.2. Приразработке угроз безопасности персональных данных, актуальных при обработкеперсональных данных в информационных системах персональных данных (далее ИСПДн), использованы «Методика определения актуальных угрозбезопасности персональных данных при их обработке в информационных системахперсональных данных» (утверждена заместителем директора ФСТЭК России14.02.2008), «Базовая модель угроз безопасности персональных данных при ихобработке в информационных системах персональных данных» (утвержденазаместителем директора ФСТЭК России 15.02.2008), Банк данных угроз ФСТЭК России(www.bdu.fstec.ru), «Методические рекомендации поразработке нормативных правовых актов, определяющих угрозы безопасностиперсональных данных, актуальные при обработке персональных данных винформационных системах персональных данных, эксплуатируемых при осуществлениисоответствующих видов деятельности» (утверждены руководством 8 Центра ФСБРоссии 31.03.2015 № 149/7/2/6-432), приказ ФСБ России от 10.07.2014 № 378«Об утверждении Состава и содержания организационных и технических мер пообеспечению безопасности персональных данных при их обработке в информационныхсистемах персональных данных с использованием средств криптографической защитыинформации, необходимых для выполнения установленных Правительством РоссийскойФедерации требований к защите персональных данных для каждого из уровнейзащищенности».
1.3. Угрозыбезопасности персональных данных, актуальные при обработке персональных данных,уточняются и дополняются по мере выявления новых источников угроз, развитияспособов и средств реализации угроз безопасности персональных данных в ИСПДн. Указанные изменения согласовываются с ФСТЭК России иФСБ России в установленном порядке.
1.4. ИСПДн администрации области и иных органовисполнительной власти области имеют сходную структуру, однотипны ихарактеризуются тем, что в качестве объектов информатизации выступаютраспределенные информационные системы, имеющие, как правило, одноточечноеподключение к сетям общего пользования и (или) сетям международногоинформационного обмена. В зависимости от конкретного объекта информатизации ИСПДн могут охватывать многие подразделения одного органаисполнительной власти области и быть развернуты в пределах нескольких близкорасположенных зданий. В отдельных случаях используется локальная ИСПДн, развернутая в пределах одного здания.
1.5. ИСПДн администрации области и иных органовисполнительной власти области представляют собой совокупность изолированныхдруг от друга информационных систем.
1.6. Вводперсональных данных в ИСПДн и вывод данных из ИСПДн осуществляются с использованием бумажных иэлектронных носителей информации. В качестве электронных носителей информациииспользуются учтенные съемные носители информации и оптические диски. Доступ к ИСПДн ограничен перечнем государственных гражданскихслужащих или работников органа исполнительной власти области, являющегосявладельцем ИСПДн, либо субъектами персональныхданных. Передача персональных данных в другие организации и в территориальныеорганы федеральных органов исполнительной власти производится в обезличенномвиде, в пределах их полномочий.
1.7. Вотдельных случаях при обработке персональных данных в ИСПДнмогут применяться технологии виртуализации.
1.8. Персональныеданные субъектов персональных данных обрабатываются с целью получениягосударственных и муниципальных услуг, а также:
в целях обеспечениядеятельности Губернатора области, администрации области, иных органовисполнительной власти области и структурных подразделений администрацииобласти;
в целях обеспечениякадровой работы, в том числе в целях содействия государственным гражданскимслужащим в прохождении государственной гражданской службы Владимирской области,выполнении работы, в обучении и должностном росте, обеспечения личнойбезопасности государственных гражданских служащих и членов их семей,обеспечения сохранности принадлежащего им имущества и имущества государственныхорганов, учета результатов исполнения ими должностных обязанностей, обеспеченияустановленных законодательством Российской Федерации условий осуществленияслужебной деятельности и труда, гарантий и компенсаций;
в целях формированиякадрового резерва на государственной гражданской службе Владимирской области,резерва управленческих кадров Владимирской области, противодействия коррупции;
в целях реализациипроцедур по представлению граждан к награждению;
в целях приема,обработки и распределения поступивших в адрес Губернатора области, первыхзаместителей и заместителей Губернатора области, органов исполнительной властиобласти документов, обращений граждан и организаций, а также регистрации иотправки исходящей корреспонденции;
в целях ведениявнутренней служебной переписки;
в целях формированиявнутренних документов, регламентирующих деятельность администрации области ииных органов исполнительной власти области;
в целях предоставленияжилых помещений специализированного жилищного фонда области;
в целях выдачи пропусковдля прохода в административные здания;
вцелях подготовки и проведения мероприятий с участием или по поручениюГубернатора области, подготовки пресс-релизов о деятельности администрацииобласти, взаимодействия со средствами массовой информации.
1.9. Операторомперсональных данных при их обработке в ИСПДн администрацииобласти и иных органов исполнительной власти области является администрацияобласти и соответствующие органы исполнительной власти области, организующие и(или) осуществляющие обработку персональных данных, а также определяющие цели исодержание обработки персональных данных. Непосредственную обработкуперсональных данных в ИСПДн осуществляютуполномоченные соответствующим органом исполнительной власти областиструктурные подразделения (сотрудники).
1.10. Информационныйобмен по сетям связи общего пользования и (или) сетям международногоинформационного обмена осуществляется с использованием сертифицированныхсредств криптографической защиты информации (далее – СКЗИ).
1.11. Контролируемойзоной ИСПДн являются административные здания органовисполнительной власти области и отдельные помещения. В пределахконтролируемой зоны находятся рабочие места пользователей, серверы, сетевое ителекоммуникационное оборудование ИСПДн. Внеконтролируемой зоны находятся линии передачи данных и телекоммуникационноеоборудование, используемое для информационного обмена по сетям связи общегопользования и (или) сетям международного информационного обмена.
1.12. Вадминистративных зданиях органов исполнительной власти области организованпропускной режим, неконтролируемое пребывание посторонних лиц инеконтролируемое перемещение (вынос за пределы здания) компьютеров и оргтехникиисключено. Помещения оборудованы запирающимися дверями. В коридорах, вестибюляхи холлах ведется видеонаблюдение.
1.13. Техническиесредства и базы данных ИСПДн администрации области ииных органов исполнительной власти области размещаются на территории РоссийскойФедерации.
2.1. Учитываяособенности обработки персональных данных в администрации области и иныхорганах исполнительной власти области, а также категорию и объем обрабатываемыхв ИСПДн персональных данных, основнымихарактеристиками информационной безопасности ИСПДнявляются конфиденциальность, целостность и доступность.
В целях настоящегонормативного правового акта используются следующие понятия основных характеристикинформационной безопасности ИСПДн:
конфиденциальность -обязательное для соблюдения оператором или иным получившим доступ кперсональным данным лицом требование не допускать их распространение безсогласия субъекта персональных данных или наличия иного законного основания;
целостность - состояниезащищенности информации, характеризуемое способностью автоматизированнойсистемы обеспечивать сохранность и неизменность информации при попыткахнесанкционированных воздействий на нее в процессе обработки или хранения;
доступность- состояние информации, при котором субъекты, имеющие права доступа, могутреализовать их беспрепятственно.
2.2. Подактуальными угрозами безопасности персональных данных понимается совокупностьусловий и факторов, создающих актуальную опасность несанкционированного, в томчисле случайного, доступа к персональным данным при их обработке винформационной системе, результатом которого могут стать уничтожение,изменение, блокирование, копирование, распространение персональных данных, атакже иные неправомерные действия с персональными данными.
2.3.
Взависимости от состава обрабатываемых персональных данных и типа актуальныхугроз, необходимый уровень защищенности персональных данных для каждой ИСПДн определяется индивидуально.
2.4. Угрозыбезопасности персональных данных, обрабатываемых в информационных системахперсональных данных, приведенные в Актуальных угрозах безопасности ИСПДн, подлежат адаптации в ходе разработки частных моделейугроз безопасности персональных данных.
3.1. Актуальностьприменения в ИСПДн администрации области и иныхорганов исполнительной власти области СКЗИ определяется необходимостью защитыперсональных данных, в том числе при информационном обмене по сетям связиобщего пользования и (или) сетям международного информационного обмена.
3.2. СКЗИпредназначены для защиты информации от действий со стороны лиц, не имеющих праводоступа к этой информации.
3.3. Принятымиорганизационно-техническими мерами в администрации области и иных органахисполнительной власти области исключена возможность несанкционированногодоступа потенциального нарушителя к ключевой информации СКЗИ.
3.4. Приэксплуатации СКЗИ соблюдаются требования эксплуатационно-техническойдокументации на СКЗИ и требования действующих нормативных правовых актов вобласти реализации и эксплуатации СКЗИ.
3.5. Дляобеспечения безопасности персональных данных при их обработке в ИСПДн используются СКЗИ, прошедшие в установленном порядкепроцедуру оценки соответствия.
3.6. Объектамизащиты в ИСПДн являются:
персональные данные;
средствакриптографической защиты информации;
среда функционированияСКЗИ;
информация, относящаясяк криптографической защите персональных данных, включая ключевую, парольную иаутентифицирующую информацию СКЗИ;
документы, дела,журналы, картотеки, издания, технические документы, видео-, кино- ифотоматериалы, рабочие материалы и т.п., в которых отражена защищаемая информация,относящаяся к информационным системам персональных данных и ихкриптографической защите, включая документацию на СКЗИ и на технические ипрограммные компоненты среды функционирования СКЗИ;
носители защищаемойинформации, используемые в информационной системе в процессе криптографическойзащиты персональных данных, носители ключевой, парольной и аутентифицирующейинформации СКЗИ и порядок доступа к ним;
используемыеинформационной системой каналы (линии) связи, включая кабельные системы;
помещения,в которых находятся ресурсы информационной системы, имеющие отношение ккриптографической защите персональных данных.
4.1. Реализацияугроз безопасности персональных данных, обрабатываемых в ИСПДн,определяется возможностями источников атак:
- возможностьсамостоятельно осуществлять создание способов атак, подготовку и проведениеатак только за пределами контролируемой зоны;
- возможностьсамостоятельно осуществлять создание способов атак, подготовку и проведениеатак в пределах контролируемой зоны, но без физического доступа к аппаратнымсредствам (далее – АС), на которых реализованы СКЗИ и среда ихфункционирования;
- возможностьсамостоятельно осуществлять создание способов атак, подготовку и проведениеатак в пределах контролируемой зоны с физическим доступом к АС, на которыхреализованы СКЗИ и среда их функционирования;
- возможностьпривлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включаяспециалистов в области анализа сигналов линейной передачи и сигналов побочногоэлектромагнитного излучения и наводок СКЗИ);
- возможностьпривлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включаяспециалистов в области использования для реализации атак недокументированныхвозможностей прикладного программного обеспечения);
- возможностьпривлекать специалистов, имеющих опыт разработки и анализа СКЗИ (включаяспециалистов в области использования для реализации атак недокументированныхвозможностей аппаратного и программного компонентов среды функционированияСКЗИ).
Актуальными признаны:
- возможностьсамостоятельно осуществлять создание способов атак, подготовку и проведениеатак только за пределами контролируемой зоны;
-возможность самостоятельно осуществлять создание способов атак, подготовку ипроведение атак в пределах контролируемой зоны, но без физического доступа кАС, на которых реализованы СКЗИ и среда их функционирования.
В Таблице приведеныобоснования признания угроз, характерных для иных возможностей источников атак,неактуальными.
Таблица
№ | Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы) | Актуальность использования (применения) для построения и реализации атак | Обоснование отсутствия |
2.1 | Физический доступ к средствам вычислительной техники (далее – СВТ), на которых реализованы СКЗИ и среда функционирования (далее – СФ). | не актуально | проводятся работы по подбору сотрудников; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СВТ, на которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода. |
2.2 | Возможность воздействовать на аппаратные компоненты СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий. | не актуально | проводятся работы по подбору сотрудников; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации. |
3.1 | Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного программного обеспечения (далее – ПО). | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности; проводятся работы по подбору сотрудников; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации; осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам; осуществляется регистрация и учет действий пользователей; на автоматизированных рабочих местах (далее – АРМ) и серверах, на которых установлены СКЗИ: используются сертифицированные средства защиты информации от несанкционированного доступа; используются сертифицированные средства антивирусной защиты. |
3.2 | Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий. | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности. |
3.3 | Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ. | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности. |
4.1 | Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО. | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности; высокая стоимость и сложность подготовки реализации возможности; проводятся работы по подбору сотрудников; доступ в контролируемую зону и помещения, где располагается СВТ, на которых реализованы СКЗИ и СФ, обеспечивается в соответствии с контрольно-пропускным режимом; помещения, в которых располагаются СКЗИ и СФ, оснащены входными дверьми с замками, обеспечивается постоянное закрытие дверей помещений на замок и их открытие только для санкционированного прохода; представители технических, обслуживающих и других вспомогательных служб при работе в помещениях (стойках), где расположены компоненты СКЗИ и СФ, и сотрудники, не являющиеся пользователями СКЗИ, находятся в этих помещениях только в присутствии сотрудников по эксплуатации; осуществляется разграничение и контроль доступа пользователей к защищаемым ресурсам; осуществляется регистрация и учет действий пользователей; на АРМ и серверах, на которых установлены СКЗИ: используются сертифицированные средства защиты информации от несанкционированного доступа; используются сертифицированные средства антивирусной защиты. |
4.2 | Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ. | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. |
4.3 | Возможность воздействовать на любые компоненты СКЗИ и СФ. | не актуально | не осуществляется обработка сведений, составляющих государственную тайну, а также иных сведений, которые могут представлять интерес для реализации возможности. |
5.1. Основнымивидами угроз безопасности персональных данных в ИСПДнявляются:
1) угрозы утечкиинформации по техническим каналам:
1.1) угрозы утечкиакустической (речевой) информации;
1.2) угрозыутечки видовой информации;
1.3) угрозы утечкиинформации по каналам побочного электромагнитного излучения и наводки;
2) угрозынесанкционированного доступа (далее – НСД) к информации:
2.1) угрозыуничтожения, хищения аппаратных средств ИСПДнносителей информации путем физического доступа к элементам ИСПДн:
- кража персональнойэлектронной вычислительной машины (далее – ПЭВМ);
- кража носителейинформации;
- кража ключей иатрибутов доступа;
- кража, модификация,уничтожение информации;
- вывод из строя узловПЭВМ, каналов связи;
- несанкционированноеотключение средств защиты;
2.2) угрозыхищения, несанкционированной модификации или блокирования информации за счетнесанкционированного доступа с применением программно-аппаратных и программныхсредств (в том числе программно-математических воздействий):
- действия вредоносныхпрограмм (вирусов);
- недекларированные возможности системного программногообеспечения и программного обеспечения для обработки персональных данных;
- установка программногообеспечения, не связанного с исполнением служебных обязанностей;
2.3) угрозынепреднамеренных действий пользователей и нарушений безопасностифункционирования ИСПДн и системы защиты персональныхданных в ее составе из-за сбоев в программном обеспечении, а также от угрозне антропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоевэлектропитания) и стихийного характера (ударов молний, пожаров, наводненийи т.п.):
- утрата ключей иатрибутов доступа;
- непреднамереннаямодификация (уничтожение) информации сотрудниками;
- непреднамеренноеотключение средств защиты;
- выход из строяаппаратно-программных средств;
- сбой системыэлектроснабжения;
- стихийное бедствие;
2.4) угрозыпреднамеренных действий внутренних нарушителей:
- доступ к информации,модификация, уничтожение информации лицами, не допущенными к ее обработке;
- разглашениеинформации, ее модификация или уничтожение сотрудниками, допущенными к ееобработке;
2.5) угрозынесанкционированного доступа по сети и каналам связи:
- угроза «Анализсетевого трафика» с перехватом передаваемой из ИСПДни принимаемой из внешних сетей информации (перехват за пределамиконтролируемой зоны, перехват в пределах контролируемой зоны внешниминарушителями, перехват в пределах контролируемой зоны внутренниминарушителями);
- угрозысканирования, направленные на выявление типа или типов используемыхоперационных систем, сетевых адресов рабочих станций ИСПДн,топологии сети, открытых портов и служб, открытых соединений и др.;
- угрозы выявленияпаролей по сети;
- угрозынавязывания ложного маршрута сети;
- угрозы подменыдоверенного объекта в сети;
- угрозы внедренияложного объекта как в ИСПДн, так и во внешних сетях;
- угрозы типа«Отказ в обслуживании»;
- угрозы удаленногозапуска приложений;
- угрозы внедренияпо сети вредоносных программ.
Угрозы безопасностиинформации из состава Банка данных угроз безопасности информации (www.bdu.fstec.ru), потенциально опасные для информационныхсистем персональных данных:
УБИ.003: Угрозаанализа криптографических алгоритмов и их реализации;
УБИ.007: Угрозавоздействия на программы с высокими привилегиями;
УБИ.010: Угрозавыхода процесса за пределы виртуальной машины;
УБИ.016: Угрозадоступа к локальным файлам сервера при помощи URL;
УБИ.026: Угрозаискажения XML-схемы;
УБИ.030: Угрозаиспользования информации идентификации/аутентификации, заданной по умолчанию;
УБИ.033: Угрозаиспользования слабостей кодирования входных данных;
УБИ.036: Угрозаисследования механизмов работы программы;
УБИ.037: Угрозаисследования приложения через отчёты об ошибках;
УБИ.042: Угроза межсайтовой подделки запроса;
УБИ.044: Угрозанарушения изоляции пользовательских данных внутри виртуальной машины;
УБИ.046: Угрозанарушения процедуры аутентификации субъектов виртуального информационного взаимодействия;
УБИ.048: Угрозанарушения технологии обработки информации путём несанкционированного внесенияизменений в образы виртуальных машин;
УБИ.052: Угрозаневозможности миграции образов виртуальных машин из-за несовместимостиаппаратного и программного обеспечения;
УБИ.058: Угрозанеконтролируемого роста числа виртуальных машин;
УБИ.063: Угрозанекорректного использования функционала программного обеспечения;
УБИ.068: Угрозанеправомерного/некорректного использования интерфейса взаимодействия с приложением;
УБИ.073: Угрозанесанкционированного доступа к активному и (или) пассивному виртуальному и(или) физическому сетевому оборудованию из физической и (или) виртуальной сети;
УБИ.075: Угрозанесанкционированного доступа к виртуальным каналам передачи;
УБИ.076: Угрозанесанкционированного доступа к гипервизору из виртуальной машины и (или)физической сети;
УБИ.077: Угрозанесанкционированного доступа к данным за пределами зарезервированного адресногопространства, в том числе выделенного под виртуальное аппаратное обеспечение;
УБИ.078: Угрозанесанкционированного доступа к защищаемым виртуальным машинам из виртуальной и(или) физической сети;
УБИ.079: Угрозанесанкционированного доступа к защищаемым виртуальным машинам со стороны другихвиртуальных машин;
УБИ.080: Угрозанесанкционированного доступа к защищаемым виртуальным устройствам извиртуальной и (или) физической сети;
УБИ.084: Угрозанесанкционированного доступа к системе хранения данных из виртуальной и (или)физической сети;
УБИ.085: Угрозанесанкционированного доступа к хранимой в виртуальном пространстве защищаемойинформации;
УБИ.094: Угрозанесанкционированного управления синхронизацией и состоянием;
УБИ.095: Угрозанесанкционированного управления указателями;
УБИ.101: Угрозаобщедоступности облачной инфраструктуры;
УБИ.102: Угрозаопосредованного управления группой программ через совместно используемыеданные;
УБИ.108: Угрозаошибки обновления гипервизора;
УБИ.109: Угрозаперебора всех настроек и параметров приложения;
УБИ.111: Угрозапередачи данных по скрытым каналам;
УБИ.114: Угрозапереполнения целочисленных переменных;
УБИ.117: Угрозаперехвата привилегированного потока;
УБИ.118: Угрозаперехвата привилегированного процесса;
УБИ.119: Угрозаперехвата управления гипервизором;
УБИ.120: Угроза перехватауправления средой виртуализации;
УБИ.122: Угрозаповышения привилегий;
УБИ.127: Угрозаподмены действия пользователя путём обмана;
УБИ.131: Угрозаподмены субъекта сетевого доступа;
УБИ.132: Угрозаполучения предварительной информации об объекте защиты;
УБИ.139: Угрозапреодоления физической защиты;
УБИ.143: Угрозапрограммного выведения из строя средств хранения, обработки и (или)ввода/вывода/передачи информации;
УБИ.146: Угрозапрямого обращения к памяти вычислительного поля суперкомпьютера;
УБИ.149: Угрозасбоя обработки специальным образом изменённых файлов;
УБИ.163: Угрозаперехвата исключения/сигнала из привилегированного блока функций;
УБИ.180: Угрозаотказа подсистемы обеспечения температурного режима;
УБИ.181: Угрозаперехвата одноразовых паролей в режиме реального времени;
УБИ.187: Угрозанесанкционированного воздействия на средство защиты информации;
УБИ.189: Угрозамаскирования действий вредоносного кода;
УБИ.190: Угрозавнедрения вредоносного кода за счет посещения зараженных сайтов в сетиИнтернет;
УБИ.193: Угрозаутечки информации за счет применения вредоносным программным обеспечениемалгоритмов шифрования трафика.
5.2. Угрозамибезопасности персональных данных при их обработке с использованием СКЗИявляются:
создание способов,подготовка и проведение атак без привлечения специалистов в области разработкии анализа СКЗИ;
создание способов,подготовка и проведение атак на различных этапах жизненного цикла СКЗИ. Кэтапам жизненного цикла СКЗИ относятся разработка (модернизация) указанных средств,их производство, хранение, транспортировка, ввод в эксплуатацию(пусконаладочные работы), эксплуатация;
проведение атаки,находясь вне пространства, в пределах которого осуществляется контроль запребыванием и действиями лиц и (или) транспортных средств (далее –контролируемая зона). Границей контролируемой зоны может быть: периметрохраняемой территории организации, ограждающие конструкции охраняемого здания,охраняемой части здания, выделенного помещения;
проведение на этапахразработки (модернизации), производства, хранения, транспортировки СКЗИ и этапеввода в эксплуатацию СКЗИ (пусконаладочные работы) следующих атак:
- внесениенесанкционированных изменений в СКЗИ и (или) в компоненты аппаратных ипрограммных средств, совместно с которыми штатно функционируют СКЗИ и всовокупности, представляющие среду функционирования СКЗИ (далее – СФ), которыеспособны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе сиспользованием вредоносных программ;
- внесениенесанкционированных изменений в документацию на СКЗИ и компоненты СФ;
проведение атак на этапеэксплуатации СКЗИ на:
- персональныеданные;
- ключевую,аутентифицирующую и парольную информацию СКЗИ;
- программныекомпоненты СКЗИ;
- аппаратныекомпоненты СКЗИ;
- программныекомпоненты СФ, включая программное обеспечение BIOS;
- аппаратныекомпоненты СФ;
- данные,передаваемые по каналам связи;
- иныеобъекты, которые установлены при формировании совокупности предположений овозможностях, которые могут использоваться при создании способов, подготовке ипроведении атак с учетом применяемых в информационной системе информационныхтехнологий, АС и ПО;
получение из находящихсяв свободном доступе источников (включая информационно-телекоммуникационныесети, доступ к которым не ограничен определенным кругом лиц, в том числеинформационно-телекоммуникационную сеть «Интернет») информации обинформационной системе, в которой используется СКЗИ. При этом может бытьполучена следующая информация:
- общиесведения об информационной системе, в которой используется СКЗИ (назначение,состав, оператор, объекты, в которых размещены ресурсы информационной системы);
- сведенияоб информационных технологиях, базах данных, АС, ПО, используемых винформационной системе совместно с СКЗИ, за исключением сведений, содержащихсятолько в конструкторской документации на информационные технологии, базыданных, АС, ПО, используемые в информационной системе совместно с СКЗИ;
- содержаниеконструкторской документации на СКЗИ;
- содержаниенаходящейся в свободном доступе документации на аппаратные и программныекомпоненты СКЗИ и СФ;
- общиесведения о защищаемой информации, используемой в процессе эксплуатации СКЗИ;
- сведенияо каналах связи, по которым передаются защищаемые СКЗИ персональные данные(далее – канал связи);
- всевозможные данные, передаваемые в открытом виде по каналам связи, не защищеннымот несанкционированного доступа к информации организационными и техническимимерами;
- сведенияобо всех проявляющихся в каналах связи, не защищенных от несанкционированногодоступа к информации организационными и техническими мерами, нарушениях правилэксплуатации СКЗИ и СФ;
- сведенияобо всех проявляющихся в каналах связи, не защищенных от несанкционированногодоступа к информации организационными и техническими мерами, неисправностях исбоях аппаратных компонентов СКЗИ и СФ;
- сведения,получаемые в результате анализа любых сигналов от аппаратных компонентов СКЗИ иСФ;
применение:
- находящихсяв свободном доступе или используемых за пределами контролируемой зоны АС и ПО,включая аппаратные и программные компоненты СКЗИ и СФ;
- специальноразработанных АС и ПО;
использование на этапеэксплуатации в качестве среды переноса от субъекта к объекту (от объекта ксубъекту) атаки действий, осуществляемых при подготовке и (или) проведенииатаки:
- каналов связи, незащищенных от несанкционированного доступа к информации организационными итехническими мерами;
- каналовраспространения сигналов, сопровождающих функционирование СКЗИ и СФ;
проведение на этапеэксплуатации атаки из информационно-телекоммуникационных сетей, доступ ккоторым не ограничен определенным кругом лиц, если информационные системы, вкоторых используются СКЗИ, имеют выход в эти сети;
использование на этапеэксплуатации находящихся за пределами контролируемой зоны АС и ПО из составасредств информационной системы, применяемых на местах эксплуатации СКЗИ (далее– штатные средства);
проведение атаки принахождении в пределах контролируемой зоны;
проведение атак на этапеэксплуатации СКЗИ на следующие объекты:
- документацию наСКЗИ и компоненты СФ;
- помещения,в которых находится совокупность программных и технических элементов системобработки данных, способных функционировать самостоятельно или в составе другихсистем, на которых реализованы СКЗИ и СФ;
получение в рамкахпредоставленных полномочий, а также в результате наблюдений следующейинформации:
- сведенийо физических мерах защиты объектов, в которых размещены ресурсы информационнойсистемы;
- сведенийо мерах по обеспечению контролируемой зоны объектов, в которых размещеныресурсы информационной системы;
- сведенийо мерах по разграничению доступа в помещения, в которых находятся СВТ, накоторых реализованы СКЗИ и СФ;
использование штатныхсредств, ограниченное мерами, реализованными в информационной системе, вкоторой используется СКЗИ, и направленными на предотвращение и пресечениенесанкционированных действий;
физический доступ к СВТ,на которых реализованы СКЗИ и СФ;
возможность располагатьаппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными винформационной системе, в которой используется СКЗИ, и направленными напредотвращение и пресечение несанкционированных действий;
проведение лабораторныхисследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами,реализованными в информационной системе, в которой используется СКЗИ, инаправленными на предотвращение и пресечение несанкционированных действий;
проведение работ посозданию способов и средств атак в научно-исследовательских центрах,специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе сиспользованием исходных текстов входящего в СФ прикладного ПО, непосредственноиспользующего вызовы программных функций СКЗИ;
возможность располагатьсведениями, содержащимися в конструкторской документации на аппаратные ипрограммные компоненты СФ;
возможностьрасполагать всеми аппаратными компонентами СКЗИ и СФ.
5.3. Приопределении актуальных угроз безопасности персональных данных используютсяследующие положения:
единый подход ксозданию, развитию (модернизации) и эксплуатации государственных информационныхсистем, основанный на согласовании технологий обработки информации с комитетоминформатизации, связи и телекоммуникаций администрации области;
реализацияединого порядка согласования технических заданий и технических проектов насоздание информационных систем и входящих в их состав систем защитыинформации с использованием некриптографическихсредств защиты информации и (или) с использованием средств криптографическойзащиты информации.
5.4. Угрозыбезопасности персональных данных, актуальные при обработке персональных данныхв ИСПДн в администрации области и иных органахисполнительной власти области:
действия вредоносныхпрограмм (вирусов);
утрата ключей иатрибутов доступа;
перехват передаваемой изИСПДн и принимаемой из внешних сетей информации запределами контролируемой зоны;
несанкционированныйдоступ через сети международного обмена;
несанкционированныйдоступ через локальную вычислительную сеть организации;
утечка атрибутовдоступа;
угрозы сканирования,направленные на выявление типа или типов используемых операционных систем,сетевых адресов рабочих станций ИСПДн, топологиисети, открытых портов и служб, открытых соединений и др.;
угрозы выявления паролейпо сети;
угрозы подменыдоверенного объекта в сети;
угрозы внедрения ложногообъекта как в ИСПДн, так и во внешних сетях;
угрозы типа «Отказ вобслуживании»;
угрозы удаленногозапуска приложений;
угрозы внедрения по сетивредоносных программ.
Угрозы безопасностиинформации из состава Банка данных угроз безопасности информации (www.bdu.fstec.ru), актуальные для информационных системперсональных данных:
УБИ.003: Угрозаанализа криптографических алгоритмов и их реализации;
УБИ.016: Угрозадоступа к локальным файлам сервера при помощи URL;
УБИ.026: Угрозаискажения XML-схемы;
УБИ.030: Угрозаиспользования информации идентификации/аутентификации, заданной по умолчанию;
УБИ.036: Угрозаисследования механизмов работы программы;
УБИ.042: Угроза межсайтовой подделки запроса;
УБИ.063: Угрозанекорректного использования функционала программного обеспечения;
УБИ.102: Угрозаопосредованного управления группой программ через совместно используемыеданные;
УБИ.109: Угрозаперебора всех настроек и параметров приложения;
УБИ.117: Угрозаперехвата привилегированного потока;
УБИ.118: Угрозаперехвата привилегированного процесса;
УБИ.119: Угрозаперехвата управления гипервизором;
УБИ.122: Угрозаповышения привилегий;
УБИ.127: Угрозаподмены действия пользователя путём обмана;
УБИ.131: Угрозаподмены субъекта сетевого доступа;
УБИ.132: Угрозаполучения предварительной информации об объекте защиты;
УБИ.139: Угрозапреодоления физической защиты;
УБИ.143: Угрозапрограммного выведения из строя средств хранения, обработки и (или)ввода/вывода/передачи информации;
УБИ.149: Угрозасбоя обработки специальным образом изменённых файлов;
УБИ.180: Угрозаотказа подсистемы обеспечения температурного режима;
УБИ.189: Угрозамаскирования действий вредоносного кода;
УБИ.190: Угрозавнедрения вредоносного кода за счет посещения зараженных сайтов в сетиИнтернет;
УБИ.193: Угрозаутечки информации за счет применения вредоносным программным обеспечениемалгоритмов шифрования графика.
5.5. Актуальныеугрозы безопасности персональных данных при их обработке в ИСПДнс использованием СКЗИ, определенные в соответствии с требованиями «Методическихрекомендаций по разработке нормативных правовых актов, определяющих угрозыбезопасности персональных данных, актуальные при обработке персональных данныхв информационных системах персональных данных, эксплуатируемых приосуществлении соответствующих видов деятельности» (утверждены руководством 8Центра ФСБ России 31.03.2015 № 149/7/2/6-432):
подготовка и проведениеатак без привлечения специалистов в области разработки и анализа СКЗИ;
проведение атакинарушителем вне КЗ;
проведение атак на этапеэксплуатации СКЗИ на:
а) персональные данные;
б) ключевую,аутентифицирующую и парольную информацию СКЗИ;
в) программныекомпоненты СКЗИ;
г) аппаратные компонентыСКЗИ;
д ) программные компонентыСФ, включая программное обеспечение BIOS;
е) аппаратные компонентыСФ;
ж) данные, передаваемыепо каналам связи;
получение из находящихсяв свободном доступе источников (включая информационно-телекоммуникационныесети, доступ к которым не ограничен определенным кругом лиц, в том числеинформационно-телекоммуникационную сеть Интернет) информации об ИС, в которойиспользуется СКЗИ;
применение:
а) находящихся всвободном доступе или используемых за пределами контролируемой зоны АС и ПО,включая аппаратные и программные компоненты СКЗИ и СФ;
б) специальноразработанных АС и ПО;
использование на этапеэксплуатации в качестве среды переноса от субъекта к объекту (от объекта ксубъекту) атаки действий, осуществляемых при подготовке и (или) проведенииатаки:
а) каналов связи, незащищенных от несанкционированного доступа к информации организационными итехническими мерами;
б) каналовраспространения сигналов, сопровождающих функционирование СКЗИ и СФ;
проведение на этапеэксплуатации атаки из информационно-телекоммуникационных сетей, доступ ккоторым не ограничен определенным кругом лиц, если ИС, в которых используютсяСКЗИ, имеют выход в эти сети;
использование на этапеэксплуатации находящихся за пределами контролируемой зоны АС и ПО из составасредств ИС, применяемых на местах эксплуатации СКЗИ.