Типовая форма модели угроз безопасности информации и модели нарушителя в органах исполнительной власти и их подведомственных учреждения

В настоящем документе применены следующие термины с соответствующими определениями.

Активы: информация, технические средства, программное обеспечение и документация АИТС, подлежащие защите.

Атака: целенаправленные действия нарушителя с использованием технических и (или) программных средств с целью нарушения заданных характеристик безопасности защищаемой информации или с целью создания условий для этого.

Безопасность информации: состояние защищенности информации от нарушения заданных для нее характеристик безопасности информации.

Защита информации: деятельность, направленная на обеспечение безопасности защищаемой информации.

Защищаемая информация: информация, для которой собственником информации определены характеристики ее безопасности.

Собственником информации может быть государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

Информация конфиденциального характера (ИКХ): информация ограниченного доступа, не содержащая сведений, составляющих государственную тайну (в том числе ПДн и коммерческая тайна).

Информационная система персональных данных: информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.

Канал атаки: среда переноса от субъекта к объекту атаки (а, возможно, и от объекта к субъекту атаки) осуществляемых при проведении атаки действий.

Контролируемая зона: пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторонних лиц, а также транспортных, технических и иных материальных средств.

Границей контролируемой зоны может быть: периметр охраняемой территории предприятия (учреждения), ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения.

Модель нарушителя: совокупность предположений о возможностях нарушителя, которые он может использовать для разработки и проведения атак, а также об ограничениях на эти возможности.

3 стр., 1052 слов

Безопасность баз данных

... безопасности баз данных. Цель курсовой работы - анализ основных проблем защиты баз данных. Задачи:  Рассмотреть базы данных как источник защиты;  Изучить классификацию угроз БД;  Рассмотреть целостность как критерий защищенности;  Изучит уязвимости в БД в процессах обработки информации. ...

Нарушитель (субъект атаки): лицо, проводящее атаку.

Система защиты персональных данных (СЗПДн): организационно-технические меры и средства защиты информации, в том числе шифровальные (криптографические) средства.

Среда функционирования СЗИ (СФ СЗИ): совокупность технических и программных средств, совместно с которыми предполагается штатное функционирование СЗИ и которые способны повлиять на выполнение предъявляемых к СЗИ требований.

Средство вычислительной техники (СВТ): совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Угрозы безопасности персональных данных: совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в ИСПДн.

Характеристика безопасности объекта (в частности, информации): описание состояния защищенности объекта (в частности, информации) информации от конкретного вида угроз.

Основными характеристиками безопасности информации являются:

  • конфиденциальность – защищенность от несанкционированного раскрытия информации об объекте (в частности, о защищаемой информации);
  • целостность – защищенность от несанкционированной модификации объекта (в частности, защищаемой информации);
  • доступность – обеспечение своевременного санкционированного получения доступа к объекту (в частности, к защищаемой информации);
  • достоверность – обеспечение идентичности объекта (в частности, защищаемой информации) тому, что заявлено.

Штатное средство: техническое или программное средство из состава средств АИТС.

Сокращения

АИТС

автоматизированная информационно- телекоммуникационная система

АРМ

автоматизированное рабочее место

ИКХ

информация конфиденциального характера

ИСПДн

информационная система персональных данных

ЛВС

локальная вычислительная сеть

НСД

несанкционированный доступ к информации

ПДн

персональные данные

СВТ

средства вычислительной техники

СЗИ

средство защиты информации

СЗПДн

система защиты персональных данных

СФ

среда функционирования

1 Введение

Настоящий документ подготовлен в рамках выполнения работ по построению системы защиты конфиденциальной информации, не содержащих сведений, составляющих государственную тайну, АС «».

Настоящий документ содержит модель угроз безопасности ПДн и вероятного нарушителя для АС «» (далее – модель угроз).

Разработка модели угроз является необходимым условием формирования обоснованных требований к обеспечению безопасности КИ АИС «» и проектирования СЗ АС «».

Модель угроз – документ, определяющий основные исходные условия для проверки соответствия СЗ АС «» заданным к ней требованиям.

При разработке модели угроз для АС «»использовалась нормативная база и методология ФСБ России и ФСТЭК (Гостехкомиссии) России.

2 Назначение, структура и основные характеристики АС «»

2.1 Назначение АИС «»

Автоматизированная информационная система …. (АС «….») – это информационный ресурс РФ, содержащий данные ……..

Автоматизированная система «….» предназначена для ……..

2.2 Структура АИС «»

Автоматизированная система «….» функционирует на трех уровнях:….

Рисунок 2.1 – Схема АС «….»

Объектами автоматизации в составе АС «….» являются …

Программно-технический комплекс АС «….» состоит из следующих функциональных составляющих:

  • серверной части;
  • автоматизированные рабочие места администраторов АС «….»;
  • автоматизированные рабочие места пользователей АС «….».

Сеть передачи данных (каналы связи) образуют среду функционирования АС «….».

В свою очередь, серверная часть программно-технического комплекса АС «….» содержит:

  • серверы базы данных и хранилища – серверы, отвечающий за хранение всей информации АС «….»;
  • серверы приложений – серверы, обеспечивающий клиент-серверное взаимодействие пользователей с базой и хранилищем данных АС «….»;
  • консолидированное оборудование хранения данных – дисковые массивы, хранящие данные и управляемые сервером базы и хранилища данных.

2.3 Основные характеристики АС «….»

Хранимая и обрабатываемая в АС «….» информация в соответствии с Федеральным законом РФ «», относится к информации составляющей ….

АС «….» является многопользовательской АС с различными правами доступа пользователей к информационным ресурсам.

Информация консолидировано хранится и обрабатывается на вычислительных средствах, расположенных в физически выделенных центрах обработки данных (серверные помещения), расположенных в контролируемых зонах. По отношению к указанным центрам обработки данных реализован достаточный набор организационных и режимных мер защиты информации.

Пользователи осуществляют доступ к информационным ресурсам АС «….» в объеме предоставленных полномочий с АРМ, расположенных в подразделениях ….. Указанные АРМ расположены в контролируемых зонах.

АС «….» имеет «клиент-сервеную» архитектуру с реализацией клиентских АРМ по принципу работы «тонкий» клиент. Обработка и хранение КИ и коммерческой тайны на клиентских АРМ не предусматривается.

Подключения к системе АС «….» и доступ к информационным ресурсам осуществляется установленным порядком с обязательной процедурой согласования.

3 Определение модели вероятного нарушителя

Все угрозы безопасности информации АС «….» подразделяются на два класса:

  •  непреднамеренные угрозы (угрозы, не связанные с деятельностью человека;
  • угрозы социально-политического характера;
  • ошибочные действия персонала и пользователей АИТС;
  • угрозы техногенного характера);
  •  атаки.

Непреднамеренные угрозы по своей природе не связаны со злонамеренными действиями человека по отношению к АИТС. Но эти угрозы могут не только привести к потере, искажению или компрометации информационных активов АС «….», но и создать условия, которые может использовать в своих целях нарушитель.

Предполагается, что защита от непреднамеренных угроз в основном регламентируется инструкциями, разработанными и утвержденными подразделениями, эксплуатирующими различные компоненты АС «….» с учетом особенностей эксплуатации этих компонентов и действующей нормативной базы. Поэтому непреднамеренные угрозы далее детально не рассматриваются.

Как показывает мировой и отечественный опыт, атаки являются наиболее опасными угрозами безопасности информации, что обусловлено их тщательной подготовкой, скрытностью проведения, целенаправленным выбором объектов и целей атак.

Атаки готовятся и проводятся нарушителем. При этом возможности проведения атак определяются соответствующими возможностями нарушителя.

Анализ возможностей, которыми может обладать нарушитель, проводится в рамках разработки модели угроз и нарушителя.

Разработанная и приведенная в настоящем документе модель угроз для АС «….» предназначена для использования при формировании требований информационной безопасности и проектных решений по СЗ АС «….».