МЕТОДИКА ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ
ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В
ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
Примечание: пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.
Содержание
Введение
1. Общие положения
2. Порядок определения актуальных угроз безопасности персональных данных в информационных системах персональных данных
Введение
Методика определения актуальных угроз безопасности персональных данных (ПДн) при их обработке в информационных системах персональных данных (ИСПДн) разработана ФСТЭК России на основании Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и «Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденного постановлением Правительства Российской Федерации от 17 ноября 2007 г. № 781, с учетом действующих нормативных документов ФСТЭК России по защите информации. Методика предназначена для использования при проведении работ пообеспечению безопасности персональных данных при их обработке в следующих автоматизированных информационных системах персональных данных:
— государственных или муниципальных ИСПДн;
— ИСПДн, создаваемых и (или) эксплуатируемых предприятиями, организациями и учреждениями (далее – организациями) независимо от форм собственности, необходимых для выполнения функций этих организаций в соответствии с их назначением;
— ИСПДн, создаваемых и используемых физическими лицами, за исключением случаев, когда последние используют указанные системы исключительно для личных и семейных нужд.
Документ предназначен для специалистов по обеспечению безопасности информации, руководителей организаций и предприятий, организующих и проводящих работы по обработке ПДн в ИСПДн.
Общие положения
Под угрозами безопасности ПДн при их обработке в ИСПДн понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.
В соответствии со статьей 19 Федерального закона №152-ФЗ от 27 июля 2006 г. «О персональных данных» ПДн должны быть защищены от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий.
Угрозы безопасности ПДн при их обработке в ИСПДн могут быть связаны как с непреднамеренными действиями персонала ИСПДн и(или) потребителей, пользующихся услугами, предоставляемыми ИСПДн в соответствии с ее назначением, так и со специально осуществляемыми неправомерными действиями иностранных государств, криминальных сообществ, отдельных организаций и граждан, а также иными источниками угроз.
Угрозы безопасности ПДн могут быть реализованы за счет утечки ПДн по техническим каналам (технические каналы утечки информации, обрабатываемой в технических средствах ИСПДн, технические каналы перехвата информации при ее передаче по каналам связи, технические каналы утечки акустической (речевой) информации) либо за счет несанкционированного доступа с использованием соответствующего программного обеспечения.
Детальное описание угроз, связанных с утечкой ПДн по техническим каналам, приведено в «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Выявление технических каналов утечки ПДн осуществляется на основе нормативных и методических документов ФСТЭК России.
Источниками угроз, реализуемых за счет несанкционированного доступа к базам данных с использованием штатного или специально разработанного программного обеспечения, являются субъекты, действия которых нарушают регламентируемые в ИСПДн правила разграничения доступа к информации. Этими субъектами могут быть:
— нарушитель;
— носитель вредоносной программы;
— аппаратная закладка.
Под нарушителем здесь и далее понимается физическое лицо (лица), случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности ПДн при их обработке техническими средствами в информационных системах. С точки зрения наличия права легального доступа в помещения, в которых размещены аппаратные средства, обеспечивающие доступ к ресурсам ИСПДн, нарушители подразделяются на два типа:
— нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, — внешние нарушители;
— нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн, – внутренние нарушители.
Для ИСПДн, предоставляющих информационные услуги удаленным пользователям, внешними нарушителями могут являться лица, имеющие возможность осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий, алгоритмических или программных закладок через автоматизированные рабочие места, терминальные устройства ИСПДн, подключенные к сетям общего пользования.
Возможности внутреннего нарушителя существенным образом зависят от установленного порядка допуска физических лиц к информационным ресурсам ИСПДн и мер по контролю порядка проведения работ.
Угрозы несанкционированного доступа от внешних нарушителей реализуются с использованием протоколов межсетевого взаимодействия.
Детальное описание угроз, связанных с несанкционированным доступом в ИСПДн персональных данных, приведено в «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных».
Выявление угроз НСД к ПДн, реализуемых с применением программных и программно-аппаратных средств, осуществляется на основе экспертного метода, в том числе путем опроса специалистов, персонала ИСПДн, должностных лиц, при этом могут использоваться специальные инструментальные средства (сетевые сканеры) для подтверждения наличия
и выявления уязвимостей программного и аппаратного обеспечения ИСПДн. Для проведения опроса составляются специальные опросные листы.
Наличие источника угрозы и уязвимого звена, которое может быть использовано для реализации угрозы, свидетельствует о наличии данной угрозы. Формируя на основе опроса перечень источников угроз ПДн, на основе опроса и сетевого сканирования перечень уязвимых звеньев ИСПДн, а также по данным обследования ИСПДн – перечень технических каналов утечки информации, определяются условия существования в ИСПДн угроз безопасности информации и составляется их полный перечень. На основании этого перечня в соответствии с описанным ниже порядком формируется перечень актуальных угроз безопасности ПДн.
Порядок определения актуальных угроз безопасности персональных данных в информационных системах персональных данных
Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн. Подход к составлению перечня актуальных угроз состоит в следующем.
Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемой угрозы.
Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице 1.
Таблица 1
Показатели исходной защищенности ИСПДн
Технические и эксплуатационные характеристики ИСПДн | Уровень защищенности | ||
Высокий | Средний | Низкий | |
1. По территориальному размещению: — распределенная ИСПДн, которая охватывает несколькообластей, краев, округов или государство в целом; | – | – | + |
— городская ИСПДн, охватывающая не более одного населенногопункта (города, поселка); | – | – | + |
— корпоративная распределенная ИСПДн, охватывающая многиеподразделения одной организации; | – | + | – |
— локальная (кампусная) ИСПДн, развернутая в пределахнескольких близко расположенных зданий; | – | + | – |
— локальная ИСПДн, развернутая в пределах одного здания | + | – | – |
2. По наличию соединения с сетями общего пользования: — ИСПДн, имеющая многоточечный выход в сеть общегопользования; | – | – | + |
— ИСПДн, имеющая одноточечный выход в сеть общего пользования; | – | + | – |
— ИСПДн, физически отделенная от сети общего пользования | + | – | – |
3. По встроенным (легальным) операциям с записямибаз персональных данных: чтение, поиск; | + | – | – |
запись, удаление, сортировка; | – | + | – |
модификация, передача | – | – | + |
4. По разграничению доступа к персональным данным: | – | + | – |
ИСПДн, к которой имеют доступ определенные переченемсотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн; | |||
ИСПДн, к которой имеют доступ все сотрудники организации,являющейся владельцем ИСПДн; | – | – | + |
5. По наличию соединений с другими базами ПДн иныхИСПДн: интегрированная ИСПДн (организация использует несколькобаз ПДн ИСПДн, при этом организация не является владельцем всех используемыхбаз ПДн); | – | – | + |
ИСПДн, в которой используется одна база ПДн, принадлежащаяорганизации – владельцу данной ИСПДн | + | – | – |
6. По уровню обобщения (обезличивания) ПДн: — ИСПДн, в которой предоставляемые пользователю данныеявляются обезличенными (на уровне организации, отрасли, области, региона ит.д.); — ИСПДн, в которой данные обезличиваются только припередаче в другие организации и не обезличены при предоставлении пользователюв организации; — ИСПДн, в которой предоставляемые пользователю данные неявляются обезличенными (т.е. присутствует информация, позволяющаяидентифицировать субъекта ПДн) | + – – | – + – | – – + |
7. По объему ПДн, которые предоставляютсясторонним пользователям ИСПДн без предварительной обработки: — ИСПДн, предоставляющая всю базу данных с ПДн; | – | – | + |
ИСПДн,предоставляющая часть ПДн; | – | + | – |
— ИСПДн, не предоставляющая никакой информации. | + | – | – |
Исходная степень защищенности определяется следующим образом.
1. ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу).
2. ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности.
3. ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.
При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно:
0 – для высокой степени исходной защищенности;
5 – для средней степени исходной защищенности;
10 – для низкой степени исходной защищенности.
Под частотой(вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:
— маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);
— низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);
— средняя вероятность — объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;
— высокая вероятность — объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.
При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y2, а именно:
0 – для маловероятной угрозы;
2 – для низкой вероятности угрозы;
5 – для средней вероятности угрозы;
10 – для высокой вероятности угрозы.
С учетом изложенного, коэффициент реализуемости угрозы Y будет определяться соотношением
.
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:
если , то возможность реализации угрозы признается низкой;
если , то возможность реализации угрозы признается средней;
если , то возможность реализации угрозы признается высокой;
если , то возможность реализации угрозы признается очень высокой.
Далее оценивается опасностькаждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. Этот показатель имеет три значения:
— низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
— средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;
— высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.
Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн, в соответствии с правилами, приведенными в таблице 2.
Таблица 2
Правила отнесения угрозы безопасности ПДн к актуальной
Возможность реализации угрозы | Показатель опасности угрозы | ||
Низкая | Средняя | Высокая | |
Низкая | Неактуальная | Неактуальная | Актуальная |
Средняя | Неактуальная | Актуальная | Актуальная |
Высокая | Актуальная | Актуальная | Актуальная |
Очень высокая | Актуальная | Актуальная | Актуальная |
С использованием данных о классе ИСПДн и составленного перечня актуальных угроз, на основе «Рекомендаций по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» и «Основных мероприятий по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных» формулируются конкретные организационно-технические требования по защите ИСПДн от утечки информации по техническим каналам, от несанкционированного доступа и осуществляется выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации ИСПДн.
Статьи к прочтению:
Модель обеспечения информационной безопасности“ДО – ВО ВРЕМЯ – ПОСЛЕ\
Похожие статьи:
-
Понятие безопасности информационных систем
Глава 10. ЗАЩИТА ИНФОРМАЦИИ Понятие безопасности информационных систем Развитие информационных систем и технологий приводит к их уязвимости. Этому…
-
Стандартизированные определения
Безопасность информации (данных)[1] — состояние защищённости информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и…