Приложение 28 к Распоряжению «О проведении работ по

advertisement
Приложение 28
к Распоряжению «О проведении работ по защите
персональных данных администрации сельского
поселения «Пажга» от 15.02.2013г. № 6-Р
Частная модель определения угроз исходящих от НДВ в ПО ИСПДн
 Общие положения
 Данная модель создана для обеспечения защиты персональных данных в соответствии с
требованиями Федерального закона №152 «О персональных данных» от 27.07.2006 г.
 В основу модели определения типа угроз положена «Методика определения
актуальных угроз безопасности персональных данных при их обработке в информационных
системах персональных данных» 2008г.
 Модель определения типов угроз содержит описание возможных угроз
безопасности персональных данных, связанных с наличием недокументированных
(недекларированных) возможностей в программном обеспечении, и расчет актуальных угроз
для ИСПДн Оператора.
 Под недекларированными возможностями понимаются функциональные возможности
ПО, не описанные или не соответствующие описанным в документации, при использовании которых
возможно нарушение конфиденциальности, доступности или целостности информации.
 Данная модель предназначена для ИСПДн:
 Которые используют типовые, имеющие широкое распространение, продукты
на системном и прикладном уровнях;
 Которые имеют распределённую систему доступа (права на установку и
настройку программного обеспечения имеет только администратор ИСПДн).
 Показатели исходной защищенности
 Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель,
зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в
таблице 1 показатели исходной защищенности.
Таблица 1 Показатели исходной защищенности.
Уровень защищенности
Технические и эксплуатационные
характеристики ИСПДн
Высокий
Средний
Низкий
+
–
–
–
+
–
–
–
+
–
+
–
+
–
–
1. По территориальному размещению:
локальная ИСПДн, развернутая
пределах одного здания;
в
2. По наличию соединения с сетями
общего пользования:
ИСПДн, имеющая одноточечный выход
в сеть общего пользования;
3.
По
встроенным
(легальным)
операциям с записями баз персональных
данных:
модификация, передача
4. По разграничению
персональным данным:
доступа
к
ИСПДн, к которой имеют доступ
определенные переченем сотрудники
организации, являющейся владельцем
ИСПДн, либо субъект ПДн;
5. По наличию соединений с другими
базами ПДн иных ИСПДн:
ИСПДн, в которой используется
одна
база
организации
ИСПДн
6.
По
ПДн,
принадлежащая
– владельцу данной
уровню
обобщения
(обезличивания) ПДн:
ИСПДн, в которой предоставляемые
пользователю данные не являются
обезличенными
(т.е.
присутствует
информация,
позволяющая
идентифицировать субъекта ПДн)
–
–
+
+
–
–
7. По объему
ПДн, которые
предоставляются
сторонним
пользователям
ИСПДн
без
предварительной обработки:
ИСПДн, не предоставляющая никакой
информации.
 Значению уровня защищенности «Высокий» соответствуют 3 характеристики,
значению уровня «Средний» - 2 характеристики, значению уровня «Низкий» - 2
характеристики. Таким образом, числовой коэффициент исходной защищенности ИСПДн
Оператора соответствует значению Y1=5 (средняя).
 Оценка возможности реализации и опасности угроз
 Коэффициент вероятности реализации (Y2) определяется по 4 вербальным
градациям:
 маловероятно – отсутствуют объективные предпосылки для осуществления
угрозы (Y2=0);
 низкая вероятность – объективные предпосылки для реализации угрозы
существуют, но принятые меры существенно затрудняют её реализацию (Y2=2);
 средняя вероятность - объективные предпосылки для реализации угрозы
существуют, но принятые меры безопасности ПДн недостаточны (Y2=5);
 высокая вероятность - объективные предпосылки для реализации угрозы
существуют и меры обеспечения безопасности ПДн не приняты (Y2=10).
 По итогам оценки уровня исходной защищенности (Y1) и вероятности реализации
угрозы (Y2), рассчитывается коэффициент реализуемости угрозы (Y) и определяется
возможность реализации угрозы.
 По значению коэффициента реализуемости угрозы Y формируется вербальная
интерпретация реализуемости угрозы следующим образом:
 если 0 ≤ Y ≤ 0,3, то возможность реализации угрозы признается низкой;
 если 0,3 < Y≤ 0,6 , то возможность реализации угрозы признается средней;
 если 0,6 < Y ≤ 0,8, то возможность реализации угрозы признается высокой;
 если Y > 0,8, то возможность реализации угрозы признается очень высокой.
 Одновременно производится оценка опасности, которая определяется на основе
опроса специалистов по вербальным показателям опасности с тремя значениями.
Показатель опасности угрозы
Возможность
реализации
Низкая
Средняя
Высокая
угрозы
Низкая
неактуальная
неактуальная
актуальная
Средняя
неактуальная
неактуальная
актуальная
Высокая
актуальная
актуальная
актуальная
Очень высокая
актуальная
актуальная
актуальная
 Для любой угрозы злоумышленнику необходимо знать о НДВ ПО. Возможно
проанализировать программный код, но время анализа сопоставимо с временем разработки
кода. По данной причине санкционированный пользователь не может умышленно
использовать НДВ. Злоумышленнику для использования НДВ необходимо иметь высокую
квалификацию и(или) доступ к закрытым источникам. Более вероятным злоумышленником
будет является несанкционированный пользователь.
Наименование угрозы
Вероятность (Y2)
Реализуемос
Не декларируемые возможности в системном программном обеспе
Санкционированным пользователем, превышающим свои права с маловероятно (0)
использованием специально заложенных в ПО технологических
возможностей, не декларированных в документации пользователя,
но необходимых в процессе эксплуатации ПО
низкая (0.
Несанкционированным пользователем с использованием
маловероятно (0)
специально заложенных в ПО технологических возможностей не
декларированных в документации пользователя, но необходимых в
процессе эксплуатации ПО
низкая (0.
Несанкционированным пользователем с использованием не
устраненных при отладке ПО технологических возможностей не
декларированных в документации и не требуемых в процессе
эксплуатации ПО
маловероятно (0)
низкая (0.
Несанкционированным пользователем с использованием штатных
возможностей ПО в результате случайных ошибок
программирования, позволяющих изменять права использования
штатных возможностей ПО
Низкая (2)
Средняя (0
Несанкционированным пользователем с использованием штатных
возможностей ПО в результате преднамеренных ошибок
программирования, позволяющих изменять права использования
штатных возможностей ПО
маловероятно (0)
низкая (0.
Наименование угрозы
Вероятность (Y2)
Реализуемос
Не декларируемые возможности в прикладном программном обесп
Санкционированным пользователем, превышающим свои права с маловероятно (0)
использованием специально заложенных в ПО технологических
возможностей, не декларированных в документации пользователя,
но необходимых в процессе эксплуатации ПО
низкая (0.
Несанкционированным пользователем с использованием
специально заложенных в ПО технологических возможностей не
декларированных в документации пользователя, но необходимых в
процессе эксплуатации ПО
Низкая (2)
средняя (0
Несанкционированным пользователем с использованием не
устраненных при отладке ПО технологических возможностей не
декларированных в документации и не требуемых в процессе
эксплуатации ПО
маловероятно (0)
низкая (0.
Несанкционированным пользователем с использованием штатных
возможностей ПО в результате случайных ошибок
программирования, позволяющих изменять права использования
штатных возможностей ПО
Низкая (2)
Средняя (0
Несанкционированным пользователем с использованием штатных
возможностей ПО в результате преднамеренных ошибок
программирования, позволяющих изменять права использования
штатных возможностей ПО
маловероятно (0)
низкая (0.
 Заключение
 Таким образом, угрозы связанные с наличием недокументированных
(недекларированных) возможностей в системном и прикладном программном обеспечении,
используемом в информационной системе, являются неактуальными.
 Определить для ИСПДн в администрации сельского поселения "Пажга"
актуальными угрозы 3-го типа, не связанные с наличием недокументированных
(недекларированных) возможностей в системном и прикладном программном обеспечении,
используемом в информационной системе.
Download