Навигация по каталогу статей
01.02 Основные модели нарушителей в соответствии с действующим законодательством РФ
Опубликовал  GMan1990 GMan1990 Добавлено  15-03-2015 15:16 15-03-2015 15:16 4522  Прочтений 4522 Прочтений  0 Комментариев 0 Комментариев
printer

Раздел 1 Вопрос 2. Основные модели нарушителей в соответствии с действующим законодательством РФ.

Согласно документу «Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных отрасли»

 

С точки зрения наличия права постоянного или разового доступа в

контролируемую зону объектов размещения ИСПДн все физические лица

могут быть отнесены к следующим двум категориям:

− категория I – лица, не имеющие права доступа в контролируемую зону

ИСПДн;

− категория II – лица, имеющие право доступа в контролируемую зону

ИСПДн.

Все потенциальные нарушители подразделяются на:

− внешних нарушителей, осуществляющих атаки из-за пределов

контролируемой зоны ИСПДн;

− внутренних нарушителей, осуществляющих атаки, находясь в

пределах контролируемой зоны ИСПДн.

В качестве внешнего нарушителя кроме лиц категории I должны

рассматриваться также лица категории II, находящиеся за пределами КЗ.

В отношении ИСПДн в качестве внешнего нарушителями из числа лиц

категории I могут выступать:

− бывшие сотрудники предприятий отрасли;

− посторонние лица, пытающиеся получить доступ к ПДн в

инициативном порядке;

− представители преступных организаций.

Внешний нарушитель может осуществлять:

− перехват обрабатываемых техническими средствами ИСПДн ПДн за

счет их утечки по ТКУИ, в том числе с использованием портативных,

возимых, носимых, а также автономных автоматических средств

разведки серийной разработки;

− деструктивные воздействия через элементы информационной

инфраструктуры ИСПДн, которые в процессе своего жизненного

цикла (модернизация, сопровождение, ремонт, утилизация)

оказываются за пределами КЗ;

− несанкционированный доступ к информации с использованием

специальных программных воздействий посредством программы

вирусов, вредоносных программ, алгоритмических или программных

закладок;

− перехват информации, передаваемой по сетям связи общего

пользования или каналам связи, не защищенным от

несанкционированного доступа (НСД) к информации организационно-

техническими мерами;

− атаки на ИСПДн путем реализации угроз удаленного доступа.

Внутренний нарушитель (лица категории II) подразделяется на восемь

групп в зависимости от способа и полномочий доступа к информационным

ресурсам (ИР) ИСПДн.

1. К первой группе относятся сотрудники предприятий, не являющиеся

зарегистрированными пользователями и не допущенные к ИР ИСПДн, но

имеющие санкционированный доступ в КЗ. К этой категории нарушителей

относятся сотрудники различных структурных подразделений предприятий:

энергетики, сантехники, уборщицы, сотрудники охраны и другие лица,

обеспечивающие нормальное функционирование объекта информатизации.

Лицо данной группы может:

− располагать именами и вести выявление паролей зарегистрированных

пользователей ИСПДн;

− изменять конфигурацию технических средств обработки ПДн, вносить

программно-аппаратные закладки в ПТС ИСПДн и обеспечивать съем

информации, используя непосредственное подключение к

техническим средствам обработки информации.

2. Ко второй группе относятся зарегистрированные пользователи

ИСПДн, осуществляющие ограниченный доступ к ИР ИСПДн с рабочего места.

К этой категории относятся сотрудники предприятий, имеющие право доступа

к локальным ИР ИСПДн для выполнения своих должностных обязанностей.

Лицо данной группы:

− обладает всеми возможностями лиц первой категории;

− знает, по меньшей мере, одно легальное имя доступа;

− обладает всеми необходимыми атрибутами (например, паролем),

обеспечивающим доступ к ИР ИСПДн;

− располагает ПДн, к которым имеет доступ.

3. К третьей группе относятся зарегистрированные пользователи

подсистем ИСПДн, осуществляющие удаленный доступ к ПДн по локальной

или распределенной сети предприятий.

Лицо данной группы:

− обладает всеми возможностями лиц второй категории;

− располагает информацией о топологии сети ИСПДн и составе

технических средств ИСПДн;

− имеет возможность прямого (физического) доступа к отдельным

техническим средствам ИСПДн.

4. К четвертой группе относятся зарегистрированные пользователи

ИСПДн с полномочиями администратора безопасности сегмента (фрагмента)

ИСПДн.

Лицо данной группы:

− обладает полной информацией о системном и прикладном

программном обеспечении, используемом в сегменте ИСПДн

− обладает полной информацией о технических средствах и

конфигурации сегмента ИСПДн;

− имеет доступ к средствам защиты информации и протоколирования, а

также к отдельным элементам, используемым в сегменте ИСПДн;

− имеет доступ ко всем техническим средствам сегмента ИСПДн;

− обладает правами конфигурирования и административной настройки

некоторого подмножества технических средств сегмента ИСПДн.

5. К пятой группе относятся зарегистрированные пользователи с

полномочиями системного администратора ИСПДн, выполняющего

конфигурирование и управление программным обеспечением и оборудованием,

включая оборудование, отвечающее за безопасность защищаемого объекта:

средства мониторинга, регистрации, архивации, защиты от

несанкционированного доступа.

Лицо данной группы:

− обладает полной информацией о системном, специальном и

прикладном ПО, используемом в ИСПДн;

− обладает полной информацией о ТС и конфигурации ИСПДн

− имеет доступ ко всем ТС ИСПДн и данным;

− обладает правами конфигурирования и административной настройки

ТС ИСПДн.

6. К шестой группе относятся зарегистрированные пользователи ИСПДн

с полномочиями администратора безопасности ИСПДн, отвечающего за

соблюдение правил разграничения доступа, за генерацию ключевых элементов,

смену паролей, криптографическую защиту информации (СКЗИ).

Администратор безопасности осуществляет аудит тех же средств защиты

объекта, что и системный администратор.

Лицо данной группы:

− обладает полной информацией об ИСПДн;

− имеет доступ к средствам защиты информации и протоколирования и

к части ключевых элементов ИСПДн;

− не имеет прав доступа к конфигурированию технических средств сети

за исключением контрольных (инспекционных).

7. К седьмой группе относятся лица из числа программистов-

разработчиков сторонней организации, являющихся поставщиками ПО и лица,

обеспечивающие его сопровождение на объекте размещения ИСПДн.

Лицо данной группы:

− обладает информацией об алгоритмах и программах обработки

информации в ИСПДн;

− обладает возможностями внесения ошибок, недекларированных

возможностей, программных закладок, вредоносных программ в ПО

ИСПДн на стадии его разработки, внедрения и сопровождения;

− может располагать любыми фрагментами информации о ТС обработки

и защиты информации в ИСПДн.

8. К восьмой группе относятся персонал, обслуживающий ТС ИСПДн, а

также лица, обеспечивающие поставку, сопровождение и ремонт ТС ИСПДн.

Лицо данной группы:

− обладает возможностями внесения закладок в ТС ИСПДн на стадии их

разработки, внедрения и сопровождения;

− может располагать фрагментами информации о топологии ИСПДн,

автоматизированных рабочих местах, серверах и коммуникационном

оборудовании, а также о ТС защиты информации в ИСПДн.

При взаимодействии отдельных подсистем ИСПДн между собой по сетям

связи общего пользования и (или) сетям международного информационного

обмена, при обмене информацией между ИСПДн и внешними по отношению к

40предприятию информационными системами, а также при передаче ПДн по

кабельным системам, расположенным в пределах контролируемой зоны и не

защищенных от НСД к информации организационно-техническими мерами,

для обеспечения конфиденциальности информации необходимо использование

средств криптографической защиты информации (СКЗИ).

Уровень криптографической защиты персональных данных,

обеспечиваемой СКЗИ, определяется путем отнесения нарушителя, действиям

которого должно противостоять СКЗИ, к конкретному типу, и базируется на

подходах, описанных в «Методическими рекомендациями по обеспечению с

помощью криптосредств безопасности персональных данных при их обработке

в информационных системах персональных данных с использованием средств

автоматизации».

Тип нарушителя и класс СКЗИ должен определяться в соответствии с

таблицей 9.1.





 

Таблица 9.1 – Соответствие типов нарушителя и класса СКЗИ

Группа внутреннего нарушителя Тип нарушителя Класс СКЗИ

 

Группа внутреннего нарушителя

Тип нарушителя

Класс СКЗИ

Группа 1

Н2

КС2

Группа 2

Н3

КС3

Группа 3

Н3

КС3

Группа 4

Н3

КС3

Группа 5

Н3

КС3

Группа 6

Н3

КС3

Группа 7

Н5

КВ2

Группа 8

Н3

КВ1


красивая табличка из базовой модели угроз с нарушителями (1 колонка) и угрозами (стр 22, из файлов Лукашиной, архив документов, сообщение от 10 октября) https://vk.com/doc16209975_374261415?hash=80709bc1d20619f461&dl=7ed55af43b90bf52c9
 

Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста, авторизуйтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, авторизуйтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.