Раздел 1 Вопрос 2. Основные модели нарушителей в соответствии с действующим законодательством РФ.
Согласно документу «Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных отрасли»
С точки зрения наличия права постоянного или разового доступа в
контролируемую зону объектов размещения ИСПДн все физические лица
могут быть отнесены к следующим двум категориям:
− категория I – лица, не имеющие права доступа в контролируемую зону
ИСПДн;
− категория II – лица, имеющие право доступа в контролируемую зону
ИСПДн.
Все потенциальные нарушители подразделяются на:
− внешних нарушителей, осуществляющих атаки из-за пределов
контролируемой зоны ИСПДн;
− внутренних нарушителей, осуществляющих атаки, находясь в
пределах контролируемой зоны ИСПДн.
В качестве внешнего нарушителя кроме лиц категории I должны
рассматриваться также лица категории II, находящиеся за пределами КЗ.
В отношении ИСПДн в качестве внешнего нарушителями из числа лиц
категории I могут выступать:
− бывшие сотрудники предприятий отрасли;
− посторонние лица, пытающиеся получить доступ к ПДн в
инициативном порядке;
− представители преступных организаций.
Внешний нарушитель может осуществлять:
− перехват обрабатываемых техническими средствами ИСПДн ПДн за
счет их утечки по ТКУИ, в том числе с использованием портативных,
возимых, носимых, а также автономных автоматических средств
разведки серийной разработки;
− деструктивные воздействия через элементы информационной
инфраструктуры ИСПДн, которые в процессе своего жизненного
цикла (модернизация, сопровождение, ремонт, утилизация)
оказываются за пределами КЗ;
− несанкционированный доступ к информации с использованием
специальных программных воздействий посредством программы
вирусов, вредоносных программ, алгоритмических или программных
закладок;
− перехват информации, передаваемой по сетям связи общего
пользования или каналам связи, не защищенным от
несанкционированного доступа (НСД) к информации организационно-
техническими мерами;
− атаки на ИСПДн путем реализации угроз удаленного доступа.
Внутренний нарушитель (лица категории II) подразделяется на восемь
групп в зависимости от способа и полномочий доступа к информационным
ресурсам (ИР) ИСПДн.
1. К первой группе относятся сотрудники предприятий, не являющиеся
зарегистрированными пользователями и не допущенные к ИР ИСПДн, но
имеющие санкционированный доступ в КЗ. К этой категории нарушителей
относятся сотрудники различных структурных подразделений предприятий:
энергетики, сантехники, уборщицы, сотрудники охраны и другие лица,
обеспечивающие нормальное функционирование объекта информатизации.
Лицо данной группы может:
− располагать именами и вести выявление паролей зарегистрированных
пользователей ИСПДн;
− изменять конфигурацию технических средств обработки ПДн, вносить
программно-аппаратные закладки в ПТС ИСПДн и обеспечивать съем
информации, используя непосредственное подключение к
техническим средствам обработки информации.
2. Ко второй группе относятся зарегистрированные пользователи
ИСПДн, осуществляющие ограниченный доступ к ИР ИСПДн с рабочего места.
К этой категории относятся сотрудники предприятий, имеющие право доступа
к локальным ИР ИСПДн для выполнения своих должностных обязанностей.
Лицо данной группы:
− обладает всеми возможностями лиц первой категории;
− знает, по меньшей мере, одно легальное имя доступа;
− обладает всеми необходимыми атрибутами (например, паролем),
обеспечивающим доступ к ИР ИСПДн;
− располагает ПДн, к которым имеет доступ.
3. К третьей группе относятся зарегистрированные пользователи
подсистем ИСПДн, осуществляющие удаленный доступ к ПДн по локальной
или распределенной сети предприятий.
Лицо данной группы:
− обладает всеми возможностями лиц второй категории;
− располагает информацией о топологии сети ИСПДн и составе
технических средств ИСПДн;
− имеет возможность прямого (физического) доступа к отдельным
техническим средствам ИСПДн.
4. К четвертой группе относятся зарегистрированные пользователи
ИСПДн с полномочиями администратора безопасности сегмента (фрагмента)
ИСПДн.
Лицо данной группы:
− обладает полной информацией о системном и прикладном
программном обеспечении, используемом в сегменте ИСПДн
− обладает полной информацией о технических средствах и
конфигурации сегмента ИСПДн;
− имеет доступ к средствам защиты информации и протоколирования, а
также к отдельным элементам, используемым в сегменте ИСПДн;
− имеет доступ ко всем техническим средствам сегмента ИСПДн;
− обладает правами конфигурирования и административной настройки
некоторого подмножества технических средств сегмента ИСПДн.
5. К пятой группе относятся зарегистрированные пользователи с
полномочиями системного администратора ИСПДн, выполняющего
конфигурирование и управление программным обеспечением и оборудованием,
включая оборудование, отвечающее за безопасность защищаемого объекта:
средства мониторинга, регистрации, архивации, защиты от
несанкционированного доступа.
Лицо данной группы:
− обладает полной информацией о системном, специальном и
прикладном ПО, используемом в ИСПДн;
− обладает полной информацией о ТС и конфигурации ИСПДн
− имеет доступ ко всем ТС ИСПДн и данным;
− обладает правами конфигурирования и административной настройки
ТС ИСПДн.
6. К шестой группе относятся зарегистрированные пользователи ИСПДн
с полномочиями администратора безопасности ИСПДн, отвечающего за
соблюдение правил разграничения доступа, за генерацию ключевых элементов,
смену паролей, криптографическую защиту информации (СКЗИ).
Администратор безопасности осуществляет аудит тех же средств защиты
объекта, что и системный администратор.
Лицо данной группы:
− обладает полной информацией об ИСПДн;
− имеет доступ к средствам защиты информации и протоколирования и
к части ключевых элементов ИСПДн;
− не имеет прав доступа к конфигурированию технических средств сети
за исключением контрольных (инспекционных).
7. К седьмой группе относятся лица из числа программистов-
разработчиков сторонней организации, являющихся поставщиками ПО и лица,
обеспечивающие его сопровождение на объекте размещения ИСПДн.
Лицо данной группы:
− обладает информацией об алгоритмах и программах обработки
информации в ИСПДн;
− обладает возможностями внесения ошибок, недекларированных
возможностей, программных закладок, вредоносных программ в ПО
ИСПДн на стадии его разработки, внедрения и сопровождения;
− может располагать любыми фрагментами информации о ТС обработки
и защиты информации в ИСПДн.
8. К восьмой группе относятся персонал, обслуживающий ТС ИСПДн, а
также лица, обеспечивающие поставку, сопровождение и ремонт ТС ИСПДн.
Лицо данной группы:
− обладает возможностями внесения закладок в ТС ИСПДн на стадии их
разработки, внедрения и сопровождения;
− может располагать фрагментами информации о топологии ИСПДн,
автоматизированных рабочих местах, серверах и коммуникационном
оборудовании, а также о ТС защиты информации в ИСПДн.
При взаимодействии отдельных подсистем ИСПДн между собой по сетям
связи общего пользования и (или) сетям международного информационного
обмена, при обмене информацией между ИСПДн и внешними по отношению к
40предприятию информационными системами, а также при передаче ПДн по
кабельным системам, расположенным в пределах контролируемой зоны и не
защищенных от НСД к информации организационно-техническими мерами,
для обеспечения конфиденциальности информации необходимо использование
средств криптографической защиты информации (СКЗИ).
Уровень криптографической защиты персональных данных,
обеспечиваемой СКЗИ, определяется путем отнесения нарушителя, действиям
которого должно противостоять СКЗИ, к конкретному типу, и базируется на
подходах, описанных в «Методическими рекомендациями по обеспечению с
помощью криптосредств безопасности персональных данных при их обработке
в информационных системах персональных данных с использованием средств
автоматизации».
Тип нарушителя и класс СКЗИ должен определяться в соответствии с
таблицей 9.1.
Таблица 9.1 – Соответствие типов нарушителя и класса СКЗИ
Группа внутреннего нарушителя Тип нарушителя Класс СКЗИ
Группа внутреннего нарушителя |
Тип нарушителя |
Класс СКЗИ |
Группа 1 |
Н2 |
КС2 |
Группа 2 |
Н3 |
КС3 |
Группа 3 |
Н3 |
КС3 |
Группа 4 |
Н3 |
КС3 |
Группа 5 |
Н3 |
КС3 |
Группа 6 |
Н3 |
КС3 |
Группа 7 |
Н5 |
КВ2 |
Группа 8 |
Н3 |
КВ1 |
красивая табличка из базовой модели угроз с нарушителями (1 колонка) и угрозами (стр 22, из файлов Лукашиной, архив документов, сообщение от 10 октября) https://vk.com/doc16209975_374261415?hash=80709bc1d20619f461&dl=7ed55af43b90bf52c9