• 8 800 350 2014
  • +7 8452 75-30-76
  • Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.

Поиск по законодательству

Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утв. ФСТЭК РФ 14.02.2008)

Методика
ФСТЭК России
Дата

14.02.08

Утверждена
> Заместителем директора
> ФСТЭК России
> 14 февраля 2008 г.

МЕТОДИКА
> ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ
> ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
> ПЕРСОНАЛЬНЫХ ДАННЫХ

Введение

Методика определения актуальных угроз безопасности персональных данных (ПДн) при их обработке в информационных системах персональных данных (ИСПДн) разработана ФСТЭК России на основании Федерального закона от 27 июля 2006 г. N 152-ФЗ "О персональных данных" и "Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных", утвержденного Постановлением Правительства Российской Федерации от 17 ноября 2007 г. N 781, с учетом действующих нормативных документов ФСТЭК России по защите информации. Методика предназначена для использования при проведении работ по обеспечению безопасности персональных данных при их обработке в следующих автоматизированных информационных системах персональных данных:

государственных или муниципальных ИСПДн;

ИСПДн, создаваемых и (или) эксплуатируемых предприятиями, организациями и учреждениями (далее - организациями) независимо от форм собственности, необходимых для выполнения функций этих организаций в соответствии с их назначением;

ИСПДн, создаваемых и используемых физическими лицами, за исключением случаев, когда последние используют указанные системы исключительно для личных и семейных нужд.

Документ предназначен для специалистов по обеспечению безопасности информации, руководителей организаций и предприятий, организующих и проводящих работы по обработке ПДн в ИСПДн.

1. Общие положения

Под угрозами безопасности ПДн при их обработке в ИСПДн понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

В соответствии со статьей 19 Федерального закона N 152-ФЗ от 27 июля 2006 г. "О персональных данных" ПДн должны быть защищены от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий. Угрозы безопасности ПДн при их обработке в ИСПДн могут быть связаны как с непреднамеренными действиями персонала ИСПДн и(или) потребителей, пользующихся услугами, предоставляемыми ИСПДн в соответствии с ее назначением, так и со специально осуществляемыми неправомерными действиями иностранных государств, криминальных сообществ, отдельных организаций и граждан, а также иными источниками угроз.

Угрозы безопасности ПДн могут быть реализованы за счет утечки ПДн по техническим каналам (технические каналы утечки информации, обрабатываемой в технических средствах ИСПДн, технические каналы перехвата информации при ее передаче по каналам связи, технические каналы утечки акустической (речевой) информации) либо за счет несанкционированного доступа с использованием соответствующего программного обеспечения.

Детальное описание угроз, связанных с утечкой ПДн по техническим каналам, приведено в "Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных" Выявление технических каналов утечки ПДн осуществляется на основе нормативных и методических документов ФСТЭК России.

Источниками угроз, реализуемых за счет несанкционированного доступа к базам данных с использованием штатного или специально разработанного программного обеспечения, являются субъекты, действия которых нарушают регламентируемые в ИСПДн правила разграничения доступа к информации. Этими субъектами могут быть:

нарушитель;

носитель вредоносной программы;

аппаратная закладка.

Под нарушителем здесь и далее понимается физическое лицо (лица), случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности ПДн при их обработке техническими средствами в информационных системах. С точки зрения наличия права легального доступа в помещения, в которых размещены аппаратные средства, обеспечивающие доступ к ресурсам ИСПДн, нарушители подразделяются на два типа:

нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, - внешние нарушители;

нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн, - внутренние нарушители.

Для ИСПДн, предоставляющих информационные услуги удаленным пользователям, внешними нарушителями могут являться лица, имеющие возможность осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий, алгоритмических или программных закладок через автоматизированные рабочие места, терминальные устройства ИСПДн, подключенные к сетям общего пользования.

Возможности внутреннего нарушителя существенным образом зависят от установленного порядка допуска физических лиц к информационным ресурсам ИСПДн и мер по контролю порядка проведения работ.

Угрозы несанкционированного доступа от внешних нарушителей реализуются с использованием протоколов межсетевого взаимодействия.

Детальное описание угроз, связанных с несанкционированным доступом в ИСПДн персональных данных, приведено в "Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных"

Выявление угроз НСД к ПДн, реализуемых с применением программных и программно-аппаратных средств, осуществляется на основе экспертного метода, в том числе путем опроса специалистов, персонала ИСПДн, должностных лиц, при этом могут использоваться специальные инструментальные средства (сетевые сканеры) для подтверждения наличия и выявления уязвимостей программного и аппаратного обеспечения ИСПДн. Для проведения опроса составляются специальные опросные листы.

Наличие источника угрозы и уязвимого звена, которое может быть использовано для реализации угрозы, свидетельствует о наличии данной угрозы. Формируя на основе опроса перечень источников угроз ПДн, на основе опроса и сетевого сканирования перечень уязвимых звеньев ИСПДн, а также по данным обследования ИСПДн - перечень технических каналов утечки информации, определяются условия существования в ИСПДн угроз безопасности информации и составляется их полный перечень. На основании этого перечня в соответствии с описанным ниже порядком формируется перечень актуальных угроз безопасности ПДн.

2. Порядок определения актуальных угроз
> безопасности персональных данных в информационных системах
> персональных данных

Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн. Подход к составлению перечня актуальных угроз состоит в следующем.

Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемой угрозы.

Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице 1.

Таблица 1

Показатели исходной защищенности ИСПДн

┌────────────────────────────────┬────────────────────────────────────────┐ │ Технические и эксплуатационные │ Уровень защищенности │ │ характеристики ИСПДн ├─────────────┬────────────┬─────────────┤ │ │ высокий │ средний │ низкий │ ├────────────────────────────────┼─────────────┼────────────┼─────────────┤ │1. По территориальному │ │ │ │ │размещению: │ │ │ │ │распределенная ИСПДн, которая│ - │ - │ + │ │охватывает несколько областей,│ │ │ │ │краев, округов или государство│ │ │ │ │в целом; │ │ │ │ │городская ИСПДн, охватывающая│ - │ - │ + │ │не более одного населенного│ │ │ │ │пункта (города, поселка); │ │ │ │ │корпоративная распределенная│ - │ + │ - │ │ИСПДн, охватывающая многие│ │ │ │ │подразделения одной│ │ │ │ │организации; │ │ │ │ │локальная (кампусная) ИСПДн,│ - │ + │ - │ │развернутая в пределах│ │ │ │ │нескольких близко расположенных│ │ │ │ │зданий; │ │ │ │ │локальная ИСПДн, развернутая в│ + │ - │ - │ │пределах одного здания │ │ │ │ ├────────────────────────────────┼─────────────┼────────────┼─────────────┤ │2. По наличию соединения с│ │ │ │ │сетями общего пользования: │ │ │ │ │ИСПДн, имеющая многоточечный│ - │ - │ + │ │выход в сеть общего│ │ │ │ │пользования; │ │ │ │ │ИСПДн, имеющая одноточечный│ - │ + │ - │ │выход в сеть общего│ │ │ │ │пользования; │ │ │ │ │ИСПДн, физически отделенная от│ + │ - │ - │ │сети общего пользования │ │ │ │ ├────────────────────────────────┼─────────────┼────────────┼─────────────┤ │3. По встроенным (легальным)│ │ │ │ │операциям с записями баз│ │ │ │ │персональных данных: │ │ │ │ │чтение, поиск;│ + │ - │ - │ │запись, удаление, сортировка;│ - │ + │ - │ │модификация, передача│ - │ - │ + │ ├────────────────────────────────┼─────────────┼────────────┼─────────────┤ │4. По разграничению доступа к│ │ │ │ │персональным данным: │ │ │ │ │ИСПДн, к которой имеют доступ│ - │ + │ - │ │определенные перечнем│ │ │ │ │сотрудники организации,│ │ │ │ │являющейся владельцем ИСПДн,│ │ │ │ │либо субъект ПДн; │ │ │ │ │ИСПДн, к которой имеют доступ│ - │ - │ + │ │все сотрудники организации,│ │ │ │ │являющейся владельцем ИСПДн; │ │ │ │ │ИСПДн с открытым доступом │ - │ - │ + │ ├────────────────────────────────┼─────────────┼────────────┼─────────────┤ │5. По наличию соединений с│ │ │ │ │другими базами ПДн иных ИСПДн: │ │ │ │ │интегрированная ИСПДн│ - │ - │ + │ │(организация использует│ │ │ │ │несколько баз ПДн ИСПДн, при│ │ │ │ │этом организация не является│ │ │ │ │владельцем всех используемых│ │ │ │ │баз ПДн); │ │ │ │ │ИСПДн, в которой используется│ + │ - │ - │ │одна база ПДн, принадлежащая│ │ │ │ │организации - владельцу данной│ │ │ │ │ИСПДн │ │ │ │ ├────────────────────────────────┼─────────────┼────────────┼─────────────┤ │6. По уровню обобщения│ │ │ │ │(обезличивания) ПДн: │ │ │ │ │ИСПДн, в которой│ + │ - │ - │ │предоставляемые пользователю│ │ │ │ │данные являются обезличенными│ │ │ │ │(на уровне организации,│ │ │ │ │отрасли, области, региона и│ │ │ │ │т.д.); │ │ │ │ │ИСПДн, в которой данные│ - │ + │ - │ │обезличиваются только при│ │ │ │ │передаче в другие организации и│ │ │ │ │не обезличены при│ │ │ │ │предоставлении пользователю в│ │ │ │ │организации; │ │ │ │ │ИСПДн, в которой│ - │ - │ + │ │предоставляемые пользователю│ │ │ │ │данные не являются│ │ │ │ │обезличенными (т.е.│ │ │ │ │присутствует информация,│ │ │ │ │позволяющая идентифицировать│ │ │ │ │субъекта ПДн) │ │ │ │ ├────────────────────────────────┼─────────────┼────────────┼─────────────┤ │7. По объему ПДн, которые│ │ │ │ │предоставляются сторонним│ │ │ │ │пользователям ИСПДн без│ │ │ │ │предварительной обработки: │ │ │ │ │ИСПДн, предоставляющая всю базу│ - │ - │ + │ │данных с ПДн; │ │ │ │ │ИСПДн, предоставляющая часть│ - │ + │ - │ │ПДн; │ │ │ │ │ИСПДн, не предоставляющая│ + │ - │ - │ │никакой информации │ │ │ │ └────────────────────────────────┴─────────────┴────────────┴─────────────┘ 

Исходная степень защищенности определяется следующим образом.

1. ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню "высокий" (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по второму столбцу).

2. ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже "средний" (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности.

3. ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.

 При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y , а именно: 1 

0 - для высокой степени исходной защищенности;

5 - для средней степени исходной защищенности;

10 - для низкой степени исходной защищенности.

Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:

маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);

низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);

средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;

высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.

 При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y , а именно: 2 

0 - для маловероятной угрозы;

2 - для низкой вероятности угрозы;

5 - для средней вероятности угрозы;

10 - для высокой вероятности угрозы.

С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением

 Y = (Y + Y ) - 20 1 2 

По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:

если 0

если 0,3

если 0,6

если Y > 0,8, то возможность реализации угрозы признается очень высокой.

Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. Этот показатель имеет три значения:

низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн, в соответствии с правилами, приведенными в таблице 2.

Таблица 2

Правила отнесения угрозы безопасности ПДн к актуальной

┌──────────────┬──────────────────────────────────────────────────────────┐ │ Возможность │ Показатель опасности угрозы │ │ реализации ├───────────────────┬────────────────────┬─────────────────┤ │ угрозы │ низкая │ средняя │ высокая │ ├──────────────┼───────────────────┼────────────────────┼─────────────────┤ │Низкая │неактуальная │неактуальная │актуальная │ ├──────────────┼───────────────────┼────────────────────┼─────────────────┤ │Средняя │неактуальная │актуальная │актуальная │ ├──────────────┼───────────────────┼────────────────────┼─────────────────┤ │Высокая │актуальная │актуальная │актуальная │ ├──────────────┼───────────────────┼────────────────────┼─────────────────┤ │Очень высокая │актуальная │актуальная │актуальная │ └──────────────┴───────────────────┴────────────────────┴─────────────────┘ 

С использованием данных о классе ИСПДн и составленного перечня актуальных угроз, на основе "Рекомендаций по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" и "Основных мероприятий по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных" формулируются конкретные организационно-технические требования по защите ИСПДн от утечки информации по техническим каналам, от несанкционированного доступа и осуществляется выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации ИСПДн.

BIM (2) regulation (4) xml (15) Аварийное жилье (1) Административное наказание (19) Адрес правообладателя (16) Адреса-ГАР-ФИАС (9) Акт обследования (9) Акт согласования (10) Амнистия (1) Апелляционная комиссия (6) Аренда (14) Арест (4) Аукцион (2) Бесхозяйные (6) Блог (10) Блокированные (23) БПЛА (7) Вебинар (32) Вид разрешенного использования (76) Временные-архивные (23) Вспомогательные (2) Выдел доли (12) Выкуп (23) Газификация (3) Гаражная амнистия (28) ГГС (61) ГИС ЖКХ (1) ГНСС (2) Горячая линия (86) Госпошлина (4) ГПЗУ (2) ГСК (4) ГФДЗ (23) Дальневосточный гектар (3) Дарственная (1) Дачная амнистия (27) Декларация (11) Дисквалификация (2) Добросовестный приобретатель (1) Документы СРО (29) Долевое строительство (8) Доли (8) Дороги (8) ДСП-секретно (5) ЕГРН (1) ЕНК (2) ЕЭКО (7) Заведомо ложные (3) Закрепление границ (1) Земельный контроль (14) Земельный налог (7) Земельный спор (6) Землеустройство (6) Земли общего пользования (1) Земля для стройки (11) Зона санитарной охраны (3) ЗОУИТ (53) ИЖС (24) Изменение сведений (1) Изолированность (1) Изъятие (6) Информация (12) Ипотека (27) Кадастровая стоимость (32) Кадастровому инженеру (109) Кадастровый учет (24) Карта-план (2) Картографические материалы (6) Категория земли (4) ККР (74) Контроль и надзор (1) Красные линии (1) Критерии ИЖС (1) Купля-продажа (1) Лазерное сканирование (1) Лесная амнистия (12) Лесной фонд (4) Линейные (24) Лицензирование (31) Личное подсобное хозяйство (3) ЛК Росреестра (26) Маркетплейс (1) Материнский капитал (1) Машино-место (27) Межевание (10) Межевой план (41) Многоквартирный дом (50) Многоконтурные (3) Мобилизация (5) Мое жилье (1) Монополизация (2) МФЦ (8) () Назначение-Наименование (2) Налоги (7) Народная СРО (158) Наследство (2) Национальное объединение СРО КИ (33) Недропользование (2) Несовершеннолетние (3) Новости законодательства (250) Нотариат (6) НСПД (6) Образование ЗУ (15) Образование КИ (5) Общее имущество (3) Общественное мнение (3) Ограничение оборота (3) ОКС (12) ОН не ОН (5) Определение площади (1) Отзывы (5) Оформление прав (53) Ошибка в ЕГРН (97) Параметры ОКС (4) () Перевод в нежилое (2) Переоформление ПБП (7) Перепланировка (25) Перераспределение (4) Персональные данные (5) ПЗЗ (4) Письма Росреестра (6) ПКК Роскдастр (2) Площадь (3) Положения СРО (2) Пошлина (3) ППК Роскадастр (105) Правонарушение (239) Правоудостоверяющие (1) Предельные размеры (1) Предоставление ЗУ (33) Предостережение (2) Прекращение прав (1) Приватизация (4) Приказы Росреестра (4) Приостановления-отказы (49) Проверки (3) Проект межевания (5) Рабочие группы (40) Разрешение на строительство (17) Ранее учтенные (33) Реестр границ (10) Реестр регистраторов (1) Рейтинг (9) Рейтинг КИ (18) Рейтинг ТУ РР (53) Реконструкция (2) Росреестр (116) Российские космические системы (2) Самовольная постройка (9) Сведения ЕГРН (94) Сведения о фактах (15) Сделки (2) Семинар (33) Сервисы Росреестра (149) Сервитут (22) СЗЗ (8) Системы координат (18) Снос (1) СНТ (12) Снятие с учета (8) Согласование границ (31) Сооружение (3) СРО КИ (66) Срок давности (1) Стажировка (1) Стандарты (11) Стоимость работ (13) Стоп коррупция (22) Схема расположения (13) Счетная палата (1) Территориальные зоны (19) Техинвентаризация (11) Технический план (51) Типовой договор (8) Типовые ошибки (116) Требования к точности (15) Увеличение площади (1) Упрошенный порядок (2) Уточнение границ (37) ФГИС ЕГРН (41) ФКГФ (2) ФППД (1) Хозпостройки (7) ЧаВо (23) ЧЗУ (5) ЭДО (1) Экзамен КИ (13) Экспертиза (5) Электронная подпись (8) Этажность (3) Условные знаки (4)

Рубрикатор

ПОДПИСКА