• 8 800 350 2014
  • +7 8452 75-30-76
  • Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.

Поиск по законодательству

3. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Выписка) (утв. ФСТЭК РФ 15.02.2008)

3. Классификация угроз безопасности персональных данных

Состав и содержание УБПДн определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн.

Совокупность таких условий и факторов формируется с учетом характеристик ИСПДн, свойств среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, и возможностей источников угрозы.

К характеристикам ИСПДн, обусловливающим возникновение УБПДн, можно отнести категорию и объем обрабатываемых в ИСПДн персональных данных, структуру ИСПДн, наличие подключений ИСПДн к сетям связи общего пользования и (или) сетям международного информационного обмена, характеристики подсистемы безопасности ПДн, обрабатываемых в ИСПДн, режимы обработки персональных данных, режимы разграничения прав доступа пользователей ИСПДн, местонахождение и условия размещения технических средств ИСПДн.

Информационные системы ПДн представляют собой совокупность информационных и программно-аппаратных элементов, а также информационных технологий, применяемых при обработке ПДн.

Основными элементами ИСПДн являются:

персональные данные, содержащиеся в базах данных, как совокупность информации и ее носителей, используемых в ИСПДн;

информационные технологии, применяемые при обработке ПДн;

технические средства, осуществляющие обработку ПДн (средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн, средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации) (далее - технические средства ИСПДн);

программные средства (операционные системы, системы управления базами данных и т.п.);

средства защиты информации;

вспомогательные технические средства и системы (ВТСС) - технические средства и системы, их коммуникации, не предназначенные для обработки ПДн, но размещенные в помещениях (далее - служебные помещения), в которых расположены ИСПДн, их технические средства (различного рода телефонные средства и системы, средства вычислительной техники, средства и системы передачи данных в системе радиосвязи, средства и системы охранной и пожарной сигнализации, средства и системы оповещения и сигнализации, контрольно-измерительная аппаратура, средства и системы кондиционирования, средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электронной оргтехники, средства и системы электрочасофикации).

Свойства среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, характеризуются видом физической среды, в которой распространяются ПДн, и определяются при оценке возможности реализации УБПДн.

Возможности источников УБПДн обусловлены совокупностью способов несанкционированного и (или) случайного доступа к ПДн, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) ПДн.

Угроза безопасности ПДн реализуется в результате образования канала реализации УБПДн между источником угрозы и носителем (источником) ПДн, что создает условия для нарушения безопасности ПДн (несанкционированный или случайный доступ).

Основными элементами канала реализации УБПДн (рисунок 1) являются:

источник УБПДн - субъект, материальный объект или физическое явление, создающие УБПДн;

среда (путь) распространения ПДн или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) ПДн;

носитель ПДн - физическое лицо или материальный объект, в том числе физическое поле, в котором ПДн находят свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

┌──────────────────┐ ┌───────────────────────┐ ┌──────────────────┐ │ │ │ Среда распространения │ │ │ │ Источник │ │ ПДн и воздействий │ │ │ │угроз безопасности│<───>│ Приемник │<───>│ Носитель ПДн │ │ ПДн │ │информативного сигнала │ │ │ │ │ │ Передатчик │ │ │ │ │ │воздействующего сигнала│ │ │ └──────────────────┘ └───────────────────────┘ └──────────────────┘ 

Рисунок 1. Обобщенная схема канала реализации угроз
> безопасности персональных данных

Носители ПДн могут содержать информацию, представленную в следующих видах:

акустическая (речевая) информация (РИ), содержащаяся непосредственно в произносимой речи пользователя ИСПДн при осуществлении им функции голосового ввода ПДн в ИСПДн либо воспроизводимая акустическими средствами ИСПДн (если такие функции предусмотрены технологией обработки ПДн), а также содержащаяся в электромагнитных полях и электрических сигналах, которые возникают за счет преобразований акустической информации;

видовая информация (ВИ), представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПДн;

информация, обрабатываемая (циркулирующая) в ИСПДн, в виде электрических, электромагнитных, оптических сигналов;

информация, обрабатываемая в ИСПДн, представленная в виде бит, байт, файлов и других логических структур.

В целях формирования систематизированного перечня УБПДн при их обработке в ИСПДн и разработке на их основе частных моделей применительно к конкретному виду ИСПДн угрозы классифицируются в соответствии со следующими признаками (рисунок 2):

по виду защищаемой от УБПДн информации, содержащей ПДн;

по видам возможных источников УБПДн;

по типу ИСПДн, на которые направлена реализация УБПДн;

по способу реализации УБПДн;

по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн);

по используемой уязвимости;

по объекту воздействия.

По видам возможных источников УБПДн выделяются следующие классы угроз:

угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель);

угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена (внешний нарушитель).

Кроме того, угрозы могут возникать в результате внедрения аппаратных закладок и вредоносных программ.

По типу ИСПДн, на которые направлена реализация УБПДн, выделяются следующие классы угроз:

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе автономного автоматизированного рабочего места (АРМ);

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе АРМ, подключенного к сети общего пользования (к сети международного информационного обмена);

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена);

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе распределенных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);

угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе распределенных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена).

По способам реализации УБПДн выделяются следующие классы угроз:

угрозы, связанные с НСД к ПДн (в том числе угрозы внедрения вредоносных программ);

угрозы утечки ПДн по техническим каналам утечки информации;

угрозы специальных воздействий на ИСПДн.

По виду несанкционированных действий, осуществляемых с ПДн, выделяются следующие классы угроз:

угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации;

угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ПДн или их уничтожение;

угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ИСПДн, в результате которого осуществляется блокирование ПДн.

По используемой уязвимости выделяются следующие классы угроз:

угрозы, реализуемые с использованием уязвимости системного ПО;

угрозы, реализуемые с использованием уязвимости прикладного ПО;

угрозы, возникающие в результате использования уязвимости, вызванной наличием в АС аппаратной закладки;

угрозы, реализуемые с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных;

угрозы, возникающие в результате использования уязвимости, вызванной недостатками организации ТЗИ от НСД;

угрозы, реализуемые с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации;

угрозы, реализуемые с использованием уязвимостей СЗИ.

По объекту воздействия выделяются следующие классы угроз:

угрозы безопасности ПДн, обрабатываемых на АРМ;

угрозы безопасности ПДн, обрабатываемых в выделенных средствах обработки (принтерах, плоттерах, графопостроителях, вынесенных мониторах, видеопроекторах, средствах звуковоспроизведения и т.п.);

угрозы безопасности ПДн, передаваемых по сетям связи;

угрозы прикладным программам, с помощью которых обрабатываются ПДн;

угрозы системному ПО, обеспечивающему функционирование ИСПДн.

Классификация угроз безопасности персональных данных

По виду защищаемой от УБПДн информации, содержащей ПДн

┌─────────┐ ┌─────────┐ ┌────────────────────────────────────────┐ ┌──────────────────────────────────────┐ │Угрозы РИ│ │Угрозы ВИ│ │Угрозы информации, обрабатываемой в ТСОИ│ │Угрозы информации, обрабатываемой в АС│ └─────────┘ └─────────┘ └────────────────────────────────────────┘ └──────────────────────────────────────┘ 

По видам возможных источников УБПДн

┌─────────────────────────┐ ┌──────────────────────┐ ┌────────────────────────┐ │ Создаваемые нарушителем │ │Создаваемые аппаратной│ │Создаваемые вредоносными│ │ (физическим лицом) │ │ закладкой │ │ программами │ └┬────────────────────────┘ └┬─────────────────────┘ └┬───────────────────────┘ │ ┌──────────────────────┐ │ ┌──────────────────────┐ │ ┌───────────────────────────────────────────────────────┐ ├─┤Создаваемые внутренним│ ├─┤Создаваемые встроенной│ ├─┤программной закладкой, программой типа "Троянский конь"│ │ │нарушителем │ │ │закладкой │ │ └───────────────────────────────────────────────────────┘ │ └──────────────────────┘ │ └──────────────────────┘ │ ┌───────────────────────────────────────────────────────┐ │ ┌─────────────────────┐ │ ┌──────────────────────┐ ├─┤программным вирусом │ └──┤Создаваемые внешним │ └─┤Создаваемые автономной│ │ └───────────────────────────────────────────────────────┘ │нарушителем │ │закладкой │ │ ┌───────────────────────────────────────────────────────┐ └─────────────────────┘ └──────────────────────┘ ├─┤вредоносной программой, распространяющейся по сети │ │ │(сетевым червем) │ │ └───────────────────────────────────────────────────────┘ │ ┌───────────────────────────────────────────────────────┐ └─┤другими вредоносными программами, предназначенными для │ │осуществления НСД (подбора паролей, удаленного доступа │ │и др.) │ └───────────────────────────────────────────────────────┘ 

По виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн)

┌────────────────────────────────────────────────────┐ ┌───────────────────────────────────┐ ┌─────────────────────────┐ │Угрозы конфиденциальности (утечки, перехвата, съема,│ │ Угрозы целостности (утраты, │ │ Угрозы доступности │ │ копирования, хищения, разглашения) информации │ │уничтожения, модификации информации│ │(блокирования) информации│ └────────────────────────────────────────────────────┘ └───────────────────────────────────┘ └─────────────────────────┘ 

По типу ИСПДн, на которые направлена реализация УБПДн

┌──────────────────────────────────┐ ┌────────────────────────────────────────┐ ┌──────────────────────────────────────────┐ │ Угрозы безопасности ПДн, │ │Угрозы безопасности ПДн, обрабатываемых │ │ Угрозы безопасности ПДн, обрабатываемых │ │обрабатываемых в ИСПДн на базе АРМ│ │в ИСПДн на базе локальной вычислительной│ │ в ИСПДн на базе распределенных │ │(с подключением и без подключения │ │ сети (с подключением и без подключения │ │ информационных систем(с подключением, │ │ к вычислительной сети) │ │к распределенной вычислительной сети │ │без подключения к сети общего пользования)│ └──────────────────────────────────┘ └────────────────────────────────────────┘ └──────────────────────────────────────────┘ 

По способам реализации УБПДн

┌──────────────────────────────┐ ┌──────────────────┐ ┌────────────────────────┐ │Угрозы специальных воздействий│ │Угрозы НСД в ИСПДн│ │Угрозы утечки информации│ │ на ИСПДн │ │ │ │ по техническим каналам │ └┬─────────────────────────────┘ └┬─────────────────┘ └─────────────┬─┬────────┘ │ ┌──────────────────────────┐ │ ┌────────────────────┐ ┌─────────────────┐ │ │ ┌────────────────┐ ├──┤механического воздействия │ │ │Угрозы, реализуемые │ │ по радиоканалу ├──┤ ├──┤Угрозы утечки РИ│ │ └──────────────────────────┘ ├─┤ с применением │ └─────────────────┘ │ │ └────────────────┘ │ ┌──────────────────────────┐ │ │программных средств│ ┌─────────────────┐ │ │ ┌────────────────┐ ├──┤химического воздействия │ │ │операционной системы│ │по электрическому├──┤ ├──┤Угрозы утечки ВИ│ │ └──────────────────────────┘ │ └────────────────────┘ │ каналу │ │ │ └────────────────┘ │ ┌──────────────────────────┐ │ ┌────────────────────┐ └─────────────────┘ │ │ ┌────────────────┐ ├──┤акустического воздействия │ ┌─────────────────┐│ │Угрозы, реализуемые │ ┌─────────────────┐ │ │ │ Угрозы утечки │ │ └──────────────────────────┘ │ электрическими │├─┤ с применением │ │ по оптическому ├──┤ │ │ информации │ │ ┌──────────────────────────┐ ┌─┤ импульсами ││ │ специально │ │ каналу │ │ └──┤по каналам ПЭМИН│ ├──┤биологического воздействия│ │ └─────────────────┘│ │ разработанного ПО │ └─────────────────┘ │ └────────────────┘ │ └──────────────────────────┘ │ ┌─────────────────┐│ └────────────────────┘ ┌─────────────────┐ │ │ ┌──────────────────────────┐ ├─┤электромагнитными││ ┌────────────────────┐ │по акустическому │ │ ├──┤радиационного воздействия │ │ │ излучениями ││ │Угрозы, реализуемые │ │ (вибрационному) ├──┤ │ └──────────────────────────┘ │ └─────────────────┘└─┤ с применением │ │ каналу │ │ │ ┌──────────────────────────┐ │ ┌─────────────────┐ │вредоносных программ│ └─────────────────┘ │ ├──┤термического воздействия │ ┌┴─┤ магнитным полем │ └────────────────────┘ ┌─────────────────┐ │ │ └──────────────────────────┘ │ └─────────────────┘ │ по смешанным │ │ │ ┌──────────────────────────┐ │ │(параметрическим)├──┘ └──┤электромагнитного ├─┘ │ каналам │ │воздействия │ └─────────────────┘ └──────────────────────────┘ 

По используемой уязвимости

┌────────────────┐ ┌────────────────┐ ┌────────────────┐ ┌───────────────────┐ ┌────────────────┐ ┌───────────────────┐ ┌────────────────┐ │С использованием│ │С использованием│ │С использованием│ │С использованием │ │С использованием│ │ С использованием │ │С использованием│ │ уязвимости │ │ уязвимости │ │ уязвимости, │ │ уязвимости │ │ уязвимости, │ │ уязвимостей, │ │уязвимостей СЗИ │ │ системного ПО │ │ прикладного ПО │ │ вызванной │ │протоколов сетевого│ │ вызванной │ │ обусловливающих │ │ │ │ │ │ │ │ наличием в АС │ │ взаимодействия │ │ недостатками │ │наличие технических│ │ │ │ │ │ │ │ аппаратной │ │и каналов передачи │ │ организации │ │ каналов утечки │ │ │ │ │ │ │ │ закладки │ │ данных │ │ ТЗИ от НСД │ │ информации │ │ │ └────────────────┘ └────────────────┘ └────────────────┘ └───────────────────┘ └────────────────┘ └───────────────────┘ └────────────────┘ 

По объекту воздействия

┌────────────────────────────┐ ┌────────────────────────┐ ┌───────────────────┐ ┌─────────────────────────────┐ ┌──────────────────────┐ │УБПДн, обрабатываемых на АРМ│ │ УБПДн, обрабатываемых │ │УБПДн, передаваемых│ │Угрозы прикладным программам,│ │Угрозы системному │ └┬───────────────────────────┘ │в выделенных технических│ │ по сетям связи │ │предназначенным для работы │ │ПО, обеспечивающему │ │ ┌────────────────────────┐ │ средствах обработки │ │ │ │ с ПДн │ │функционирование ИСПДн│ ├──┤На отчуждаемых носителях│ ├────────────────────────┘ └────┬──────────────┘ └─────────────────────────────┘ └──────────────────────┘ │ │ информации │ │ ┌──────────────────────────┐ │ ┌────────────────────┐ │ └────────────────────────┘ ├──┤ На принтера, плоттерах, │ ├──┤ УБПДн при передаче │ │ ┌────────────────────────┐ │ │ графопостроителях и т.п. │ │ │ сигналов по линиям │ ├──┤На встроенных носителях │ │ └──────────────────────────┘ │ │ связи │ │ │ долговременного │ │ ┌──────────────────────────┐ │ └────────────────────┘ │ │ хранения информации │ ├──┤На выносных терминалах, │ │ ┌────────────────────┐ │ └────────────────────────┘ │ │мониторах, видеопроекторах│ │ │УБПДн при обработке │ │ ┌────────────────────────┐ │ └──────────────────────────┘ └──┤ пакетов │ ├──┤В средствах обработки и │ │ ┌──────────────────────────┐ │ в коммуникационных │ │ │ хранения оперативной │ └──┤В средствах звукоусиления,│ │ элементах │ │ │ информации │ │ звуковоспроизведения │ │ информационно- │ │ └────────────────────────┘ └──────────────────────────┘ │телекоммуникационных│ │ ┌────────────────────────┐ │ систем │ └──┤ В средствах (портах) │ └────────────────────┘ │ ввода (вывода) │ │ информации │ └────────────────────────┘ 

Рисунок 2. Классификация угроз безопасности
> персональных данных, обрабатываемых в информационных
> системах персональных данных

Реализация одной из УБПДн перечисленных классов или их совокупности может привести к следующим типам последствий для субъектов ПДн:

значительным негативным последствиям для субъектов ПДн;

негативным последствиям для субъектов ПДн;

незначительным негативным последствиям для субъектов ПДн.

Угрозы утечки ПДн по техническим каналам однозначно описываются характеристиками источника информации, среды (пути) распространения и приемника информативного сигнала, то есть определяются характеристиками технического канала утечки ПДн.

Угрозы, связанные с несанкционированным доступом (НСД) (далее - угрозы НСД в ИСПДн), представляются в виде совокупности обобщенных классов возможных источников угроз НСД, уязвимостей программного и аппаратного обеспечения ИСПДн, способов реализации угроз, объектов воздействия (носителей защищаемой информации, директориев, каталогов, файлов с ПДн или самих ПДн) и возможных деструктивных действий. Такое представление описывается следующей формализованной записью:

угроза НСД: = <источник угрозы>, <уязвимость программного или аппаратного обеспечения>, <способ реализации угрозы>, <объект воздействия>, <несанкционированный доступ>.

BIM (2) regulation (4) xml (15) Аварийное жилье (1) Административное наказание (19) Адрес правообладателя (16) Адреса-ГАР-ФИАС (9) Акт обследования (9) Акт согласования (10) Амнистия (1) Апелляционная комиссия (6) Аренда (14) Арест (4) Аукцион (2) Бесхозяйные (6) Блог (10) Блокированные (23) БПЛА (7) Вебинар (32) Вид разрешенного использования (76) Временные-архивные (23) Вспомогательные (2) Выдел доли (12) Выкуп (23) Газификация (3) Гаражная амнистия (28) ГГС (61) ГИС ЖКХ (1) ГНСС (2) Горячая линия (86) Госпошлина (4) ГПЗУ (2) ГСК (4) ГФДЗ (23) Дальневосточный гектар (3) Дарственная (1) Дачная амнистия (27) Декларация (11) Дисквалификация (2) Добросовестный приобретатель (1) Документы СРО (29) Долевое строительство (8) Доли (8) Дороги (8) ДСП-секретно (5) ЕГРН (1) ЕНК (2) ЕЭКО (7) Заведомо ложные (3) Закрепление границ (1) Земельный контроль (14) Земельный налог (7) Земельный спор (6) Землеустройство (6) Земли общего пользования (1) Земля для стройки (11) Зона санитарной охраны (3) ЗОУИТ (53) ИЖС (24) Изменение сведений (1) Изолированность (1) Изъятие (6) Информация (12) Ипотека (27) Кадастровая стоимость (32) Кадастровому инженеру (109) Кадастровый учет (24) Карта-план (2) Картографические материалы (6) Категория земли (4) ККР (74) Контроль и надзор (1) Красные линии (1) Критерии ИЖС (1) Купля-продажа (1) Лазерное сканирование (1) Лесная амнистия (12) Лесной фонд (4) Линейные (24) Лицензирование (31) Личное подсобное хозяйство (3) ЛК Росреестра (26) Маркетплейс (1) Материнский капитал (1) Машино-место (27) Межевание (10) Межевой план (41) Многоквартирный дом (50) Многоконтурные (3) Мобилизация (5) Мое жилье (1) Монополизация (2) МФЦ (8) () Назначение-Наименование (2) Налоги (7) Народная СРО (158) Наследство (2) Национальное объединение СРО КИ (33) Недропользование (2) Несовершеннолетние (3) Новости законодательства (250) Нотариат (6) НСПД (6) Образование ЗУ (15) Образование КИ (5) Общее имущество (3) Общественное мнение (3) Ограничение оборота (3) ОКС (12) ОН не ОН (5) Определение площади (1) Отзывы (5) Оформление прав (53) Ошибка в ЕГРН (97) Параметры ОКС (4) () Перевод в нежилое (2) Переоформление ПБП (7) Перепланировка (25) Перераспределение (4) Персональные данные (5) ПЗЗ (4) Письма Росреестра (6) ПКК Роскдастр (2) Площадь (3) Положения СРО (2) Пошлина (3) ППК Роскадастр (105) Правонарушение (239) Правоудостоверяющие (1) Предельные размеры (1) Предоставление ЗУ (33) Предостережение (2) Прекращение прав (1) Приватизация (4) Приказы Росреестра (4) Приостановления-отказы (49) Проверки (3) Проект межевания (5) Рабочие группы (40) Разрешение на строительство (17) Ранее учтенные (33) Реестр границ (10) Реестр регистраторов (1) Рейтинг (9) Рейтинг КИ (18) Рейтинг ТУ РР (53) Реконструкция (2) Росреестр (116) Российские космические системы (2) Самовольная постройка (9) Сведения ЕГРН (94) Сведения о фактах (15) Сделки (2) Семинар (33) Сервисы Росреестра (149) Сервитут (22) СЗЗ (8) Системы координат (18) Снос (1) СНТ (12) Снятие с учета (8) Согласование границ (31) Сооружение (3) СРО КИ (66) Срок давности (1) Стажировка (1) Стандарты (11) Стоимость работ (13) Стоп коррупция (22) Схема расположения (13) Счетная палата (1) Территориальные зоны (19) Техинвентаризация (11) Технический план (51) Типовой договор (8) Типовые ошибки (116) Требования к точности (15) Увеличение площади (1) Упрошенный порядок (2) Уточнение границ (37) ФГИС ЕГРН (41) ФКГФ (2) ФППД (1) Хозпостройки (7) ЧаВо (23) ЧЗУ (5) ЭДО (1) Экзамен КИ (13) Экспертиза (5) Электронная подпись (8) Этажность (3) Условные знаки (4)

Рубрикатор

ПОДПИСКА