Расширенный поиск

Постановление Правительства Саратовской области от 19.02.2016 № 60-П

5.4. Основной целью применения СКЗИ в ИСПДн государственных органов является защита ПДн при информационном обмене по сетям связи общего пользования и (или) сетям международного информационного обмена, не защищенным от перехвата нарушителем передаваемой по ним информации или от несанкционированных воздействий на эту информацию.

5.5. В ИСПДн обеспечения типовой и специальной деятельности не используются отчуждаемые носители защищаемой информации, для которых несанкционированный доступ к хранимой на них информации не может быть исключен без использования криптографических методов и способов.

5.6. Основными видами угроз безопасности ПДн в ИСПДн являются:

а) угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель);

б) угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена (внешний нарушитель);

в) угрозы, возникновение которых напрямую зависит от свойств техники и ПО, используемого в ИСПДн;

г) угрозы, возникающие в результате внедрения аппаратных закладок и вредоносных программ;

д) угрозы, направленные на нарушение нормальной работы технических средств, используемых в ИСПДн;

е) угрозы, связанные с недостаточной квалификацией обслуживающего ИСПДн персонала.

5.7. Перечень актуальных и неактуальных угроз безопасности, приведен в таблице N 4.

 

Таблица N 4

 

N п/п

Наименование угрозы безопасности

Актуальность

1.

Угрозы утечки по техническим каналам:

 

1.1.

Угрозы утечки акустической информации

не актуально

1.2.

Угрозы утечки видовой информации

не актуально

1.3.

Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок

не актуально

2.

Угрозы несанкционированного доступа к информации:

 

2.1.

Угрозы уничтожения, хищения АС ИСПДн носителей информации путем физического доступа к элементам ИСПДн:

 

2.1.1.

Кража персональной электронно-вычислительной машины (далее ­­– ПЭВМ)

не актуально

2.1.2.

Кража носителей информации

актуально

2.1.3.

Кража ключей и атрибутов доступа

актуально

2.1.4.

Кражи, модификации, уничтожения информации

не актуально

2.1.5.

Вывод из строя узлов ПЭВМ, каналов связи

актуально

2.2.

Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (далее – НСД)

с применением программно-аппаратных

и программных средств (в том числе программно-математических воздействий):

 

2.2.1.

Действия вредоносных программ (вирусов)

не актуально

2.2.2.

Недекларированные возможности системного ПО

и ПО для обработки ПДн

не актуально

2.2.3.

Установка ПО, не связанного с исполнением служебных обязанностей

не актуально

2.3.

Угрозы не преднамеренных действий пользователей

и нарушений безопасности функ­ционирования ИСПДн и системы защиты ПДн в ее составе из-за сбоев в ПО, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений

и т.п.) характера:

 

2.3.1.

Утрата ключей и атрибутов доступа

актуально

2.3.2.

Непреднамеренная модификация (уничтожение) информации сотрудниками

не актуально

2.3.3.

Непреднамеренное отключение средств защиты

актуально

2.3.4.

Выход из строя аппаратно-программных средств

актуально

2.3.5.

Сбой системы электроснабжения

не актуально

2.3.6.

Стихийное бедствие

не актуально

2.4.

Угрозы преднамеренных действий внутренних нарушителей:

 

2.4.1.

Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке

не актуально

2.4.2.

Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке

актуально

 

5.8. В случае подключения ИСПДн к локальным вычислительным сетям, имеющим подключения к сетям общего пользования и (или) сетям международного информационного обмена, актуальными и неактуальными являются дополнительные угрозы безопасности, указанные в таблице N 5.

 

Таблица N 5

 

N п/п

Наименование угрозы безопасности

Актуальность

2.5.

Угрозы несанкционированного доступа по каналам связи:

 

2.5.1.

Угроза "Анализ сетевого трафика" с перехватом передавае­мой из ИСПДн и принимаемой из внешних сетей информации

актуально

2.5.2.

Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений

актуально

2.5.3.

Угрозы выявления паролей по сети

актуально

2.5.4.

Угрозы навязывание ложного маршрута сети

актуально

2.5.5.

Угрозы подмены доверенного объекта в сети

актуально

2.5.6.

Угрозы внедрения ложного объекта как в ИСПДн,

так и во внешних сетях

актуально

2.5.7.

Угрозы типа "Отказ в обслуживании"

актуально

2.5.8.

Угрозы удаленного запуска приложений

актуально

2.5.9.

Угрозы внедрения по сети вредоносных программ

актуально

2.6.

Угрозы среды виртуализации:

 

2.6.1.

Совершение атаки с виртуальной машины на другую виртуальную машину

актуально

2.6.2.

Совершение атаки на систему управления виртуальной инфраструктурой

актуально

2.6.3.

Совершение атаки на монитор виртуальных машин

из физической сети

не актуально

2.6.4.

Нарушение процедуры аутентификации субъектов виртуализированного информационного взаимодействия

не актуально

2.6.5.

Нарушение работоспособности информационных систем, построенных на основе технологии виртуализации, за счет несанкционированного доступа к средствам виртуализации

не актуально

2.6.6.

Атака на виртуальные каналы передачи данных

не актуально

2.6.7.

Несанкционированный доступ к образам виртуальных машин

не актуально

2.6.8.

Нарушение изоляции пользовательских данных внутри виртуальных машин

не актуально

2.6.9.

Атака на гипервизор с виртуальной машины

не актуально

2.6.10.

Атака на гипервизор из физической среды

не актуально

2.6.11.

Атака на защищаемые виртуальные машины

из физической сети

не актуально

2.6.12.

Неконтролируемый рост числа виртуальных машин

не актуально

2.6.13.

Атака на сеть репликации виртуальных машин

не актуально

2.6.14.

Выход процесса за пределы виртуальной среды

не актуально

 

5.9. В случае использования для защиты персональных данных СКЗИ актуальными и неактуальными являются дополнительные угрозы безопасности, указанные в таблице N 6.

 

Таблица N 6

 

N п/п

Наименование угрозы безопасности

Актуальность

2.7.

Угрозы безопасности ПДн при их обработке в ИС

с использованием СКЗИ:

 

2.7.1.

Подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ

актуально

2.7.2.

Подготовка и проведение атак на этапах жизненного цикла СКЗИ: разработка (модернизация) СКЗИ,

их производство, хранение, транспортировка,

ввод в эксплуатацию (пусконаладочные работы):

внесение несанкционированных изменений в СКЗИ и (или) в компоненты аппаратных и программных средств, совместно с которыми штатно функционируют СКЗИ и в совокупности представляющие СФ, которые способны повлиять на выполнение предъявляемых к СКЗИ требований, в том числе с использованием вредоносных программ;

внесение несанкционированных изменений в документацию на СКЗИ и компоненты СФ

не актуально

2.7.3.

Проведение атаки нарушителем вне КЗ

актуально

2.7.4.

Проведение атак на этапе эксплуатации СКЗИ на:

персональные данные;

ключевую, аутентифицирующую и парольную информацию СКЗИ;

программные компоненты СКЗИ;

аппаратные компоненты СКЗИ;

программные компоненты СФ, включая программное обеспечение BIOS;

аппаратные компоненты СФ;

данные, передаваемые по каналам связи

актуально

2.7.5.

Получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым

не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть Интернет) информации об ИС, в которой используется СКЗИ

актуально

2.7.6.

Применение:

находящихся в свободном доступе или используемых за пределами контролируемой зоны АС и ПО, включая аппаратные и программные компоненты СКЗИ и СФ;

специально разработанных АС и ПО

актуально

2.7.7.

Использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта

к субъекту) атаки действий, осуществляемых

при подготовке и (или) проведении атаки:

каналов связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами;

каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ

актуально

2.7.8.

Проведение на этапе эксплуатации атаки

из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если ИС, в которых используются СКЗИ, имеют выход в эти сети

актуально

2.7.9.

Использование на этапе эксплуатации находящихся

за пределами контролируемой зоны АС и ПО

из состава средств информационной системы, применяемых на местах эксплуатации СКЗИ

актуально

2.7.10.

Проведение атаки при нахождении в пределах КЗ

не актуально

2.7.11.

Проведение атак на этапе эксплуатации СКЗИ

на следующие объекты:

документацию на СКЗИ и компоненты СФ;

помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, на которых реализованы СКЗИ и СФ

не актуально

2.7.12.

Получение в рамках предоставленных полномочий,

а также в результате наблюдений следующей информации:

сведений о физических мерах защиты объектов, в которых размещены ресурсы ИС;

сведений о мерах по обеспечению КЗ объектов, в которых размещены ресурсы ИС;

сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ

не актуально

2.7.13.

Использование штатных средств, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ направленными на предотвращение и пресечение несанкционированных действий

не актуально

2.7.14.

Использование физического доступа к СВТ, на которых реализованы СКЗИ и СФ

не актуально

2.7.15.

Возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными

в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

не актуально

2.7.16.

Проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО

не актуально

2.7.17.

Проведение лабораторных исследований СКЗИ, используемых вне КЗ, ограниченное мерами, реализованными в ИС, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

не актуально

2.7.18.

Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ

не актуально

2.7.19.

Проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО

не актуально

2.7.20.

Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные

и программные компоненты СФ

не актуально

2.7.21.

Возможность располагать всеми аппаратными компонентами СКЗИ и СФ

не актуально

 

5.10. Актуальные угрозы безопасности ИСПДн обеспечения типовой деятельности.

5.10.1. ИСПДн обеспечения типовой деятельности отличаются следующими особенностями:

использованием стандартных (унифицированных) технических средств обработки информации;

использованием типового ПО;

наличием незначительного количества АРМ, участвующих в обработке ПДн;

дублированием информации, содержащей ПДн, на бумажных носителях и МНИ;

незначительными негативными последствиями для субъектов ПДн при реализации угроз безопасности ИСПДн;

эксплуатацией ИСПДн, как правило, сотрудниками государственных органов без привлечения на постоянной основе сторонних организаций;

жесткой регламентацией процедуры взаимодействия со сторонними организациями (банки, пенсионные, страховые и налоговые органы, органы статистики).

5.10.2. Актуальными угрозами безопасности ПДн в ИСПДн обеспечения типовой деятельности в государственных органах являются:

кража носителей информации;

кража ключей и атрибутов доступа;     

вывод из строя узлов ПЭВМ, каналов связи;

несанкционированное отключение средств защиты;

утрата ключей и атрибутов доступа;

непреднамеренная модификация (уничтожение) информации сотрудниками;

непреднамеренное отключение средств защиты;

выход из строя аппаратно-программных средств;

разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке.

5.11. Актуальные угрозы безопасности ПДн в ИСПДн обеспечения специальной деятельности.

5.11.1. ИСПДн обеспечения специальной деятельности отличаются следующими особенностями:

использованием широкой номенклатуры технических средств получения, отображения и обработки информации;

использованием специального ПО;

наличием значительного количества АРМ, участвующих в обработке ПДн;

построением ИСПДн на базе распределенной по территории области вычислительной сети со сложной архитектурой;

наличием подключений к сетям связи общего пользования и (или) международного информационного обмена;

использованием разнообразной телекоммуникационной инфраструктуры, принадлежащей различным операторам связи;

широким применением средств защиты информации, включая сертифицированные СКЗИ;

использованием аутсорсинга при создании и эксплуатации ИСПДн и ее элементов;

сложностью с дублированием больших массивов информации, содержащей ПДн, на бумажных носителях и МНИ;

значительными негативными последствиями при реализации угроз безопасности ИСПДн;

недостаточной квалификацией пользователей и обслуживающего ИСПДн и средства защиты информации персонала;

проблемами взаимодействия различных ИСПДн, вызванных несовершенством действующего законодательства и ведомственных инструкций.

5.11.2. Актуальными угрозами безопасности ПДн в ИСПДн обеспечения специальной деятельности в государственных органах являются:

кража носителей информации;

кража ключей и атрибутов доступа;

вывод из строя узлов ПЭВМ, каналов связи;

несанкционированное отключение средств защиты;

утрата ключей и атрибутов доступа;

непреднамеренная модификация (уничтожение) информации сотрудниками;

непреднамеренное отключение средств защиты;

выход из строя аппаратно-программных средств;

разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке;

угроза "Анализ сетевого трафика" с перехватом передавае­мой из ИСПДн и принимаемой из внешних сетей информации;

угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений;

угрозы выявления паролей по сети;

угрозы навязывание ложного маршрута сети;

угрозы подмены доверенного объекта в сети;

угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;

угрозы типа "Отказ в обслуживании";

угрозы удаленного запуска приложений;

угрозы внедрения по сети вредоносных программ;

совершение атаки с виртуальной машины на другую виртуальную машину;

совершение атаки на систему управления виртуальной инфраструктурой;

подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ;

проведение атаки нарушителем вне КЗ;

проведение атак на этапе эксплуатации СКЗИ на:

а) персональные данные;

б) ключевую, аутентифицирующую и парольную информацию СКЗИ;

в) программные компоненты СКЗИ;

г) аппаратные компоненты СКЗИ;

д) программные компоненты СФ, включая программное обеспечение BIOS;

е) аппаратные компоненты СФ;

ж) данные, передаваемые по каналам связи;

получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть Интернет) информации об ИС, в которой используется СКЗИ;

применение:

а) находящихся в свободном доступе или используемых за пределами контролируемой зоны АС и ПО, включая аппаратные и программные компоненты СКЗИ и СФ;

б) специально разработанных АС и ПО;

использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки:

а) каналов связи, не защищенных от несанкционированного доступа к информации организационными и техническими мерами;

б) каналов распространения сигналов, сопровождающих функционирование СКЗИ и СФ;

проведение на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если ИС, в которых используются СКЗИ, имеют выход в эти сети;

использование на этапе эксплуатации находящихся за пределами контролируемой зоны АС и ПО из состава средств ИС, применяемых на местах эксплуатации СКЗИ.

 

_____________________

 


Информация по документу
Читайте также