Правительства Российской Федерации от 17 ноября 2007 года N 781 "Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных". методические рекомендации

Вид материалаМетодические рекомендации
Предположения об имеющейся у нарушителя информации об объектах атак
Предположения об имеющихся у нарушителя средствах атак
Описание каналов атак
Определение типа нарушителя
Подобный материал:
1   2

Примечание

Данный раздел модели нарушителя имеет следующее типовое содержание.

Сначала все физические лица, имеющие доступ к техническим и программным средствам информационной системы, разделяются на следующие категории:

- категория I - лица, не имеющие права доступа в контролируемую зону информационной системы;

- категория II - лица, имеющие право постоянного или разового доступа в контролируемую зону информационной системы.

Далее все потенциальные нарушители подразделяются на:

- внешних нарушителей, осуществляющих атаки из-за пределов контролируемой зоны информационной системы;

- внутренних нарушителей, осуществляющих атаки, находясь в пределах контролируемой зоны информационной системы.

Констатируется, что:

- внешними нарушителями могут быть как лица категория I, так и лица категория II;

- внутренними нарушителями могут быть только лица категории II.

Дается описание привилегированных пользователей информационной системы (членов группы администраторов), которые назначаются из числа особо доверенных лиц и осуществляют техническое обслуживание технических и программных средств криптосредства и СФК, включая их настройку, конфигурирование и распределение ключевой документации между непривилегированными пользователями.

Далее следует обоснование исключения тех или иных типов лиц категории II из числа потенциальных нарушителей. Как правило, привилегированные пользователи информационной системы исключаются из числа потенциальных нарушителей.

И, наконец, рассматривается вопрос о возможном сговоре нарушителей.


Предположения об имеющейся у нарушителя информации об объектах атак


Данный раздел модели нарушителя должен содержать:

- предположение о том, что потенциальные нарушители обладают всей информацией, необходимой для подготовки и проведения атак, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация.

- обоснованные ограничения на степень информированности нарушителя (перечень сведений, в отношении которых предполагается, что они нарушителю недоступны).


Примечание

Обоснованные ограничения на степень информированности нарушителя могут существенно снизить требования к криптосредству при его разработке.


При определении ограничений на степень информированности нарушителя, в частности, должны быть рассмотрены следующие сведения:

- содержание технической документации на технические и программные компоненты СФК;

- долговременные ключи криптосредства;

- все возможные данные, передаваемые в открытом виде по каналам связи, не защищенным от несанкционированного доступа (НСД) к информации организационно-техническими мерами (фазовые пуски, синхропосылки, незашифрованные адреса, команды управления и т.п.);

- сведения о линиях связи, по которым передается защищаемая информация;

- все сети связи, работающие на едином ключе;

- все проявляющиеся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, нарушения правил эксплуатации криптосредства и СФК;

- все проявляющиеся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, неисправности и сбои технических средств криптосредства и СФК;

- сведения, получаемые в результате анализа любых сигналов от технических средств криптосредства и СФК, которые может перехватить нарушитель.

Только нарушителям типа - могут быть известны все сети связи, работающие на едином ключе.

Только нарушители типа - располагают наряду с доступными в свободной продаже документацией на криптосредство и СФК исходными текстами прикладного программного обеспечения.

Только нарушители типа располагают все документацией на криптосредство и СФК.

В тех случаях, когда модель угроз разрабатывается лицами, не являющимися специалистами в области защиты информации, рекомендуется ограничиться приведенным выше предположением о том, что потенциальные нарушители обладают всей информацией, необходимой для подготовки и проведения атак.

Разработчики модели угроз - специалисты в области защиты информации могут подготовить обоснованные ограничения на степень информированности нарушителя. Рекомендуется указанное ограничение делать только в случае необходимости разработки нового типа криптосредства.


Предположения об имеющихся у нарушителя средствах атак


Данный раздел модели нарушителя должен содержать:

- предположение о том, что нарушитель имеет все необходимые для проведения атак по доступным ему каналам атак средства, возможности которых не превосходят возможности аналогичных средств атак на информацию, содержащую сведения, составляющие государственную тайну;

- обоснованные ограничения на имеющиеся у нарушителя средства атак.


Примечание

Обоснованные ограничения на имеющиеся у нарушителя средства атак могут существенно снизить требования к криптосредству при его разработке.


При определении ограничений на имеющиеся у нарушителя средства атак, в частности, должны быть рассмотрены:

- аппаратные компоненты криптосредства и СФК;

- доступные в свободной продаже технические средства и программное обеспечение;

- специально разработанные технические средства и программное обеспечение;

- штатные средства.

Нарушители типа и располагают только доступными в свободной продаже аппаратными компонентами криптосредства и СФК.

Дополнительные возможности нарушителей типа - по получению аппаратных компонент криптосредства и СФК зависят от реализованных в информационной системе организационных мер.

Нарушители типа располагают любыми аппаратными компонентами криптосредства и СФК.

Нарушители типа могут использовать штатные средства только в том случае, если они расположены за пределами контролируемой зоны.

Возможности нарушителей типа - по использованию штатных средств зависят от реализованных в информационной системе организационных мер.

Нарушители типа - могут проводить лабораторные исследования криптосредств, используемых за пределами контролируемой зоны информационной системы.

В тех случаях, когда модель угроз разрабатывается лицами, не являющимися специалистами в области защиты информации, рекомендуется ограничиться только приведенными выше средствами атак.

Разработчики модели угроз - специалисты в области защиты информации могут уточнить приведенный выше перечень средств атак. Рекомендуется указанное уточнение делать только в случае необходимости разработки нового типа криптосредства.


Описание каналов атак


С практической точки зрения этот раздел является одним из важнейших в модели нарушителя. Его содержание по существу определяется качеством формирования модели угроз верхнего уровня.

Основными каналами атак являются:

- каналы связи (как внутри, так и вне контролируемой зоны), не защищенные от НСД к информации организационно-техническими мерами;

- штатные средства.

Возможными каналами атак, в частности, могут быть:

- каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический);

- машинные носители информации;

- носители информации, выведенные из употребления;

- технические каналы утечки;

- сигнальные цепи;

- цепи электропитания;

- цепи заземления;

- канал утечки за счет электронных устройств негласного получения информации;

- информационные и управляющие интерфейсы СВТ.

В тех случаях, когда модель угроз разрабатывается лицами, не являющимися специалистами в области защиты информации, рекомендуется ограничиться только приведенными выше основными каналами атак.

Разработчики модели угроз - специалисты в области защиты информации могут уточнить приведенный выше перечень каналов атак. Рекомендуется указанное уточнение делать только в случае необходимости разработки нового типа криптосредства.


Определение типа нарушителя


Нарушитель относится к типу , если среди предположений о его возможностях есть предположение, относящееся к нарушителям типа и нет предположений, относящихся только к нарушителям типа (j > i).

Нарушитель относится к типу в информационных системах, в которых обрабатываются наиболее важные персональные данные, нарушение характеристик безопасности которых может привести к особо тяжелым последствиям.

Рекомендуется при отнесении оператором нарушителя к типу согласовывать модель нарушителя с ФСБ России.


4 Уровень криптографической защиты персональных данных, уровни специальной защиты от утечки по каналам побочных излучений и наводок и уровни защиты от несанкционированного доступа


4.1. Различают шесть уровней КС1, КС2, КС3, КВ1, КВ2, КА1 криптографической защиты персональных данных, не содержащих сведений, составляющих государственную тайну, определенных в порядке возрастания количества и жесткости предъявляемых к криптосредствам требований, и, соответственно, шесть классов криптосредств, также обозначаемых через КС1, КС2, КС3, КВ1, КВ2, КА1.

Уровень криптографической защиты персональных данных, обеспечиваемой криптосредством, определяется оператором путем отнесения нарушителя, действиям которого должно противостоять криптосредство, к конкретному типу.

При отнесении заказчиком нарушителя к типу криптосредство должно обеспечить криптографическую защиту по уровню КС1, к типу - КС2, к типу - КС3, к типу - КВ1, к типу - КВ2, к типу - КА1.

4.2. Различают три уровня КС, КВ и КА специальной защиты от утечки по каналам побочных излучений и наводок при защите персональных данных с использованием криптосредств.

При отнесении нарушителя к типу - должна быть обеспечена специальная защита по уровню КС, к типу - - по уровню КВ, к типу - по уровню КА.

4.3. В случае принятия оператором решения о защите персональных данных в информационной системе от несанкционированного доступа в соответствии с нормативными документами ФСБ России различают шесть уровней АК1, АК2, АК3, АК4, АК5, АК6 защиты от несанкционированного доступа к персональным данным в информационных системах, определенных в порядке возрастания количества и жесткости предъявляемых к системам защиты требований, и, соответственно, шесть классов информационных систем, также обозначаемых через АК1, АК2, АК3, АК4, АК5, АК6.

При отнесении заказчиком нарушителя к типу в информационной системе должна быть обеспечена защита от несанкционированного доступа к персональным данным по уровню АК1, к типу - по уровню АК2, к типу - по уровню АК3, к типу - по уровню АК4, к типу - по уровню АК5, к типу - по уровню АК6.


5 Требования к контролю встраивания криптосредства


5.1. Встраивание криптосредств класса КС1 и КС2 осуществляется без контроля со стороны ФСБ России (если этот контроль не предусмотрен техническим заданием на разработку (модернизацию) информационной системы).

Встраивание криптосредств класса КС3, КВ1, КВ2 и КА1 осуществляется только под контролем со стороны ФСБ России.

5.2. Встраивание криптосредств класса КС1, КС2 или КС3 может осуществляться либо самим пользователем криптосредства при наличии соответствующей лицензии ФСБ России, либо организацией, имеющей соответствующую лицензию ФСБ России.

Встраивание криптосредства класса КВ1, КВ2 или КА1 осуществляется организацией, имеющей соответствующую лицензию ФСБ России.

5.3. В ходе контроля со стороны ФСБ России встраивания криптосредства могут решаться, в частности, следующие задачи:

- проверка требований документации на криптосредство, относящихся к встраиванию криптосредства, в том числе:

o анализ корректности встраивания;

o анализ правильности функционирования системы управления ключами;

- экспериментальная проверка работоспособности криптосредства и правильности выполнения возложенных на него целевых функций;

- оценка влияния технических и программных средств, совместно с которыми предполагается штатное функционирование криптосредства, на выполнение предъявляемых к криптосредству требований.

Методика и программа контроля встраивания криптосредства разрабатываются и (или) обосновываются специализированной организацией, проводящей тематические исследования криптосредства, и согласовываются с ФСБ России.


Руководство 8 Центра
ФСБ России





_____________________________

*(1) ГОСТ 34.003-90.

*(2) ГОСТ Р 51624-2000.

*(3) Закон Российской Федерации "О безопасности".

*(4) Федеральный закон "О персональных данных".

*(5) Федеральный закон "Об информации, информационных технологиях и о защите информации".

*(6) Закон Российской Федерации "О безопасности".

*(7) В. Дорот, Ф. Новиков "Толковый словарь современной компьютерной лексики", СПб., БХВ-Петербург, 2004.

*(8) Федеральный закон "Об информации, информационных технологиях и о защите информации".

*(9) Федеральный закон "Об информации, информационных технологиях и о защите информации".

*(10) Федеральный закон "О персональных данных".

*(11) Федеральный закон "Об информации, информационных технологиях и о защите информации".

*(12) Федеральный закон "Об информации, информационных технологиях и о защите информации".

*(13) Федеральный закон "О персональных данных".

*(14) ГОСТ Р 51624-2000.

*(15) Федеральный закон "Об информации, информационных технологиях и о защите информации".

*(16) Федеральный закон "О персональных данных".

*(17) "Положение о разработке, производстве, реализации и шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)", зарегистрировано Минюстом России (регистрационный N 6382 от 3 марта 2005 года)

*(18) Данное определение является обобщением определения понятия "недокументированные (недекларированные) возможности ПО", приведенного в Руководящем документе Гостехкомиссии России. "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларируемых возможностей" (введен в действие Приказом Председателя Гостехкомиссии России N 114 от 04.06.1999).

*(19) Закон Российской Федерации "О безопасности".

*(20) Федеральный закон "О персональных данных".

*(21) Федеральный закон "Об информации, информационных технологиях и о защите информации".

*(22) Федеральный закон "О персональных данных".

*(23) Федеральный закон "О персональных данных".

*(24) ГОСТ Р 51275-99.

*(25) Федеральный закон "О персональных данных".

*(26) Федеральный закон "О персональных данных".

*(27) Федеральный закон "О персональных данных".

*(28) ГОСТ Р 50922-96.

*(29) ГОСТ Р 50739-95.

*(30) Федеральный закон "О персональных данных".

*(31) Закон Российской Федерации "О безопасности".

*(32) Федеральный закон "О персональных данных".

*(33) Постановление Правительства Российской Федерации от 23 сентября 2002 года N 691 "Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами" (Собрание законодательства Российской Федерации, 2002 г., N 39, ст. 3792).

*(34) Собрание законодательства Российской Федерации 2007, N 48, часть II, ст. 6001.

*(35) Неотказуемость - способность доказать, что действие или событие произошло таким образом, что факт действия или события не может быть опровергнут (ИСО 7498-2:99 и ИСО 13888-1:2004).

*(36) Учетность

- свойство, обеспечивающее однозначное отслеживание собственных действий любого логического объекта (ИСО 7498-2:99);

- обеспечение того, что действия субъекта по отношению к объекту могут быть прослежены уникально по отношению к субъекту.

*(37) Аутентичность

- свойство обеспечения идентичности субъекта или ресурса заявленной идентичности. Аутентичность применяется к таким субъектам как пользователи, процессы, системы и информация (ISO/IEC 13335-1:2004);

- идентичность объекта тому, что заявлено.

*(38)  Адекватность - свойство соответствия преднамеренному поведению и результатам (ISO/IEC 13335-1:2004).