1Общие положения

Вид материалаДокументы

Содержание


2Назначение и цели создания ПИБ 2.1Назначение систем
2.2Цели создания системы
3Характеристика объекта защиты (ИСПДн)
Подобный материал:
1   2   3   4   5

2Назначение и цели создания ПИБ

2.1Назначение систем


Основным назначением подсистемы защиты персональных данных Управления информатизации города Москвы является обеспечение защиты персональных данных, обрабатываемых в информационной системе «АИС «Документооборот» за счет применения специального комплекса средств и мер по защите информации.

2.2Цели создания системы


2.2.1 Целями создания СЗПДн являются:
  • обеспечение защищенности ИСПДн в процессе обработки и хранения ПДн, а также обеспечение конфиденциальности ПДн при их обработке;
  • соответствие требованиям обеспечения ИБ при обработке ПДн в ИСПДн, регламентируемых РД ФСТЭК России и ФСБ России.

2.2.2 Критериями оценки достижения поставленных целей по созданию СЗПДн являются:
  • соответствие требованиям по обеспечению безопасности ПДн в ИСПДн соответствующего класса, определенным в приказе ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
  • выполнение функциональных требований настоящего ЧТЗ

2.2.3 Подтверждением соответствия достигнутых результатов заданным целям в рамках настоящего ЧТЗ в целом является аттестация ИСПДн на соответствие требованиям безопасности информации.


3Характеристика объекта защиты (ИСПДн)


3.1 Объектом защиты являются ПДн, обрабатываемые в распределенной ИСПДн однопользовательской либо многопользовательской, не подключенной к ССОП.

3.2 Обработка ПДн в ИСПДн осуществляется с использованием средств автоматизации.

3.3 Для ИСПДн должно быть определено наличие оснований для отнесения ИСПДн к специальному типу:
  • наличие требований к сохранности ПДн от уничтожения, изменения, блокирования и других несанкционированных действий;
  • обработка данных, касающихся состояния здоровья субъектов персональных данных;
  • в ИСПДн предусмотрено принятие решений исключительно на основании автоматизированной обработки персональных данных, порождающих юридические последствия в отношении субъекта персональных данных или иным образом затрагивающих его права или законные интересы.

3.4 По структуре ИСПДн относится к распределенным. Принципиальной особенностью распределенных ИСПДн является необходимость внутрисистемных связей для нормального выполнения функций по назначению системы. Для образования названных связей могут быть использованы как собственные (принадлежащие к системе), так и внешние (предоставленные со стороны) каналы связи.

3.5 По режиму обработки ПДн в ИСПДн система является многопользовательской или однопользовательской.

3.6 Для ИСПДн должно быть определено наличие требований к разграничению прав доступа, при этом в многопользовательских ИСПДн могут применяться разные права доступа к ПДн для разных пользователей.

3.7 Считается, что все технические средства ИСПДн находятся на территории Российской Федерации.

3.8 Актуальные угрозы ИБ, которым подвергается ИСПДн, определяются и обосновываются в модели угроз, разрабатываемой Исполнителем на этапе проектирования СЗПДн. Модель угроз разрабатывается на основе Руководящего документа ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных».

3.9 При обработке ПДн в распределенных ИСПДн, не подключенных к ССОП и (или) сетям международного информационного обмена (точнее, не имеющих обмена информацией с указанными сетями) возможна реализация следующих угроз:
  • угрозы утечки информации по техническим каналам;
  • угрозы НСД к ПДн, обрабатываемым в локальных ИСПДн.
  • Угрозы утечки информации по техническим каналам включают в себя:
  • угрозы утечки акустической (речевой) информации;
  • угрозы утечки видовой информации;
  • угрозы утечки информации по каналу ПЭМИН (для ИСПДн К1 и К2).

Распределенная ИСПДн, не имеющая обмена информацией с ССОП может быть подключена к ССОП с целью образования каналов между отдельными узлами ИСПДн.

3.10 Угрозы утечки информации по каналу ПЭМИН возможны из-за наличия электромагнитных излучений оборудования, на котором производится обработка ПДн, линий связи, электропитания и заземления.

3.11 Угрозы НСД в распределенной ИСПДн, не подключенной к ССОП, возникают из-за возможных действий нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн, а также нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы путем доступа к каналам внутрисистемных связей, образованным с использованием ресурсов ССОП.

Угрозы НСД, связанные с действиями нарушителей, имеющих доступ к ИСПДн, включают в себя:
  • угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/ вывода (BIOS), перехват управления загрузкой;
  • угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.);
  • угрозы внедрения вредоносных программ.
  • Угрозы из внешних сетей (ССОП) включают в себя:
  • угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;
  • угрозы сканирования, направленные на выявление типа операционной системы ИСПДн, сетевых адресов рабочих станций, открытых портов и служб, открытых соединений и др.;
  • угрозы выявления паролей;
  • угрозы получения НСД путем подмены доверенного объекта;
  • угрозы типа «Отказ в обслуживании»;
  • угрозы удаленного запуска приложений;
  • угрозы внедрения по сети вредоносных программ и т.п.


Требования к системе