Информационный бюллетень №9 июнь 2010 г

Вид материалаИнформационный бюллетень

Содержание


14 Вероятно, авторы имели в виду Цусимское сражение. (Прим. переводчика.) 15
2. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональны
Определения актуальных угроз безопасности персональных
Подобный материал:
1   ...   6   7   8   9   10   11   12   13   ...   16

Примечания

1 Страны с молодежными возрастными системами и быстро растущим населением образуют полумесяц, или «дугу нестабильности», идущую от района Анд в Латинской Америке через регион, находящийся к югу от Сахары в Африке, Ближний Восток и Кавказ к северным районам Южной Азии.

2 Уровень государственной мощи, рассчитываемый Международной компьютерной моделью будущего, выводится в виде положения в рейтинге из среднего коэффициента ВВП, расходов на оборону, населения и технологий.

3 Выражение в американском политическом сленге. Важное событие, которое может сказаться на результате выборов, особенно президентских (поскольку выборы традиционно проходят в ноябре). (Прим. переводчика.)

4 См. «Контуры мирового будущего: доклад по проекту 2020 Национального разведывательного совета США», декабрь 2004 года. www.dni.gov/nic/NIC_2020_project.phpl

5 См. «Глобальные тенденции – 2015: диалог о будущем с негосударственными экспертами», Национальный разведывательный совет США, декабрь 2000 года; и «Контуры мирового будущего», декабрь 2004 года. Доклады доступны по адресам: www.dni.gov/nic/NIC_global trends 2015.phpl и www.dni.gov/nic/NIC_2020_project.phpl соответственно.

6 Государственные инвестиционные фонды (ГИФы) представляют собой капитал, полученный из правительственного профицита и инвестированный в негосударственные рынки за рубежом. С 2005 года количество государств с ГИФами выросло с трех до сорока с лишним, а совокупная сумма, ими контролируемая, – с примерно семисот миллиардов долларов до трех триллионов долларов. Спектр видов деятельности ГИФов также расширился, поскольку многие из государств, в которых фонды созданы недавно, пошли на это скорее для того, чтобы сохранить текущий денежный профицит или поощрить передачу накоплений из поколения в поколение, чем для того, чтобы создать буфер от неустойчивости товарного рынка. Если нынешние тенденции сохранятся, ГИФы распухнут до шести с половиной триллионов долларов и более в течение пяти лет и до двенадцати-пятнадцати триллионов долларов в течение десяти лет, превысив общие бюджетные резервы и включив в себя процентов двадцать всего мирового населения.

7 Измерение национальной мощи – результат индекса, измеряющего весомые факторы ВВП, расходов на оборону, население и технологии. Результат высчитывается по компьютерной модели «Международное будущее» и выражается в относительной доле (в процентах) от общей глобальной мощи.

8 «Семь сестер» – это семь западных нефтяных компаниий, которые контролировали производство, очистку и распределение нефти в середине ХХ столетия. С образованием и учреждением ОПЕК в 1960-х и 1970-х годах влияние западных нефтяных компаний упало.

9 Эти пункты разбиты на категории на основе развития и начального развертывания технологии. В некоторых случаях при полном развертывании процесс может значительно замедлиться в связи с требованиями инфраструктуры. Источник: SRI Consulting Business Intelligence, Toffler Associates

10 Эти пункты разбиты на категории на основе развития и начального развертывания технологии. В некоторых случаях при полном развертывании процесс может значительно замедлиться в связи с требованиями инфраструктуры. Источник: SRI Consulting Business Intelligence, Toffler Associates

11 Линия Дюрана является границей между Пакистаном и Афганистаном. Это искусственная линия раздела, которая не признается афганским правительством.

12 Американские и глобальные организации здравоохранения в настоящее время работают над вакцинами, способными предотвратить или смягчить действие пандемии гриппа. Прорыв в ближайшие годы может сократить риск, который будут представлять пандемии гриппа в предстоящие десятилетия.

13То, с какой скоростью распространяется болезнь, какое количество людей заболеет, уровень смертности, симптомы и последствия заболевания будут варьировать в зависимости от специфических характеристик патогена, ответственного за возникновение пандемии. Этот сценарий исходит из правдоподобных характеристик, которые укладываются в рамки возможных.

14 Вероятно, авторы имели в виду Цусимское сражение. (Прим. переводчика.)




15 Страх, очень хорошо описанный американским либеральным журналистом и политическим ученым Кори Робином. См.: Робин К. Страх. История политической идеи. М.: Прогресс-традиция, Территория будущего, 2007.

16 Дехийо Л. Хрупкий баланс: четыре столетия борьбы за господство в Европе. М.: Товарищество научных изданий КМК, 2005




























2. МЕТОДИКА ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ


Утверждена

Заместителем директора

ФСТЭК России

14 февраля 2008 г.


МЕТОДИКА

ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ

ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

ПЕРСОНАЛЬНЫХ ДАННЫХ


Введение


Методика определения актуальных угроз безопасности персональных данных (ПДн) при их обработке в информационных системах персональных данных (ИСПДн) разработана ФСТЭК России на основании Федерального закона от 27 июля 2006 г. N 152-ФЗ "О персональных данных" и "Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных", утвержденного Постановлением Правительства Российской Федерации от 17 ноября 2007 г. N 781, с учетом действующих нормативных документов ФСТЭК России по защите информации. Методика предназначена для использования при проведении работ по обеспечению безопасности персональных данных при их обработке в следующих автоматизированных информационных системах персональных данных:

государственных или муниципальных ИСПДн;

ИСПДн, создаваемых и (или) эксплуатируемых предприятиями, организациями и учреждениями (далее - организациями) независимо от форм собственности, необходимых для выполнения функций этих организаций в соответствии с их назначением;

ИСПДн, создаваемых и используемых физическими лицами, за исключением случаев, когда последние используют указанные системы исключительно для личных и семейных нужд.

Документ предназначен для специалистов по обеспечению безопасности информации, руководителей организаций и предприятий, организующих и проводящих работы по обработке ПДн в ИСПДн.


1. Общие положения


Под угрозами безопасности ПДн при их обработке в ИСПДн понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

В соответствии со статьей 19 Федерального закона N 152-ФЗ от 27 июля 2006 г. "О персональных данных" ПДн должны быть защищены от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий. Угрозы безопасности ПДн при их обработке в ИСПДн могут быть связаны как с непреднамеренными действиями персонала ИСПДн и(или) потребителей, пользующихся услугами, предоставляемыми ИСПДн в соответствии с ее назначением, так и со специально осуществляемыми неправомерными действиями иностранных государств, криминальных сообществ, отдельных организаций и граждан, а также иными источниками угроз.

Угрозы безопасности ПДн могут быть реализованы за счет утечки ПДн по техническим каналам (технические каналы утечки информации, обрабатываемой в технических средствах ИСПДн, технические каналы перехвата информации при ее передаче по каналам связи, технические каналы утечки акустической (речевой) информации) либо за счет несанкционированного доступа с использованием соответствующего программного обеспечения.

Детальное описание угроз, связанных с утечкой ПДн по техническим каналам, приведено в "Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных". Выявление технических каналов утечки ПДн осуществляется на основе нормативных и методических документов ФСТЭК России.

Источниками угроз, реализуемых за счет несанкционированного доступа к базам данных с использованием штатного или специально разработанного программного обеспечения, являются субъекты, действия которых нарушают регламентируемые в ИСПДн правила разграничения доступа к информации. Этими субъектами могут быть:

нарушитель;

носитель вредоносной программы;

аппаратная закладка.

Под нарушителем здесь и далее понимается физическое лицо (лица), случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности ПДн при их обработке техническими средствами в информационных системах. С точки зрения наличия права легального доступа в помещения, в которых размещены аппаратные средства, обеспечивающие доступ к ресурсам ИСПДн, нарушители подразделяются на два типа:

нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, - внешние нарушители;

нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн, - внутренние нарушители.

Для ИСПДн, предоставляющих информационные услуги удаленным пользователям, внешними нарушителями могут являться лица, имеющие возможность осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий, алгоритмических или программных закладок через автоматизированные рабочие места, терминальные устройства ИСПДн, подключенные к сетям общего пользования.

Возможности внутреннего нарушителя существенным образом зависят от установленного порядка допуска физических лиц к информационным ресурсам ИСПДн и мер по контролю порядка проведения работ.

Угрозы несанкционированного доступа от внешних нарушителей реализуются с использованием протоколов межсетевого взаимодействия.

Детальное описание угроз, связанных с несанкционированным доступом в ИСПДн персональных данных, приведено в "Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных".

Выявление угроз НСД к ПДн, реализуемых с применением программных и программно-аппаратных средств, осуществляется на основе экспертного метода, в том числе путем опроса специалистов, персонала ИСПДн, должностных лиц, при этом могут использоваться специальные инструментальные средства (сетевые сканеры) для подтверждения наличия и выявления уязвимостей программного и аппаратного обеспечения ИСПДн. Для проведения опроса составляются специальные опросные листы.

Наличие источника угрозы и уязвимого звена, которое может быть использовано для реализации угрозы, свидетельствует о наличии данной угрозы. Формируя на основе опроса перечень источников угроз ПДн, на основе опроса и сетевого сканирования перечень уязвимых звеньев ИСПДн, а также по данным обследования ИСПДн - перечень технических каналов утечки информации, определяются условия существования в ИСПДн угроз безопасности информации и составляется их полный перечень. На основании этого перечня в соответствии с описанным ниже порядком формируется перечень актуальных угроз безопасности ПДн.


2. Порядок определения актуальных угроз

безопасности персональных данных в информационных системах

персональных данных


Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн. Подход к составлению перечня актуальных угроз состоит в следующем.

Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемой угрозы.

Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице 1.


Таблица 1


Показатели исходной защищенности ИСПДн


┌────────────────────────────────┬────────────────────────────────────────┐

│ Технические и эксплуатационные │ Уровень защищенности │

│ характеристики ИСПДн ├─────────────┬────────────┬─────────────┤

│ │ высокий │ средний │ низкий │

├────────────────────────────────┼─────────────┼────────────┼─────────────┤

│1. По территориальному │ │ │ │

│размещению: │ │ │ │

│распределенная ИСПДн, которая│ - │ - │ + │

│охватывает несколько областей,│ │ │ │

│краев, округов или государство│ │ │ │

│в целом; │ │ │ │

│городская ИСПДн, охватывающая│ - │ - │ + │

│не более одного населенного│ │ │ │

│пункта (города, поселка); │ │ │ │

│корпоративная распределенная│ - │ + │ - │

│ИСПДн, охватывающая многие│ │ │ │

│подразделения одной│ │ │ │

│организации; │ │ │ │

│локальная (кампусная) ИСПДн,│ - │ + │ - │

│развернутая в пределах│ │ │ │

│нескольких близко расположенных│ │ │ │

│зданий; │ │ │ │

│локальная ИСПДн, развернутая в│ + │ - │ - │

│пределах одного здания │ │ │ │

├────────────────────────────────┼─────────────┼────────────┼─────────────┤

│2. По наличию соединения с│ │ │ │

│сетями общего пользования: │ │ │ │

│ИСПДн, имеющая многоточечный│ - │ - │ + │

│выход в сеть общего│ │ │ │

│пользования; │ │ │ │

│ИСПДн, имеющая одноточечный│ - │ + │ - │

│выход в сеть общего│ │ │ │

│пользования; │ │ │ │

│ИСПДн, физически отделенная от│ + │ - │ - │

│сети общего пользования │ │ │ │

├────────────────────────────────┼─────────────┼────────────┼─────────────┤

│3. По встроенным (легальным)│ │ │ │

│операциям с записями баз│ │ │ │

│персональных данных: │ │ │ │

│чтение, поиск;│ + │ - │ - │

│запись, удаление, сортировка;│ - │ + │ - │

│модификация, передача│ - │ - │ + │

├────────────────────────────────┼─────────────┼────────────┼─────────────┤

│4. По разграничению доступа к│ │ │ │

│персональным данным: │ │ │ │

│ИСПДн, к которой имеют доступ│ - │ + │ - │

│определенные перечнем│ │ │ │

│сотрудники организации,│ │ │ │

│являющейся владельцем ИСПДн,│ │ │ │

│либо субъект ПДн; │ │ │ │

│ИСПДн, к которой имеют доступ│ - │ - │ + │

│все сотрудники организации,│ │ │ │

│являющейся владельцем ИСПДн; │ │ │ │

│ИСПДн с открытым доступом │ - │ - │ + │

├────────────────────────────────┼─────────────┼────────────┼─────────────┤

│5. По наличию соединений с│ │ │ │

│другими базами ПДн иных ИСПДн: │ │ │ │

│интегрированная ИСПДн│ - │ - │ + │

│(организация использует│ │ │ │

│несколько баз ПДн ИСПДн, при│ │ │ │

│этом организация не является│ │ │ │

│владельцем всех используемых│ │ │ │

│баз ПДн); │ │ │ │

│ИСПДн, в которой используется│ + │ - │ - │

│одна база ПДн, принадлежащая│ │ │ │

│организации - владельцу данной│ │ │ │

│ИСПДн │ │ │ │

├────────────────────────────────┼─────────────┼────────────┼─────────────┤

│6. По уровню обобщения│ │ │ │

│(обезличивания) ПДн: │ │ │ │

│ИСПДн, в которой│ + │ - │ - │

│предоставляемые пользователю│ │ │ │

│данные являются обезличенными│ │ │ │

│(на уровне организации,│ │ │ │

│отрасли, области, региона и│ │ │ │

│т.д.); │ │ │ │

│ИСПДн, в которой данные│ - │ + │ - │

│обезличиваются только при│ │ │ │

│передаче в другие организации и│ │ │ │

│не обезличены при│ │ │ │

│предоставлении пользователю в│ │ │ │

│организации; │ │ │ │

│ИСПДн, в которой│ - │ - │ + │

│предоставляемые пользователю│ │ │ │

│данные не являются│ │ │ │

│обезличенными (т.е.│ │ │ │

│присутствует информация,│ │ │ │

│позволяющая идентифицировать│ │ │ │

│субъекта ПДн) │ │ │ │

├────────────────────────────────┼─────────────┼────────────┼─────────────┤

│7. По объему ПДн, которые│ │ │ │

│предоставляются сторонним│ │ │ │

│пользователям ИСПДн без│ │ │ │

│предварительной обработки: │ │ │ │

│ИСПДн, предоставляющая всю базу│ - │ - │ + │

│данных с ПДн; │ │ │ │

│ИСПДн, предоставляющая часть│ - │ + │ - │

│ПДн; │ │ │ │

│ИСПДн, не предоставляющая│ + │ - │ - │

│никакой информации │ │ │ │

└────────────────────────────────┴─────────────┴────────────┴─────────────┘


Исходная степень защищенности определяется следующим образом.

1. ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню "высокий" (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по второму столбцу).

2. ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже "средний" (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности.

3. ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.

При составлении перечня актуальных угроз безопасности ПДн каждой

степени исходной защищенности ставится в соответствие числовой коэффициент

Y , а именно:

1

0 - для высокой степени исходной защищенности;

5 - для средней степени исходной защищенности;

10 - для низкой степени исходной защищенности.

Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:

маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);

низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);

средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;

высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.

При составлении перечня актуальных угроз безопасности ПДн каждой

градации вероятности возникновения угрозы ставится в соответствие числовой

коэффициент Y , а именно:

2

0 - для маловероятной угрозы;

2 - для низкой вероятности угрозы;

5 - для средней вероятности угрозы;

10 - для высокой вероятности угрозы.

С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением


Y = (Y + Y ) / 20

1 2


По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:

если 0
если 0,3
если 0,6
если Y > 0,8, то возможность реализации угрозы признается очень высокой.

Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. Этот показатель имеет три значения:

низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн, в соответствии с правилами, приведенными в таблице 2.


Таблица 2


Правила отнесения угрозы безопасности ПДн к актуальной


Возможность
реализации
угрозы

Показатель опасности угрозы

низкая

средняя

высокая

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

Очень высокая

актуальная

актуальная

актуальная


С использованием данных о классе ИСПДн и составленного перечня актуальных угроз, на основе "Рекомендаций по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" и "Основных мероприятий по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных" формулируются конкретные организационно-технические требования по защите ИСПДн от утечки информации по техническим каналам, от несанкционированного доступа и осуществляется выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации ИСПДн.