Информационный бюллетень №9 июнь 2010 г
Вид материала | Информационный бюллетень |
- Информационный бюллетень за 2010 год, 445.94kb.
- Информационный бюллетень тпп РФ по вопросам малого предпринимательства в российской, 3199.34kb.
- Информационный бюллетень анализ динамики наркоманий, хронического алкоголизма и алкогольных, 258.01kb.
- Информационный бюллетень методической деятельности оу нпо курска и области в 2010-2011, 1732.84kb.
- Информационный бюллетень №10, 2578.84kb.
- Информационный бюллетень самара, 598.47kb.
- Бюллетень новых поступлений за июнь 2010 года, 1192.11kb.
- Информационный бюллетень новых поступлений в Библиотеку мгоу март июнь 2011 год, 1020.94kb.
- Информационный бюллетень 2011, 499.82kb.
- Информационный бюллетень 3 квартал 2011, 567.95kb.
Примечания
1 Страны с молодежными возрастными системами и быстро растущим населением образуют полумесяц, или «дугу нестабильности», идущую от района Анд в Латинской Америке через регион, находящийся к югу от Сахары в Африке, Ближний Восток и Кавказ к северным районам Южной Азии.
2 Уровень государственной мощи, рассчитываемый Международной компьютерной моделью будущего, выводится в виде положения в рейтинге из среднего коэффициента ВВП, расходов на оборону, населения и технологий.
3 Выражение в американском политическом сленге. Важное событие, которое может сказаться на результате выборов, особенно президентских (поскольку выборы традиционно проходят в ноябре). (Прим. переводчика.)
4 См. «Контуры мирового будущего: доклад по проекту 2020 Национального разведывательного совета США», декабрь 2004 года. www.dni.gov/nic/NIC_2020_project.phpl
5 См. «Глобальные тенденции – 2015: диалог о будущем с негосударственными экспертами», Национальный разведывательный совет США, декабрь 2000 года; и «Контуры мирового будущего», декабрь 2004 года. Доклады доступны по адресам: www.dni.gov/nic/NIC_global trends 2015.phpl и www.dni.gov/nic/NIC_2020_project.phpl соответственно.
6 Государственные инвестиционные фонды (ГИФы) представляют собой капитал, полученный из правительственного профицита и инвестированный в негосударственные рынки за рубежом. С 2005 года количество государств с ГИФами выросло с трех до сорока с лишним, а совокупная сумма, ими контролируемая, – с примерно семисот миллиардов долларов до трех триллионов долларов. Спектр видов деятельности ГИФов также расширился, поскольку многие из государств, в которых фонды созданы недавно, пошли на это скорее для того, чтобы сохранить текущий денежный профицит или поощрить передачу накоплений из поколения в поколение, чем для того, чтобы создать буфер от неустойчивости товарного рынка. Если нынешние тенденции сохранятся, ГИФы распухнут до шести с половиной триллионов долларов и более в течение пяти лет и до двенадцати-пятнадцати триллионов долларов в течение десяти лет, превысив общие бюджетные резервы и включив в себя процентов двадцать всего мирового населения.
7 Измерение национальной мощи – результат индекса, измеряющего весомые факторы ВВП, расходов на оборону, население и технологии. Результат высчитывается по компьютерной модели «Международное будущее» и выражается в относительной доле (в процентах) от общей глобальной мощи.
8 «Семь сестер» – это семь западных нефтяных компаниий, которые контролировали производство, очистку и распределение нефти в середине ХХ столетия. С образованием и учреждением ОПЕК в 1960-х и 1970-х годах влияние западных нефтяных компаний упало.
9 Эти пункты разбиты на категории на основе развития и начального развертывания технологии. В некоторых случаях при полном развертывании процесс может значительно замедлиться в связи с требованиями инфраструктуры. Источник: SRI Consulting Business Intelligence, Toffler Associates
10 Эти пункты разбиты на категории на основе развития и начального развертывания технологии. В некоторых случаях при полном развертывании процесс может значительно замедлиться в связи с требованиями инфраструктуры. Источник: SRI Consulting Business Intelligence, Toffler Associates
11 Линия Дюрана является границей между Пакистаном и Афганистаном. Это искусственная линия раздела, которая не признается афганским правительством.
12 Американские и глобальные организации здравоохранения в настоящее время работают над вакцинами, способными предотвратить или смягчить действие пандемии гриппа. Прорыв в ближайшие годы может сократить риск, который будут представлять пандемии гриппа в предстоящие десятилетия.
13То, с какой скоростью распространяется болезнь, какое количество людей заболеет, уровень смертности, симптомы и последствия заболевания будут варьировать в зависимости от специфических характеристик патогена, ответственного за возникновение пандемии. Этот сценарий исходит из правдоподобных характеристик, которые укладываются в рамки возможных.
14 Вероятно, авторы имели в виду Цусимское сражение. (Прим. переводчика.)
15 Страх, очень хорошо описанный американским либеральным журналистом и политическим ученым Кори Робином. См.: Робин К. Страх. История политической идеи. М.: Прогресс-традиция, Территория будущего, 2007.
16 Дехийо Л. Хрупкий баланс: четыре столетия борьбы за господство в Европе. М.: Товарищество научных изданий КМК, 2005
2. МЕТОДИКА ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
Утверждена
Заместителем директора
ФСТЭК России
14 февраля 2008 г.
МЕТОДИКА
ОПРЕДЕЛЕНИЯ АКТУАЛЬНЫХ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ
ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
ПЕРСОНАЛЬНЫХ ДАННЫХ
Введение
Методика определения актуальных угроз безопасности персональных данных (ПДн) при их обработке в информационных системах персональных данных (ИСПДн) разработана ФСТЭК России на основании Федерального закона от 27 июля 2006 г. N 152-ФЗ "О персональных данных" и "Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных", утвержденного Постановлением Правительства Российской Федерации от 17 ноября 2007 г. N 781, с учетом действующих нормативных документов ФСТЭК России по защите информации. Методика предназначена для использования при проведении работ по обеспечению безопасности персональных данных при их обработке в следующих автоматизированных информационных системах персональных данных:
государственных или муниципальных ИСПДн;
ИСПДн, создаваемых и (или) эксплуатируемых предприятиями, организациями и учреждениями (далее - организациями) независимо от форм собственности, необходимых для выполнения функций этих организаций в соответствии с их назначением;
ИСПДн, создаваемых и используемых физическими лицами, за исключением случаев, когда последние используют указанные системы исключительно для личных и семейных нужд.
Документ предназначен для специалистов по обеспечению безопасности информации, руководителей организаций и предприятий, организующих и проводящих работы по обработке ПДн в ИСПДн.
1. Общие положения
Под угрозами безопасности ПДн при их обработке в ИСПДн понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.
В соответствии со статьей 19 Федерального закона N 152-ФЗ от 27 июля 2006 г. "О персональных данных" ПДн должны быть защищены от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий. Угрозы безопасности ПДн при их обработке в ИСПДн могут быть связаны как с непреднамеренными действиями персонала ИСПДн и(или) потребителей, пользующихся услугами, предоставляемыми ИСПДн в соответствии с ее назначением, так и со специально осуществляемыми неправомерными действиями иностранных государств, криминальных сообществ, отдельных организаций и граждан, а также иными источниками угроз.
Угрозы безопасности ПДн могут быть реализованы за счет утечки ПДн по техническим каналам (технические каналы утечки информации, обрабатываемой в технических средствах ИСПДн, технические каналы перехвата информации при ее передаче по каналам связи, технические каналы утечки акустической (речевой) информации) либо за счет несанкционированного доступа с использованием соответствующего программного обеспечения.
Детальное описание угроз, связанных с утечкой ПДн по техническим каналам, приведено в "Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных". Выявление технических каналов утечки ПДн осуществляется на основе нормативных и методических документов ФСТЭК России.
Источниками угроз, реализуемых за счет несанкционированного доступа к базам данных с использованием штатного или специально разработанного программного обеспечения, являются субъекты, действия которых нарушают регламентируемые в ИСПДн правила разграничения доступа к информации. Этими субъектами могут быть:
нарушитель;
носитель вредоносной программы;
аппаратная закладка.
Под нарушителем здесь и далее понимается физическое лицо (лица), случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности ПДн при их обработке техническими средствами в информационных системах. С точки зрения наличия права легального доступа в помещения, в которых размещены аппаратные средства, обеспечивающие доступ к ресурсам ИСПДн, нарушители подразделяются на два типа:
нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, - внешние нарушители;
нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн, - внутренние нарушители.
Для ИСПДн, предоставляющих информационные услуги удаленным пользователям, внешними нарушителями могут являться лица, имеющие возможность осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий, алгоритмических или программных закладок через автоматизированные рабочие места, терминальные устройства ИСПДн, подключенные к сетям общего пользования.
Возможности внутреннего нарушителя существенным образом зависят от установленного порядка допуска физических лиц к информационным ресурсам ИСПДн и мер по контролю порядка проведения работ.
Угрозы несанкционированного доступа от внешних нарушителей реализуются с использованием протоколов межсетевого взаимодействия.
Детальное описание угроз, связанных с несанкционированным доступом в ИСПДн персональных данных, приведено в "Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных".
Выявление угроз НСД к ПДн, реализуемых с применением программных и программно-аппаратных средств, осуществляется на основе экспертного метода, в том числе путем опроса специалистов, персонала ИСПДн, должностных лиц, при этом могут использоваться специальные инструментальные средства (сетевые сканеры) для подтверждения наличия и выявления уязвимостей программного и аппаратного обеспечения ИСПДн. Для проведения опроса составляются специальные опросные листы.
Наличие источника угрозы и уязвимого звена, которое может быть использовано для реализации угрозы, свидетельствует о наличии данной угрозы. Формируя на основе опроса перечень источников угроз ПДн, на основе опроса и сетевого сканирования перечень уязвимых звеньев ИСПДн, а также по данным обследования ИСПДн - перечень технических каналов утечки информации, определяются условия существования в ИСПДн угроз безопасности информации и составляется их полный перечень. На основании этого перечня в соответствии с описанным ниже порядком формируется перечень актуальных угроз безопасности ПДн.
2. Порядок определения актуальных угроз
безопасности персональных данных в информационных системах
персональных данных
Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн. Подход к составлению перечня актуальных угроз состоит в следующем.
Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемой угрозы.
Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице 1.
Таблица 1
Показатели исходной защищенности ИСПДн
┌────────────────────────────────┬────────────────────────────────────────┐
│ Технические и эксплуатационные │ Уровень защищенности │
│ характеристики ИСПДн ├─────────────┬────────────┬─────────────┤
│ │ высокий │ средний │ низкий │
├────────────────────────────────┼─────────────┼────────────┼─────────────┤
│1. По территориальному │ │ │ │
│размещению: │ │ │ │
│распределенная ИСПДн, которая│ - │ - │ + │
│охватывает несколько областей,│ │ │ │
│краев, округов или государство│ │ │ │
│в целом; │ │ │ │
│городская ИСПДн, охватывающая│ - │ - │ + │
│не более одного населенного│ │ │ │
│пункта (города, поселка); │ │ │ │
│корпоративная распределенная│ - │ + │ - │
│ИСПДн, охватывающая многие│ │ │ │
│подразделения одной│ │ │ │
│организации; │ │ │ │
│локальная (кампусная) ИСПДн,│ - │ + │ - │
│развернутая в пределах│ │ │ │
│нескольких близко расположенных│ │ │ │
│зданий; │ │ │ │
│локальная ИСПДн, развернутая в│ + │ - │ - │
│пределах одного здания │ │ │ │
├────────────────────────────────┼─────────────┼────────────┼─────────────┤
│2. По наличию соединения с│ │ │ │
│сетями общего пользования: │ │ │ │
│ИСПДн, имеющая многоточечный│ - │ - │ + │
│выход в сеть общего│ │ │ │
│пользования; │ │ │ │
│ИСПДн, имеющая одноточечный│ - │ + │ - │
│выход в сеть общего│ │ │ │
│пользования; │ │ │ │
│ИСПДн, физически отделенная от│ + │ - │ - │
│сети общего пользования │ │ │ │
├────────────────────────────────┼─────────────┼────────────┼─────────────┤
│3. По встроенным (легальным)│ │ │ │
│операциям с записями баз│ │ │ │
│персональных данных: │ │ │ │
│чтение, поиск;│ + │ - │ - │
│запись, удаление, сортировка;│ - │ + │ - │
│модификация, передача│ - │ - │ + │
├────────────────────────────────┼─────────────┼────────────┼─────────────┤
│4. По разграничению доступа к│ │ │ │
│персональным данным: │ │ │ │
│ИСПДн, к которой имеют доступ│ - │ + │ - │
│определенные перечнем│ │ │ │
│сотрудники организации,│ │ │ │
│являющейся владельцем ИСПДн,│ │ │ │
│либо субъект ПДн; │ │ │ │
│ИСПДн, к которой имеют доступ│ - │ - │ + │
│все сотрудники организации,│ │ │ │
│являющейся владельцем ИСПДн; │ │ │ │
│ИСПДн с открытым доступом │ - │ - │ + │
├────────────────────────────────┼─────────────┼────────────┼─────────────┤
│5. По наличию соединений с│ │ │ │
│другими базами ПДн иных ИСПДн: │ │ │ │
│интегрированная ИСПДн│ - │ - │ + │
│(организация использует│ │ │ │
│несколько баз ПДн ИСПДн, при│ │ │ │
│этом организация не является│ │ │ │
│владельцем всех используемых│ │ │ │
│баз ПДн); │ │ │ │
│ИСПДн, в которой используется│ + │ - │ - │
│одна база ПДн, принадлежащая│ │ │ │
│организации - владельцу данной│ │ │ │
│ИСПДн │ │ │ │
├────────────────────────────────┼─────────────┼────────────┼─────────────┤
│6. По уровню обобщения│ │ │ │
│(обезличивания) ПДн: │ │ │ │
│ИСПДн, в которой│ + │ - │ - │
│предоставляемые пользователю│ │ │ │
│данные являются обезличенными│ │ │ │
│(на уровне организации,│ │ │ │
│отрасли, области, региона и│ │ │ │
│т.д.); │ │ │ │
│ИСПДн, в которой данные│ - │ + │ - │
│обезличиваются только при│ │ │ │
│передаче в другие организации и│ │ │ │
│не обезличены при│ │ │ │
│предоставлении пользователю в│ │ │ │
│организации; │ │ │ │
│ИСПДн, в которой│ - │ - │ + │
│предоставляемые пользователю│ │ │ │
│данные не являются│ │ │ │
│обезличенными (т.е.│ │ │ │
│присутствует информация,│ │ │ │
│позволяющая идентифицировать│ │ │ │
│субъекта ПДн) │ │ │ │
├────────────────────────────────┼─────────────┼────────────┼─────────────┤
│7. По объему ПДн, которые│ │ │ │
│предоставляются сторонним│ │ │ │
│пользователям ИСПДн без│ │ │ │
│предварительной обработки: │ │ │ │
│ИСПДн, предоставляющая всю базу│ - │ - │ + │
│данных с ПДн; │ │ │ │
│ИСПДн, предоставляющая часть│ - │ + │ - │
│ПДн; │ │ │ │
│ИСПДн, не предоставляющая│ + │ - │ - │
│никакой информации │ │ │ │
└────────────────────────────────┴─────────────┴────────────┴─────────────┘
Исходная степень защищенности определяется следующим образом.
1. ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню "высокий" (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по второму столбцу).
2. ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже "средний" (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности.
3. ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.
При составлении перечня актуальных угроз безопасности ПДн каждой
степени исходной защищенности ставится в соответствие числовой коэффициент
Y , а именно:
1
0 - для высокой степени исходной защищенности;
5 - для средней степени исходной защищенности;
10 - для низкой степени исходной защищенности.
Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:
маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);
низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);
средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;
высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.
При составлении перечня актуальных угроз безопасности ПДн каждой
градации вероятности возникновения угрозы ставится в соответствие числовой
коэффициент Y , а именно:
2
0 - для маловероятной угрозы;
2 - для низкой вероятности угрозы;
5 - для средней вероятности угрозы;
10 - для высокой вероятности угрозы.
С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением
Y = (Y + Y ) / 20
1 2
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:
если 0 = Y = 0,3, то возможность реализации угрозы признается низкой;
если 0,3 = Y = 0,6, то возможность реализации угрозы признается средней;
если 0,6 = Y = 0,8, то возможность реализации угрозы признается высокой;
если Y > 0,8, то возможность реализации угрозы признается очень высокой.
Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. Этот показатель имеет три значения:
низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;
высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.
Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн, в соответствии с правилами, приведенными в таблице 2.
Таблица 2
Правила отнесения угрозы безопасности ПДн к актуальной
Возможность реализации угрозы | Показатель опасности угрозы | ||
низкая | средняя | высокая | |
Низкая | неактуальная | неактуальная | актуальная |
Средняя | неактуальная | актуальная | актуальная |
Высокая | актуальная | актуальная | актуальная |
Очень высокая | актуальная | актуальная | актуальная |
С использованием данных о классе ИСПДн и составленного перечня актуальных угроз, на основе "Рекомендаций по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" и "Основных мероприятий по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных" формулируются конкретные организационно-технические требования по защите ИСПДн от утечки информации по техническим каналам, от несанкционированного доступа и осуществляется выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации ИСПДн.