Типовые модели угроз безопасности персональных данных, обрабатываемых в информационных системах персональных данных

В зависимости от содержания и целей обработки ПДн оператор может осуществлять обработку ПДн в ИСПДн разных типов.

По структуре информационные совокупности подразделяются на автоматизированные рабочие места, локальные информационные совокупности и распределенные информационные совокупности.

По наличию подключений к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена информационные совокупности подразделяются на совокупности, имеющие подключения, и совокупности, не имеющие подключений.

По режиму обработки персональных данных в информационной совокупности информационные совокупности подразделяются на однопользовательские и многопользовательские.

По разграничению прав доступа пользователей информационные совокупности подразделяются на совокупности без разграничения прав системы и доступа с разграничением прав доступа.

Информационные совокупности в зависимости от местонахождения их технических средств подразделяются на совокупности, все технические средства которых находятся в пределах РФ, и совокупности, технические средства которых частично либо полностью находятся за пределами РФ.

В зависимости от разработок, характеристик и состава технических средств ИСПДн, и опасности реализации УБПДн и наступления последствий в следствии несанкционированного либо случайного доступа возможно выделит следующие типы ИСПДн:

автоматизированные рабочие места, не имеющие подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена;

автоматизированные рабочие места, имеющие подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена;

локальные ИСПДн, не имеющие подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена;

локальные ИСПДн, имеющие подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена;

распределенные ИСПДн, не имеющие подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена;

распределенные ИСПДн, имеющие подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена.

Применительно к главным типам ИСПДн составляются типовые модели угроз безопасности ПДн, характеризующие наступление разных видов последствий в следствии несанкционированного либо реализации и случайного доступа УБПДн.

Частные модели угроз безопасности ПДн применительно к конкретным ИСПДн составляются операторами, разработчиками и заказчиками ИСПДн на этапах их создания и (либо) эксплуатации.

Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, не имеющих подключения к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена

При обработке ПДн на автоматизированном рабочем месте, не имеющем подключения к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена, вероятна реализация
следующих УБПДн:

угроз утечки информации по техническим каналам;

угроз НСД к ПДн, обрабатываемым в автоматизированном рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки звуковой (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Происхождение угроз утечки звуковой (речевой) информации, содержащейся конкретно в произносимой речи пользователя ИСПДн, вероятно при наличием функций голосового ввода ПДн в ИСПДн либо функций воспроизведения ПДн звуковыми средствами ИСПДн.

Реализация угрозы утечки видовой информации вероятна за счет просмотра информации посредством оптических (оптикоэлектронных) средств
с других средств и экранов дисплеев отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средства обработки графической, видео- и буквенно-цифровой информации, входящих
в состав ИСПДн.

Угрозы утечки информации по каналу ПЭМИН вероятны из-за наличия электромагнитных излучений, по большей части, системного блока и монитора компьютера. Главную опасность воображают угрозы утечки из-за наличия электромагнитных излучений монитора.

Угрозы НСД в независимом АРМ связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы конкретно в ИСПДн. Также, источниками угроз НСД
к информации в АРМ смогут быть аппаратные закладки и отчуждаемые носители вирусов.

В ИСПДн на базе независимого АРМ вероятны все виды уязвимостей ИСПДн, за исключением уязвимостей,связанных с реализацией протоколов каналов передачи и сетевого взаимодействия данных. В таких ИСПДн вероятны:

угрозы, реализуемые на протяжении загрузки ОС
и направленные на перехват паролей либо идентификаторов, модификацию базисной совокупности ввода/вывода (BIOS), перехват управления загрузкой;

угрозы, реализуемые по окончании загрузки ОС
и направленные на исполнение несанкционированного доступа
с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.на данный момент.) ОС либо какой-либо прикладной программы (к примеру, совокупности управления базами данных), с применением намерено созданных
для исполнения НСД модификации (программ реестра и программ просмотра, поиска текстов в текстовых файлах и т.п.);

угрозы внедрения вирусов.

Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, имеющих подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена

При обработке ПДн на автоматизированном рабочем месте, имеющем подключения к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена, вероятна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном
рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки звуковой (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Происхождение УБПДн в разглядываемых ИСПДн по техническим каналам характеризуется теми же факторами и условиями, что и для автоматизированного рабочего места, не имеющего подключения к сетям неспециализированного пользования и (либо) сетям международного информационного обмена.

Угрозы НСД в ИСПДн связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы конкретно в ИСПДн, и нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи неспециализированного пользования и (либо) сетей международного информационного обмена.

Угрозы НСД в ИСПДн, которые связаны с действиями нарушителей, имеющих доступ к ИСПДн, подобны тем, каковые имеют место для отдельного АРМ, не подключенного к сетям связи неспециализированного пользования. Угрозы
из внешних сетей включают в себя:

угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;

угрозы сканирования, направленные на обнаружение типа ОС АРМ, открытых портов и работ, открытых соединений и др.;

угрозы обнаружения паролей;

угрозы получения НСД методом подмены доверенного объекта;

угрозы типа «Отказ в обслуживании»;

угрозы удаленного запуска приложений;

угрозы внедрения по сети вирусов.

Типовая модель угроз безопасности персональных данных, обрабатываемых в локальных информационных совокупностях персональных данных, не имеющих подключения к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена

При обработке ПДн в локальных ИСПДн, не имеющие подключения
к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена, вероятна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном
рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки звуковой (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Происхождение УБПДн в разглядываемых ИСПДн по техническим каналам характеризуется теми же факторами и условиями, что и для локальных ИСПДн, не имеющих подключения к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена.

Угрозы НСД в локальных ИСПДн связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы конкретно в ИСПДн.

Угрозы НСД в ИСПДн, которые связаны с действиями нарушителей, имеющих доступ к ИСПДн, подобны тем, каковые имеют место для отдельного АРМ, не подключенного к сетям связи неспециализированного пользования. Помимо этого, в таковой ИСПДн смогут иметь место:

угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации;

угрозы обнаружения паролей;

угрозы удаленного запуска приложений;

угрозы внедрения по сети вирусов.

Типовая модель угроз безопасности персональных данных обрабатываемых в локальных информационных совокупностях персональных данных, имеющих подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена

При обработке ПДн в локальных ИСПДн, имеющих подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена, вероятна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном
рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки звуковой (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Происхождение УБПДн в разглядываемых ИСПДн по техническим каналам характеризуется теми же факторами и условиями, что и для прошлых типов ИСПДн.

Угрозы НСД связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы конкретно в ИСПДн, и нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи неспециализированного пользования и (либо) сетей международного информационного обмена.

Угрозы НСД, которые связаны с действиями нарушителей, имеющих доступ
к ИСПДн, включают в себя угрозы, подобные тем, каковые реализуются
в отдельном АРМ, не имеющем подключения к сетям связи неспециализированного пользования.

Угрозы из внешних сетей включают в себя:

угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;

угрозы сканирования, направленные на обнаружение типа ОС ИСПДн, сетевых адресов рабочих станций, открытых портов и работ, открытых соединений и др.;

угрозы обнаружения паролей;

угрозы получения НСД методом подмены доверенного объекта;

угрозы типа «Отказ в обслуживании»;

угрозы удаленного запуска приложений;

угрозы внедрения по сети вирусов.

Типовая модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных совокупностях персональных данных, не имеющих подключения к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена

При обработке ПДн в распределенных ИСПДн, имеющих подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена, вероятна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном
рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки звуковой (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Происхождение УБПДн в разглядываемых ИСПДн по техническим каналам характеризуется теми же факторами и условиями, что и для прошлых типов ИСПДн.

Угрозы НСД связаны с действиями нарушителей, имеющих доступ
к ИСПДн, включая пользователей ИСПДн, реализующих угрозы конкретно в ИСПДн.

Наряду с этим смогут быть угрозы, подобные тем, каковые имеют место
в отдельном АРМ, не подключенном к сетям неспециализированного пользования, и угрозы, реализуемые в распределенной сети с применением протоколов межсетевого сотрудничества, а также:

угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации;

угрозы сканирования, направленные на обнаружение открытых портов
и работ, открытых соединений и др.;

угрозы внедрения фальшивого объекта сети;

угрозы навязывания фальшивого маршрута методом несанкционированного трансформации маршрутно-адресных данных;

угрозы обнаружения паролей;

угрозы типа «Отказ в обслуживании»;

угрозы удаленного запуска приложений;

угрозы внедрения по сети вирусов.

Типовая модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных совокупностях персональных данных, имеющих подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена

При обработке ПДн в распределенных ИСПДн, имеющих подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена, вероятна реализация следующих УБПДн:

угрозы утечки информации по техническим каналам;

угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.

Угрозы утечки информации по техническим каналам включают в себя:

угрозы утечки звуковой (речевой) информации;

угрозы утечки видовой информации;

угрозы утечки информации по каналу ПЭМИН.

Происхождение УБПДн в разглядываемых ИСПДн по техническим каналам характеризуется теми же факторами и условиями, что и для прошлых типов ИСПДн.

Угрозы НСД связаны с действиями нарушителей, имеющих доступ
к ИСПДн, включая пользователей ИСПДн, реализующих угрозы конкретно в ИСПДн, и нарушителей, не имеющих доступа
к ИСПДн, реализующих угрозы из внешних сетей связи неспециализированного пользования и (либо) сетей международного информационного обмена.

Угрозы НСД, которые связаны с действиями нарушителей, имеющих доступ
к ИСПДн, подобны тем, каковые имеют место в распределенных ИСПДн, не имеющей подключения к сетям неспециализированного пользования. Помимо этого, в таковой ИСПДн имеют место угрозы, реализуемые с применением протоколов межсетевого сотрудничества из внешних сетей, а также:

угрозы «Анализа сетевого трафика» с перехватом передаваемой
из ИСПДн и принимаемой в ИСПДн из внешних сетей информации;

угрозы сканирования, направленные на обнаружение типа либо типов применяемых операционных совокупностей, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и работ, открытых соединений и др.;

угрозы внедрения фальшивого объекта как в ИСПДн, так и во внешних сетях;

угрозы подмены доверенного объекта;

угрозы навязывания фальшивого маршрута методом несанкционированного трансформации маршрутно-адресных данных как в сети, так и во
внешних сетях;

угрозы обнаружения паролей;

угрозы типа «Отказ в обслуживании»;

угрозы удаленного запуска приложений;

угрозы внедрения по сети вирусов.

________________

Методика разработки личной модели угроз для информационной совокупности персональных данных

Похожие статьи:

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

Adblock
detector