В зависимости от содержания и целей обработки ПДн оператор может осуществлять обработку ПДн в ИСПДн разных типов.
По структуре информационные совокупности подразделяются на автоматизированные рабочие места, локальные информационные совокупности и распределенные информационные совокупности.
По наличию подключений к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена информационные совокупности подразделяются на совокупности, имеющие подключения, и совокупности, не имеющие подключений.
По режиму обработки персональных данных в информационной совокупности информационные совокупности подразделяются на однопользовательские и многопользовательские.
По разграничению прав доступа пользователей информационные совокупности подразделяются на совокупности без разграничения прав системы и доступа с разграничением прав доступа.
Информационные совокупности в зависимости от местонахождения их технических средств подразделяются на совокупности, все технические средства которых находятся в пределах РФ, и совокупности, технические средства которых частично либо полностью находятся за пределами РФ.
В зависимости от разработок, характеристик и состава технических средств ИСПДн, и опасности реализации УБПДн и наступления последствий в следствии несанкционированного либо случайного доступа возможно выделит следующие типы ИСПДн:
автоматизированные рабочие места, не имеющие подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена;
автоматизированные рабочие места, имеющие подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена;
локальные ИСПДн, не имеющие подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена;
локальные ИСПДн, имеющие подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена;
распределенные ИСПДн, не имеющие подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена;
распределенные ИСПДн, имеющие подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена.
Применительно к главным типам ИСПДн составляются типовые модели угроз безопасности ПДн, характеризующие наступление разных видов последствий в следствии несанкционированного либо реализации и случайного доступа УБПДн.
Частные модели угроз безопасности ПДн применительно к конкретным ИСПДн составляются операторами, разработчиками и заказчиками ИСПДн на этапах их создания и (либо) эксплуатации.
Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, не имеющих подключения к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена
При обработке ПДн на автоматизированном рабочем месте, не имеющем подключения к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена, вероятна реализация
следующих УБПДн:
угроз утечки информации по техническим каналам;
угроз НСД к ПДн, обрабатываемым в автоматизированном рабочем месте.
Угрозы утечки информации по техническим каналам включают в себя:
угрозы утечки звуковой (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналу ПЭМИН.
Происхождение угроз утечки звуковой (речевой) информации, содержащейся конкретно в произносимой речи пользователя ИСПДн, вероятно при наличием функций голосового ввода ПДн в ИСПДн либо функций воспроизведения ПДн звуковыми средствами ИСПДн.
Реализация угрозы утечки видовой информации вероятна за счет просмотра информации посредством оптических (оптикоэлектронных) средств
с других средств и экранов дисплеев отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средства обработки графической, видео- и буквенно-цифровой информации, входящих
в состав ИСПДн.
Угрозы утечки информации по каналу ПЭМИН вероятны из-за наличия электромагнитных излучений, по большей части, системного блока и монитора компьютера. Главную опасность воображают угрозы утечки из-за наличия электромагнитных излучений монитора.
Угрозы НСД в независимом АРМ связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы конкретно в ИСПДн. Также, источниками угроз НСД
к информации в АРМ смогут быть аппаратные закладки и отчуждаемые носители вирусов.
В ИСПДн на базе независимого АРМ вероятны все виды уязвимостей ИСПДн, за исключением уязвимостей,связанных с реализацией протоколов каналов передачи и сетевого взаимодействия данных. В таких ИСПДн вероятны:
угрозы, реализуемые на протяжении загрузки ОС
и направленные на перехват паролей либо идентификаторов, модификацию базисной совокупности ввода/вывода (BIOS), перехват управления загрузкой;
угрозы, реализуемые по окончании загрузки ОС
и направленные на исполнение несанкционированного доступа
с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.на данный момент.) ОС либо какой-либо прикладной программы (к примеру, совокупности управления базами данных), с применением намерено созданных
для исполнения НСД модификации (программ реестра и программ просмотра, поиска текстов в текстовых файлах и т.п.);
угрозы внедрения вирусов.
Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, имеющих подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена
При обработке ПДн на автоматизированном рабочем месте, имеющем подключения к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена, вероятна реализация следующих УБПДн:
угрозы утечки информации по техническим каналам;
угрозы НСД к ПДн, обрабатываемым на автоматизированном
рабочем месте.
Угрозы утечки информации по техническим каналам включают в себя:
угрозы утечки звуковой (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналу ПЭМИН.
Происхождение УБПДн в разглядываемых ИСПДн по техническим каналам характеризуется теми же факторами и условиями, что и для автоматизированного рабочего места, не имеющего подключения к сетям неспециализированного пользования и (либо) сетям международного информационного обмена.
Угрозы НСД в ИСПДн связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы конкретно в ИСПДн, и нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи неспециализированного пользования и (либо) сетей международного информационного обмена.
Угрозы НСД в ИСПДн, которые связаны с действиями нарушителей, имеющих доступ к ИСПДн, подобны тем, каковые имеют место для отдельного АРМ, не подключенного к сетям связи неспециализированного пользования. Угрозы
из внешних сетей включают в себя:
угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;
угрозы сканирования, направленные на обнаружение типа ОС АРМ, открытых портов и работ, открытых соединений и др.;
угрозы обнаружения паролей;
угрозы получения НСД методом подмены доверенного объекта;
угрозы типа «Отказ в обслуживании»;
угрозы удаленного запуска приложений;
угрозы внедрения по сети вирусов.
Типовая модель угроз безопасности персональных данных, обрабатываемых в локальных информационных совокупностях персональных данных, не имеющих подключения к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена
При обработке ПДн в локальных ИСПДн, не имеющие подключения
к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена, вероятна реализация следующих УБПДн:
угрозы утечки информации по техническим каналам;
угрозы НСД к ПДн, обрабатываемым на автоматизированном
рабочем месте.
Угрозы утечки информации по техническим каналам включают в себя:
угрозы утечки звуковой (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналу ПЭМИН.
Происхождение УБПДн в разглядываемых ИСПДн по техническим каналам характеризуется теми же факторами и условиями, что и для локальных ИСПДн, не имеющих подключения к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена.
Угрозы НСД в локальных ИСПДн связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы конкретно в ИСПДн.
Угрозы НСД в ИСПДн, которые связаны с действиями нарушителей, имеющих доступ к ИСПДн, подобны тем, каковые имеют место для отдельного АРМ, не подключенного к сетям связи неспециализированного пользования. Помимо этого, в таковой ИСПДн смогут иметь место:
угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации;
угрозы обнаружения паролей;
угрозы удаленного запуска приложений;
угрозы внедрения по сети вирусов.
Типовая модель угроз безопасности персональных данных обрабатываемых в локальных информационных совокупностях персональных данных, имеющих подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена
При обработке ПДн в локальных ИСПДн, имеющих подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена, вероятна реализация следующих УБПДн:
угрозы утечки информации по техническим каналам;
угрозы НСД к ПДн, обрабатываемым на автоматизированном
рабочем месте.
Угрозы утечки информации по техническим каналам включают в себя:
угрозы утечки звуковой (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналу ПЭМИН.
Происхождение УБПДн в разглядываемых ИСПДн по техническим каналам характеризуется теми же факторами и условиями, что и для прошлых типов ИСПДн.
Угрозы НСД связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы конкретно в ИСПДн, и нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи неспециализированного пользования и (либо) сетей международного информационного обмена.
Угрозы НСД, которые связаны с действиями нарушителей, имеющих доступ
к ИСПДн, включают в себя угрозы, подобные тем, каковые реализуются
в отдельном АРМ, не имеющем подключения к сетям связи неспециализированного пользования.
Угрозы из внешних сетей включают в себя:
угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;
угрозы сканирования, направленные на обнаружение типа ОС ИСПДн, сетевых адресов рабочих станций, открытых портов и работ, открытых соединений и др.;
угрозы обнаружения паролей;
угрозы получения НСД методом подмены доверенного объекта;
угрозы типа «Отказ в обслуживании»;
угрозы удаленного запуска приложений;
угрозы внедрения по сети вирусов.
Типовая модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных совокупностях персональных данных, не имеющих подключения к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена
При обработке ПДн в распределенных ИСПДн, имеющих подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена, вероятна реализация следующих УБПДн:
угрозы утечки информации по техническим каналам;
угрозы НСД к ПДн, обрабатываемым на автоматизированном
рабочем месте.
Угрозы утечки информации по техническим каналам включают в себя:
угрозы утечки звуковой (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналу ПЭМИН.
Происхождение УБПДн в разглядываемых ИСПДн по техническим каналам характеризуется теми же факторами и условиями, что и для прошлых типов ИСПДн.
Угрозы НСД связаны с действиями нарушителей, имеющих доступ
к ИСПДн, включая пользователей ИСПДн, реализующих угрозы конкретно в ИСПДн.
Наряду с этим смогут быть угрозы, подобные тем, каковые имеют место
в отдельном АРМ, не подключенном к сетям неспециализированного пользования, и угрозы, реализуемые в распределенной сети с применением протоколов межсетевого сотрудничества, а также:
угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации;
угрозы сканирования, направленные на обнаружение открытых портов
и работ, открытых соединений и др.;
угрозы внедрения фальшивого объекта сети;
угрозы навязывания фальшивого маршрута методом несанкционированного трансформации маршрутно-адресных данных;
угрозы обнаружения паролей;
угрозы типа «Отказ в обслуживании»;
угрозы удаленного запуска приложений;
угрозы внедрения по сети вирусов.
Типовая модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных совокупностях персональных данных, имеющих подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена
При обработке ПДн в распределенных ИСПДн, имеющих подключение к сетям связи неспециализированного пользования и (либо) сетям международного информационного обмена, вероятна реализация следующих УБПДн:
угрозы утечки информации по техническим каналам;
угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.
Угрозы утечки информации по техническим каналам включают в себя:
угрозы утечки звуковой (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналу ПЭМИН.
Происхождение УБПДн в разглядываемых ИСПДн по техническим каналам характеризуется теми же факторами и условиями, что и для прошлых типов ИСПДн.
Угрозы НСД связаны с действиями нарушителей, имеющих доступ
к ИСПДн, включая пользователей ИСПДн, реализующих угрозы конкретно в ИСПДн, и нарушителей, не имеющих доступа
к ИСПДн, реализующих угрозы из внешних сетей связи неспециализированного пользования и (либо) сетей международного информационного обмена.
Угрозы НСД, которые связаны с действиями нарушителей, имеющих доступ
к ИСПДн, подобны тем, каковые имеют место в распределенных ИСПДн, не имеющей подключения к сетям неспециализированного пользования. Помимо этого, в таковой ИСПДн имеют место угрозы, реализуемые с применением протоколов межсетевого сотрудничества из внешних сетей, а также:
угрозы «Анализа сетевого трафика» с перехватом передаваемой
из ИСПДн и принимаемой в ИСПДн из внешних сетей информации;
угрозы сканирования, направленные на обнаружение типа либо типов применяемых операционных совокупностей, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и работ, открытых соединений и др.;
угрозы внедрения фальшивого объекта как в ИСПДн, так и во внешних сетях;
угрозы подмены доверенного объекта;
угрозы навязывания фальшивого маршрута методом несанкционированного трансформации маршрутно-адресных данных как в сети, так и во
внешних сетях;
угрозы обнаружения паролей;
угрозы типа «Отказ в обслуживании»;
угрозы удаленного запуска приложений;
угрозы внедрения по сети вирусов.
________________
Методика разработки личной модели угроз для информационной совокупности персональных данных