ТЕКСТ ЛЕКЦИИ.
Введение – до 5 мин.
Методические рекомендации:
- показать актуальность темы;
- довести целевую установку через основные положения лекции;
- охарактеризовать место и значение данной темы в курсе;
- описать обстановку, которой разрабатывалась теоретическая проблема и шла ее практическая реализация;
- дать обзор важнейших источников, монографий, литературы по теме;
- вскрыть особенности изучения студентами материала по рассматриваемой проблеме.
(СЛАЙД ___1)
1-й учебный вопрос – Модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных
Выбор и реализация методов и способов защиты информации в информационной системе осуществляются на основе определяемых оператором (уполномоченным лицом) угроз безопасности персональных данных (модели угроз) и в зависимости от класса информационной системы, определенного в соответствии с Порядком проведения классификации информационных систем персональных данных, утвержденным приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 (зарегистрирован Минюстом России 3 апреля 2008 г., регистрационный № 11462). Модель угроз разрабатывается на основе методических документов, утвержденных в соответствии с пунктом 2 постановления Правительства Российской Федерации от 17 ноября 2007 г. № 781, а именно:
ФСТЭК России разработаны и утверждены два руководящих документа:
· «Базовая модель Угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г.).
· «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г.).
Настоящая «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (далее – Модель угроз) содержит систематизированный перечень угроз безопасности персональных данных при их обработке в информационных системах персональных данных.
Эти угрозы обусловлены:
· преднамеренными или
· непреднамеренными действиями физических лиц, действиями зарубежных спецслужб или организаций (в том числе террористических), а также криминальных группировок,
создающих условия (предпосылки) для нарушения безопасности персональных данных (ПДн), которое ведет к ущербу жизненно важных интересов личности, общества и государства.
Модель угроз содержит единые исходные данные по угрозам безопасности персональных данных, обрабатываемых в информационных системах персональных данных (ИСПДн), связанным:
1. с перехватом (съемом) ПДн по техническим каналам с целью их копирования или неправомерного распространения;
2.с несанкционированным, в том числе случайным, доступом в ИСПДн с целью изменения, копирования, неправомерного распространения ПДн или деструктивных воздействийна элементы ИСПДн и обрабатываемых в них ПДн с использованием программных и программно-аппаратных средств с целью уничтожения или блокирования ПДн.
С применением Модели угроз решаются следующие задачи:
1. разработка частных моделей угроз безопасности ПДн в конкретных ИСПДн с учетом их назначения, условий и особенностей функционирования;
2. анализ защищенности ИСПДн от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн;
3. разработка системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса ИСПДн;
4. проведение мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;
5. недопущение воздействия на технические средства ИСПДн, в результате которого может быть нарушено их функционирование;
6. контроль обеспечения уровня защищенности персональных данных.
В Модели угроз дано обобщенное описание :
· ИСПДн как объектов защиты,
· возможных источников угрозы безопасности персональных данных (УБПДн),
· основных классов уязвимостей ИСПДн,
· возможных видов деструктивных воздействий на ПДн, а также
· основных способов их реализации.
Состав и содержание угроз безопасности персональных данных (УБПДн) определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн.
Совокупность таких условий и факторов формируется с учетом
· характеристик ИСПДн,
· свойств среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, и
· возможностей источников угрозы.
Информационные системы ПДн представляют собойсовокупность информационных и программно-аппаратных элементов, а также информационных технологий, применяемых при обработке ПДн.
Основными элементами ИСПДн являются:
1. персональные данные, содержащиеся в базах данных, как совокупность информации и ее носителей, используемых в ИСПДн;
2. информационные технологии, применяемые при обработке ПДн;
3. технические средства, осуществляющие обработку ПДн (средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн, средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации) (далее – технические средства ИСПДн);
4. программные средства (операционные системы, системы управления базами данных и т.п.);
5. средства защиты информации;
6. вспомогательные технические средства и системы (ВТСС) – технические средства и системы, их коммуникации, не предназначенные для обработки ПДн, но размещенные в помещениях (далее – служебные помещения), в которых расположены ИСПДн, их технические средства (различного рода телефонные средства и системы, средства вычислительной техники, средства и системы передачи данных в системе радиосвязи, средства и системы охранной и пожарной сигнализации, средства и системы оповещения и сигнализации, контрольно-измерительная аппаратура, средства и системы кондиционирования, средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электронной оргтехники, средства и системы электрочасофикации).
Свойства среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, характеризуются видом физической среды,в которой распространяются ПДн, и определяются при оценке возможности реализации УБПДн.
Возможности источников УБПДн обусловлены совокупностью способов несанкционированного и (или) случайного доступа к ПДн, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) ПДн.
Возможности источников УБПДн обусловлены совокупностью способов несанкционированного и (или) случайного доступа к ПДн, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) ПДн.
Угроза безопасности ПДн реализуется в результате образования канала реализации УБПДн между источником угрозы и носителем (источником) ПДн, что создает условия для нарушения безопасности ПДн (несанкционированный или случайный доступ).
Основными элементами канала реализации УБПДн (рисунок 1) являются:
1. источник УБПДн – субъект, материальный объект или физическое явление, создающие УБПДн;
2. среда (путь) распространения ПДн или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) ПДн;
3. носитель ПДн – физическое лицо или материальный объект, в том числе физическое поле, в котором ПДн находят свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
![]() |
Рисунок 1. Обобщенная схема канала реализации угроз безопасности персональных данных
Виды представления информации в носителях ПДн:
· акустическая (речевая) информация (РИ), содержащаяся непосредственно в произносимой речи пользователя ИСПДн при осуществлении им функции голосового ввода ПДн в ИСПДн, либо воспроизводимая акустическими средствами ИСПДн (если такие функции предусмотрены технологией обработки ПДн), а также содержащаяся в электромагнитных полях и электрических сигналах, которые возникают за счет преобразований акустической информации;
· видовая информация (ВИ), представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПДн;
· информация, обрабатываемая (циркулирующая) в ИСПДн, в виде электрических, электромагнитных, оптических сигналов;
· информация, обрабатываемая в ИСПДн, представленная в виде бит, байт, файлов и других логических структур.
В целях формирования систематизированного перечня УБПДн при их обработке в ИСПДн и разработке на их основе частных моделей применительно к конкретному виду ИСПДн угрозы классифицируются в соответствии со следующими признаками (рисунок 2):
1. по виду защищаемой от УБПДн информации, содержащей ПДн;
2. по видам возможных источников УБПДн;
3. по типу ИСПДн, на которые направлена реализация УБПДн;
4. по способу реализации УБПДн;
5. по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн);
6. по используемой уязвимости;
7. по объекту воздействия.
По видам возможных источников УБПДн выделяются следующие классы угроз:
угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к ИСПДн, включая пользователей
ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель);
угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена (внешний нарушитель).
Кроме того, угрозы могут возникать в результате внедрения аппаратных закладок и вредоносных программ.
По типу ИСПДн, на которые направлена реализация УБПДн, выделяются следующие классы угроз:
угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе автономного автоматизированного рабочего места (АРМ);
угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе АРМ, подключенного к сети общего пользования (к сети международного информационного обмена);
угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);
угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена);
угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе распределенных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);
угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе распределенных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена).
По способам реализации УБПДнвыделяются следующие классы угроз:
угрозы, связанные с НСД к ПДн (в том числе угрозы внедрения вредоносных программ);
угрозы утечки ПДн по техническим каналам утечки информации;
угрозы специальных воздействий на ИСПДн.
По виду несанкционированных действий, осуществляемых с ПДн, выделяются следующие классы угроз:
угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации;
угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ПДн или их уничтожение;
угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ИСПДн, в результате которого осуществляется блокирование ПДн.
По используемой уязвимости выделяются следующие классы угроз:
угрозы, реализуемые с использованием уязвимости системного ПО;
угрозы, реализуемые с использованием уязвимости прикладного ПО;
угрозы, возникающие в результате использования уязвимости, вызванной наличием в АС аппаратной закладки;
угрозы, реализуемые с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных;
угрозы, возникающие в результате использования уязвимости, вызванной недостатками организации ТЗИ от НСД;
угрозы, реализуемые с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации;
угрозы, реализуемые с использованием уязвимостей СЗИ.
По объекту воздействия выделяются следующие классы угроз:
угрозы безопасности ПДн, обрабатываемых на АРМ;
угрозы безопасности ПДн, обрабатываемых в выделенных средствах обработки (принтерах, плоттерах, графопостроителях, вынесенных мониторах, видеопроекторах, средствах звуковоспроизведения и т.п.);
угрозы безопасности ПДн, передаваемых по сетям связи;
угрозы прикладным программам, с помощью которых обрабатываются ПДн;
угрозы системному ПО, обеспечивающему функционирование ИСПДн.
Реализация одной из УБПДн перечисленных классов или их совокупности может привести к следующим типам последствий для
субъектов ПДн:
1. значительным негативным последствиям для субъектов ПДн;
2. негативным последствиям для субъектов ПДн;
3. незначительным негативным последствиям для субъектов ПДн.
Угрозы утечки ПДн по техническим каналам однозначно описываются
1. характеристиками источника информации,
2. среды (пути) распространения и
3. приемника информативного сигнала,
то есть определяются характеристиками технического канала утечки ПДн.
Угрозы, связанные с несанкционированным доступом (НСД) (далее – угрозы НСД в ИСПДн), представляются в виде
1. совокупности обобщенных классов возможных источников угроз НСД,
2. уязвимостей программного и аппаратного обеспечения ИСПДн,
3. способов реализации угроз,
4. объектов воздействия (носителей защищаемой информации, директориев, каталогов, файлов с ПДн или самих ПДн) и
5. возможных деструктивных действий.
Такое представление описывается следующей формализованной записью:
угроза НСД: = <источник угрозы>, <уязвимость программного или аппаратного обеспечения>, <способ реализации угрозы>, <объект воздействия>, <несанкционированный доступ>.
i. УГРОЗЫ УТЕЧКИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ
Основными элементами описания угроз утечки информации по техническим каналам(ТКУИ) являются: источник угрозы, среда (путь) распространения информативного сигнала и носитель защищаемой информации.
Источниками угроз утечки информации по техническим каналам являются физические лица, не имеющие доступа к ИСПДн, а также зарубежные спецслужбы или организации (в том числе конкурирующие или террористические), криминальные группировки, осуществляющие перехват (съем) информации с использованием технических средств ее регистрации, приема или фотографирования.
Среда распространения информативного сигнала – это физическая среда, по которой информативный сигнал может распространяться и приниматься (регистрироваться) приемником. Среда распространения может быть как однородной (например, только воздушной), так и неоднородной за счет перехода сигнала из одной среды в другую (например, в результате акустоэлектрических или виброакустических преобразований).
Носителем ПДн являетсяпользователь ИСПДн, осуществляющий голосовой ввод ПДн в ИСПДн, акустическая система ИСПДн, воспроизводящая ПДн, а также технические средства ИСПДн и ВТСС, создающие физические поля, в которых информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
При обработке ПДн в ИСПДн за счет реализации технических каналов утечки информации возможно возникновение следующих УБПДн:
1. угроз утечки акустической (речевой) информации;
2. угроз утечки видовой информации;
3. угроз утечки информации по каналам побочных электромагнитных излучений инаводок (ПЭМИН).
Основные каналы утечки акустической (речевой) информации образуются, если имеют место:
· акустическое излучение информативного речевого сигнала
(акустический канал);
· виброакустические сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации помещений (далее – служебные помещения), в которых установлено ИСПДн (вибрационный канал);
· электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет «микрофонного эффекта» в технических средствах обработки ПДн и ВТСС и распространяющиеся по проводам и линиям, выходящим за пределы служебных помещений (акустоэлектрический канал);
· радиоизлучения, модулированные информативным сигналом, возникающие при непосредственном облучении технических средств обработки ПДн и ВТСС высокочастотным сигналом (параметрический канал);
· оптические излучения, возникающие посредством преобразования информативного сигнала из акустического в оптический (оптико-электронный канал) за счет акустооптических модуляторов на базе волоконно-оптических линий (светодиодов), находящихся в акустическом поле речевого сигнала («оптические микрофоны»).
Таблица 1
Характеристики технических каналов утечки речевой информации
и характеристики аппаратуры перехвата речевой информации
по техническим каналам
Наименование ТКУИ | Наименование аппаратуры | Вид аппаратуры | Дальность перехвата акустической (речевой) информации, м |
Акустический | Направленные микрофоны | Стационарная, портативная носимая, портативная возимая | до 200 |
Ненаправленные микрофоны | Портативная носимая, портативная возимая | до 10 | |
Виброакусти-ческий | Вибродатчики («контактные микрофоны») | Автономная автоматическая (совместно со средствами приема ретранслируемого сигнала) | до 10 (на поверхностях 150 см и более) |
Виброакусти-ческий (лазерный) | «Лазерные микрофоны» | Стационарная, портативная носимая, портативная возимая | до 500 |
Акусто-электрический | Средства съема электрических сигналов с гальваническим подключением | Стационарная, портативная возимая | до 300 |
ВЧ-навязывание | Средства съема электрических сигналов с гальваническим подключением | Стационарная, портативная возимая | до 300 |
ВЧ-облучение (параметри-ческий) | Приемники электромагнитного излучения | Стационарная, портативная возимая | до 1000 |
Угрозы утечки видовой информации реализуются за счет просмотра ПДн с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПДн.
Кроме этого, просмотр (регистрация) ПДн возможен с использованием специальных электронных устройств съема, внедренных в служебных помещениях или скрытно используемых физическими лицами при посещении ими служебных помещений.
Угрозы безопасности ПДн, связанные с их перехватом при использовании специальных электронных устройств съема видовой информации (видеозакладок), определяются в соответствии с нормативным документами Федеральной службы безопасности Российской Федерации в установленном ею порядке.
Необходимым условием осуществления просмотра (регистрации) ПДн является наличие прямой видимости между средством наблюдения
и носителем ПДн.