2. Модель угроз (1209907), страница 2
Текст из файла (страница 2)
Модель угроз – документ, использующийся для:
-
выполнения работ по обеспечению безопасности данных;
-
разработки системы защиты данных, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты данных, предусмотренных для соответствующего класса защищенности информационной системы;
-
проведения мероприятий, направленных на предотвращение несанкционированного доступа к данных и (или) передачи их лицам, не имеющим права доступа к такой информации;
-
недопущения воздействия на технические средства ГИС, в результате которого может быть нарушено их функционирование;
-
контроля обеспечения класса защищенности ГИС.
В процессе развития ГИС «МИРС 49» предполагается конкретизировать и пересматривать модель угроз.
Разработка модели угроз — необходимое условие для дифференцированного подхода к защите данных при их обработке в ГИС, и направлена на определение актуальных угроз безопасности в ГИС и мероприятий, направленных на их нейтрализацию.
Модель угроз безопасности ГИС «МИРС 49» разработана в соответствии со следующими нормативными методическими документами и национальными стандартами:
-
федеральный закон от 27.07.2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации»;
-
федеральный закон от 27.07.2006 г. №152-ФЗ «О персональных данных»;
-
требования к защите персональных данных при их обработке в информационных системах персональных данных, утвержденные постановлением Правительства Российской федерации от 01.11.2012 г. №1119;
-
положение об управлении по обеспечению деятельности мировых судей в Магаданской области, утверждено приказом министерства государственно-правового развития Магаданской области от 07.02.2014 №5;
-
федеральный закон от 17.12.1998 г. N 188-ФЗ "О мировых судьях в Российской Федерации";
-
приказ ФСТЭК России от 11.02.2013 №17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;
-
базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утверждена 15.02.2008 г. заместителем директора ФСТЭК России);
-
приказ ФСБ РФ от 10.07.2014 №378 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленнфх Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности».
Источниками, на основе которых определяются актуальные угрозы, являются:
-
банк данных угроз безопасности информации, разработанный ФСТЭК России;
-
базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утверждена 15.02.2008 г. заместителем директора ФСТЭК России);
-
заключение по результатам аудита государственной информационной системы управления по обеспечению деятельности мировых судей министерства государственно-правового развития Магаданской области «МИРС 49».
2. Описание информационной системы и особенностей ее функционирования
2.1 Цели, задачи и основные характеристики информационной системы
Управление по обеспечению деятельности мировых судей является структурным подразделением министерства государственно-правового развития Магаданской области.
Основными задачами Управления являются:
-
Организационное (кадровое, финансовое, материальное, информационно-методическое) обеспечение деятельности мировых судей.
-
Организация работы по финансированию деятельности мировых судей.
-
Организация деятельности, обеспечивающей капитальный, технический ремонт и эксплуатацию зданий (помещений) судебных участком мировых судей.
-
Осуществление в установленном порядке кадровой работы с работниками Управления, работниками аппарата мировых судей.
-
Осуществление мероприятий по материально-техническому обеспечению мировых судей.
-
Осуществление мероприятий, направленных на обеспечение безопасности мировых судей, а так же безопасности зданий (помещений), в которых расположены участки мировых судей.
В своей деятельности «МИРС 49» хранит, обрабатывает и передает: персональные данные и служебную тайну.
2.2 Виды информации, обрабатываемой в ГИС «МИРС 49»
В информационной системе «МИРС 49» обрабатываются следующие виды информации:
-
Персональные данные:
-
фамилия;
-
имя;
-
отчество;
-
пол;
-
дата рождения;
-
место регистрации и фактического проживания;
-
реквизиты паспорта или иного документа, удостоверяющего личность;
-
ИНН;
-
государственный регистрационный номер индивидуального предпринимателя;
-
адреса, включая адрес места совершения преступления (если адрес является местом жительства или пребывания участников процесса);
-
сведения о физическом и психическом здоровье;
-
сведения о гражданстве, семейном, социальном, имущественном положении (доходах) участников процесса (финансовое положение, владение собственностью, обязательства имущественного характера, если эти сведения не относятся к существу дела);
-
место нахождения недвижимости: земельного участка, здания (сооружения), жилого дома (квартиры), иная информация об имуществе участников процесса или иных лиц, упомянутых в судебном акте (о наличии в собственности квартир, жилых домов, земельных участков и т.д.), в случае если эти сведения не относятся к существу дела;
-
другие сведения (судимость).
-
Служебная тайна:
-
кадровое обеспечение деятельности мировых судей;
-
финансовое обеспечение деятельности мировых судей;
-
материальное обеспечение деятельности мировых судей;
-
информационно-методическое обеспечение деятельности мировых судей.
2.3 Топология сети ГИС «МИРС 49»
Топология локальной вычислительной сети ГИС «МИРС 49» представлена на рисунке 1.1
2.4 Структура обработки данных
2.4.1 Технологический процесс обработки информации
Технологический процесс обработки информации в ГИС «МИРС 49» включает в себя:
-
загрузку операционной системы;
-
проведение антивирусного контроля;
-
запуск офисных приложений;
-
подключение к серверу базы данных;
-
разработку текстовых документов;
-
формирование и печать документов;
-
передачу информации по каналам связи.
Рисунок 1.1 – Топология локальной вычислительной сети ГИС «МИРС 49»
2.4.2 Порядок обработки информации
Порядок обработки предусматривает следующие действия с информацией: сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, передачу, обезличивание, блокирование, уничтожение информации.
В ГИС «МИРС 49» обработка информации происходит следующим образом:
-
при поступлении административного дела в участок мирового суда, помощники мировых судий вносят персональные данные граждан в ГИС «МИРС 49»;
-
в случае изменения в ПДн граждан, помощники мировых судий приводят персональные данные в ГИС в актуальное состояние;
-
ввод информации осуществляется с материальных бумажных носителей;
-
обработка информации осуществляется на 62 АРМ и 7 серверах в следующих программных комплексах :Microsoft Office Word (или MS Office Excel), «АМИРС», «Судимость-2008»;
-
учет съемных машинных носителей не организован.
Вся информация хранится в БД на серверах информационной системы, а также в файловом виде на НЖМД, доступ к которым регламентируется в соответствии с перечнем лиц, имеющих право доступа к машинным носителям в соответствии со служебными полномочиями.
Устройствами ввода информации являются клавиатуры, устройствами вывода – мониторы, принтеры и съёмные машинные носители информации. Субъектами доступа в информационной системе является персонал, имеющий право обрабатывать информацию, а также лица, обладающие правами контроля режима обеспечения безопасности информации в ГИС.
Аутентификация пользователей ПЭВМ, на которых обрабатываются персональные данные, осуществляется с помощью персонального логина и пароля. Пользователи имеют одинаковые полномочия группы «Пользователи». Пользователи получают доступ к информации только после прохождения авторизации на собственных АРМ в ОС и специализированном ПО. Согласно доменным политикам, пользователи на своих АРМ ограничены в правах настройки и установки стороннего программного обеспечения.
На сервере БД данные архивируются 1 раз в месяц вручную. Срок хранения каждого архива – 1 месяц.
2.4.3 Режим обработки информации
Режим обработки –многопользовательский.
Все пользователи ГИС «МИРС 49» кроме администратора обладают одинаковыми правами доступа и полномочиями группы «Пользователи».
В таблице 2.1 представлен список ролей в виде матрицы доступа ГИС «МИРС 49».
Таблица 2.1 – Матрица доступа ГИС «МИРС 49»
Привилегии и права, ресурс | Администратор ГИС | Пользователи ГИС |
Привилегии и права | ||
Изменение настроек политик AD | + | - |
Запрет изменения системных файлов на серверах БД | - | + |
Удаленный доступ к АРМ пользователей | + | - |
Загрузка ПЭВМ с внешних носителей (доступ к BIOS) | + | - |
Запрет изменения системных файлов АРМ пользователей | - | + |
Изменение личного пароля пользователя | + | - |
Работа с системным журналом ОС | + | - |
Возможность создания личных ресурсов на локальных АРМ | + | + |
Возможность создания ресурсов на серверах БД | + | - |
Восстановление информационных ресурсов серверов БД | + | - |
Работа с системным журналом СЗИ | + | - |
Установка, настройка, сопровождение СЗИ | + | - |
Информационный ресурс | ||
Общий сетевой ресурсам на АРМ пользователей | RWA | RWA |
Локальные папки пользователей | RWAXD | RWAXD |
Центральные БД ГИС | RWAXD | RWXD |
Доступ к средствам управления БД | RWAXD | - |
Доступ к средствам управления СЗИ | RWAXDS |
-
R - разрешение на открытие файлов только для чтения;
-
W - разрешение на открытие файлов для записи;
-
A - разрешение на создание файлов на диске/создание таблиц в БД;
-
D - разрешение на удаление файлов/записи в БД;
-
Х - разрешение на запуск программ;
-
S - разрешение на настройку средств защиты
Сотрудники, допущенные к работе с данными, указаны в организационно-распорядительных документах для ГИС «МИРС 49».
3 Модель нарушителя
В данном разделе содержится описание типов, видов, потенциала и мотивации нарушителей, от которых необходимо обеспечить защиту данных при их обработке в ГИС «МИРС 49», а также предположения об имеющихся у нарушителей способах и средствах реализации угроз.
3.1 Типы нарушителей
В зависимости от имеющихся прав доступа нарушители могут иметь легитимный фи-зический (непосредственный) и (или) логический доступ к компонентам информационной системы и (или) содержащейся в них информации или не иметь такого доступа. С учетом этого нарушители подразделяются на два типа:
– внешние нарушители – лица, не имеющие права доступа к информационной систе-ме, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы;