3. Аналитическое обоснование (1209978), страница 4
Текст из файла (страница 4)
В таблице 5.2.1 представлены характеристики АРМ работника с полномочиями администратора ИС и безопасности информации (далее – Администратор). В таблице 5.2.2 представлен перечень программного обеспечения, установленного на АРМ Администратора.
Таблица 5.2.1 – Технические средства АРМ Администратора ИС
Имя АРМ | Основные технические средства и системы | |
ZEMLYA GLSPEC (АРМ 7) | Системный блок | Процессор: Intel(R) Core(TM) i3-4160 CPU @ 3.60GHz; Системная плата: Asus B85M-G; Чипсет: Intel Lynx Point B85, Intel Haswell; ОЗУ: 3563 МБ; Жесткий диск: WDC WD5000AZRZ-00HTKB0 ATA Device (465 ГБ, IDE); Видеокарта: Intel(R) HD Graphics Family; Сетевая карта: Atheros AR8151 PCI-E Gigabit Ethernet Controller (192.168.123.117). |
Монитор | EnVision LCD2071 [20" LCD] | |
Принтер | hp LaserJet 3020 PCL 6 |
Таблица 5.2.2 – Программное обеспечение, установленное на АРМ Администратора ИС
Имя АРМ | Наименование | Тип ПО |
ZEMLYAGLSPEC-PC (АРМ 1) – АРМ Администратора ИС | Microsoft Windows 8.1 Professional 6.3.14393.693 | Операционная система |
7-Zip 15.12 | Офисное ПО | |
ABBYY FineReader 12 Professional | Прикладное ПО | |
Google Chrome | СЗИ | |
Kaspersky Endpoint Security 10 для Windows | СЗИ | |
Агент администрирования Kaspersky Security Center 10 | Прикладное ПО | |
MapInfo Pro 15.0 | Прикладное ПО | |
Microsoft Office 2003 | Прикладное ПО | |
WinRAR 5.40 | Прикладное ПО |
-
Характеристика каналов связи и потоков информации, используемых при обработке и передаче информации в МИС
В информационной сети «Комитет» подключение к сетям общего пользования предоставляется услугами провайдера «ТТК». Сетевое оборудование в ИС отсутствует, для функционирования системы используется оборудование КСОМСа.
Данные из ИС «Комитет» передаются в Росреестр, а так же любым другим заинтересованным юридическим и физическим лицам.
В Росреестр данные доставляются, либо на бумажных носителях, либо в электронном виде на компакт диске непосредственно сотрудником ИС. Журнал контроля носителей информации не ведется, данные на диске находятся в незашифрованном виде.
Заинтересованным юридическим и физическим лицам данные передаются непосредственно на руки в пределах КЗ. Конфигурация информационной системы представлена на рисунке А.1 (см. Приложение А).
-
Режим обработки информации
Режим обработки предусматривает следующие действия: сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, передачу, уничтожение данных.
Все пользователи ИС «Комитет» наделены одинаковыми ролями, наделяющими их равными полномочиями.
В таблице 8.1 и 8.2 представлен список ролей в виде матрицы доступа ИС «Комитет».
Таблица 8.1 – Матрица доступа ИС «Комитет»
Привилегии и права, ресурс | Администратор ИС с полномочиями администратора ИБ | Пользователи ИС |
Права и привелегии | ||
Изменение настроек политик AD | + | - |
Запрет изменения системных файлов на серверах БД | - | + |
Удаленный доступ к АРМ пользователей | + | - |
Вывод защищаемой информации на принтер | + | + |
Загрузка ПЭВМ с внешних носителей (доступ к BIOS) | + | - |
Запрет изменения системных файлов АРМ пользователей | - | + |
Изменение личного пароля пользователя | + | - |
Работа с системным журналом ОС | + | - |
Возможность создания личных ресурсов на локальных АРМ | + | + |
Возможность создания ресурсов на сервере БД | + | + |
Работа с системным журналом СЗИ | + | - |
Установка, настройка, сопровождение СЗИ | + | - |
Доступ к общим сетевым ресурсам на АРМ пользователей | RWAXD | RWA |
Доступ к локальным папкам пользователей | RWAXD | RWAXD |
Доступ к средствам управления БД | RWAXD | - |
-
R - разрешение на открытие файлов только для чтения;
-
W - разрешение на открытие файлов для записи;
-
A - разрешение на создание файлов на диске/создание таблиц в БД;
-
D - разрешение на удаление файлов/записи в БД;
-
Х - разрешение на запуск программ;
-
Существующие меры защиты информации
Все кабинеты ИС «Комитет», где обрабатываются и хранятся данные, закрываются на ключ. В помещениях имеется пожарная сигнализация, которая работает круглосуточно. Охранная сигнализация отсутствует. В здании администрации установлена система контроля и управления доступом (далее – СКУД). Все сотрудники имеют персональные идентификаторы (пропуски) установленного образца. Пропуск в здание посетителей осуществляется в сопровождении ответственного лица.
Бумажные документы хранятся в архивах в шкафах:
в архиве земельного отдела: металлические открытые стеллажи, дверь архива закрывается на ключ;
в архиве по приватизации: пара деревянных шкафов без замков;
в архиве по аренде муниципального имущества: пара деревянных шкафов без замков;
в архиве кадровой информации: металлический сейф с замком.
Вся информация хранится на различных компьютерах ИС и на виртуальном сервере КСОМСа, доступ к полям и записям базы данных сервера осуществляется с рабочих мест. Режимы работы автоматизированных систем – многопользовательский.
Аутентификация пользователей ПЭВМ, с помощью которых производится обработка персональных данных, осуществляется посредством использования персонального логина и пароля. Пользователи имеют одинаковые права доступа к сетевым ресурсам. Доступ к информации предоставляется только после прохождения авторизации на собственных АРМ.
Защита от вирусных атак осуществляется с применением ПО «Kaspersky Security Center 10». Обновление антивирусных баз происходит ежедневно.
Технические средства ИС находятся на втором этаже здания, подробная схема расположения кабинетов приведена в Приложении Б
-
Модель угроз безопасности ПДн и актуальные угрозы безопасности информации
В целях определения акруальных мер защиты ИС была проведена оценка актуальных угроз безопасности информации и возможных источников этих угроз (нарушителей). Результатом оценки актуальности угроз безопасности информавции является Модель угроз безопасности информации, обрабатываемой в информационной системе «Комитет».
Модель угроз должна подвергаться периодическому пересмотру со стороны ответственных лиц и экспертной комиссией с целью поддержания соответствия перечня актуальных угроз безопасности информации.
В ходе анализа исходных данных были выявлены актуальные угрозы и подобраны меры противодействия им, представленные в таблице 8.1.
Таблица 8.1 – актуальные угрозы и меры по противодействию им
№ п/п | Угрозы | Меры по противодействию угрозы |
1 | УБИ.004. Угроза аппаратного сброса пароля BIOS | ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
2 | УБИ.006. Угроза внедрения кода или данных | ИАФ.7 Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ОПС.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов АВЗ.1 Реализация антивирусной защиты АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов) АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
3 | УБИ.012. Угроза деструктивного изменения конфигурации/среды окружения программ | УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ОЦЛ.6 Ограничение прав пользователей по вводу информации в информационную систему |
4 | УБИ.014. Угроза длительного удержания вычислительных ресурсов пользователями | УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения ОДТ.1 Использование отказоустойчивых технических средств ОДТ.7 Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации |
5 | УБИ.017. Угроза доступа/перехвата/изменения HTTP cookies | УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации |
6 | УБИ.018. Угроза загрузки нештатной операционной системы | УПД.17 Обеспечение доверенной загрузки средств вычислительной техники АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования |
7 | УБИ.019. Угроза заражения DNS-кеша | ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных ИАФ.7 Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам |
8 | УБИ.022. Угроза избыточного выделения оперативной памяти | ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения ОПС.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов АВЗ.1 Реализация антивирусной защиты ОДТ.7 Контроль состояния и качества предоставления уполномоченным лицом вычислительных ресурсов (мощностей), в том числе по передаче информации |
9 | УБИ.023. Угроза изменения компонентов системы | УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы УПД.17 Обеспечение доверенной загрузки средств вычислительной техники ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены ЗИС.1 Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы |
10 | УБИ.027. Угроза искажения вводимой и выводимой на периферийные устройства информации | УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ОПС.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов АВЗ.1 Реализация антивирусной защиты АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов) ОЦЛ.6 Ограничение прав пользователей по вводу информации в информационную систему ОЦЛ.7 Контроль точности, полноты и правильности данных, вводимых в информационную систему |
11 | УБИ.028. Угроза использования альтернативных путей доступа к ресурсам | УПД.3 Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами УПД.4 Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы |
12 | УБИ.030. Угроза использования информации идентификации/аутентификации, заданной по умолчанию | ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора ИАФ.4 Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации ОЦЛ.2 Контроль целостности информации, содержащейся в базах данных информационной системы ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
13 | УБИ.031. Угроза использования механизмов авторизации для повышения привилегий | УПД.4 Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации |
14 | УБИ.034. Угроза использования слабостей протоколов сетевого/локального обмена данными | СОВ.1 Обнаружение вторжений АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей ЗИС.16 Выявление, анализ и блокирование в информационной системе скрытых каналов передачи информации в обход реализованных мер защиты информации или внутри разрешенных сетевых протоколов |
15 | УБИ.041. Угроза межсайтового скриптинга | УПД.11 Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов АВЗ.1 Реализация антивирусной защиты АНЗ.1 Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации ОЦЛ.7 Контроль точности, полноты и правильности данных, вводимых в информационную систему ОЦЛ.8 Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов |
16 | УБИ.046. Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия | ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных ЗСВ.1 Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации ЗСВ.4 Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры ЗСВ.8 Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов |
17 | УБИ.049. Угроза нарушения целостности данных кеша | ОПС.4 Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации ОЦЛ.3 Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций |
18 | УБИ.053. Угроза невозможности управления правами пользователей BIOS | УПД.4 Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы УПД.11 Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации УПД.17 Обеспечение доверенной загрузки средств вычислительной техники ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
19 | УБИ.055. Угроза незащищённого администрирования облачных услуг | УПД.13 Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационнотелекоммуникационные сети ЗСВ.2 Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин |
20 | УБИ.062. Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера | ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации ЗИС.15 Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации |
21 | УБИ.067. Угроза неправомерного ознакомления с защищаемой информацией | УПД.4 Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены ЗИС.1 Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы |
22 | УБИ.069. Угроза неправомерных действий в каналах связи | ОЦЛ.5 Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы ЗИС.3 Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи ЗИС.4 Обеспечение доверенных канала, маршрута между администратором, пользователем и средствами защиты информации (функциями безопасности средств защиты информации) |
23 | УБИ.071. Угроза несанкционированного восстановления удалённой защищаемой информации | ЗНИ.2 Управление доступом к машинным носителям информации ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации ЗНИ.8 Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) |
24 | УБИ.074. Угроза несанкционированного доступа к аутентификационной информации | ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора ИАФ.4 Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации ИАФ.5 Защита обратной связи при вводе аутентификационной информации ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) УПД.4 Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
25 | УБИ.075. Угроза несанкционированного доступа к виртуальным каналам передачи | УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей УПД.3 Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами УПД.4 Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы АВЗ.1 Реализация антивирусной защиты ЗСВ.4 Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры |
26 | УБИ.078. Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети | ЗСВ.1 Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации ЗСВ.2 Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин |
27 | УБИ.079. Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин | ЗСВ.1 Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации ЗСВ.2 Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин ЗСВ.4 Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры |
28 | УБИ.083. Угроза несанкционированного доступа к системе по беспроводным каналам | УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе |
29 | УБИ.086. Угроза несанкционированного изменения аутентификационной информации | ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов ИАФ.4 Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации |
30 | УБИ.088. Угроза несанкционированного копирования защищаемой информации | УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ЗНИ.2 Управление доступом к машинным носителям информации ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны ЗНИ.5 Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации ЗНИ.7 Контроль подключения машинных носителей информации ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
31 | УБИ.090. Угроза несанкционированного создания учётной записи пользователя | ИАФ.4 Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации УПД.4 Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
32 | УБИ.093. Угроза несанкционированного управления буфером | ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора ИАФ.4 Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ЗИС.19 Изоляция процессов (выполнение программ) в выделенной области памяти |
33 | УБИ.098. Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб | УПД.3 Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации АНЗ.4 Контроль состава технических средств, программного обеспечения и средств защиты информации |
34 | УБИ.103. Угроза определения типов объектов защиты | ОЦЛ.5 Контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и иных методов), и исключение неправомерной передачи информации из информационной системы ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены ЗИС.15 Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации |
35 | УБИ.104. Угроза определения топологии вычислительной сети | СОВ.1 Обнаружение вторжений СОВ.2 Обновление базы решающих правил ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов ЗИС.24 Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения |
36 | УБИ.112. Угроза передачи запрещённых команд на оборудование с числовым программным управлением | УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы |
37 | УБИ.113. Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники | ИАФ.2 Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных ИАФ.3 Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов ИАФ.7 Идентификация и аутентификация объектов файловой системы, запускаемых и исполняемых модулей, объектов систем управления базами данных, объектов, создаваемых прикладным и специальным программным обеспечением, иных объектов доступа УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ОДТ.3 Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
38 | УБИ.115. Угроза перехвата вводимой и выводимой на периферийные устройства информации | ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения ОПС.2 Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения АВЗ.1 Реализация антивирусной защиты ЗТС.4 Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр |
39 | УБИ.116. Угроза перехвата данных, передаваемых по вычислительной сети | УПД.3 Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы |
40 | УБИ.126. Угроза подмены беспроводного клиента или точки доступа | УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе |
41 | УБИ.128. Угроза подмены доверенного пользователя | УПД.8 Оповещение пользователя после успешного входа в информационную систему о его предыдущем входе в информационную систему РСБ.5 Мониторинг (просмотр, анализ)результатов регистрации событий безопасности и реагирование на них ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов |
42 | УБИ.130. Угроза подмены содержимого сетевых ресурсов | ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации ОЦЛ.2 Контроль целостности информации, содержащейся в базах данных информационной системы ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов ЗИС.24 Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения |
43 | УБИ.133. Угроза получения сведений о владельце беспроводного устройства | УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа УПД.15 Регламентация и контроль использования в информационной системе мобильных технических средств ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе |
44 | УБИ.136. Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных | ОДТ.1 Использование отказоустойчивых технических средств ОДТ.2 Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы ОДТ.3 Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование ОДТ.4 Периодическое резервное копирование информации на резервные машинные носители информации ОДТ.5 Обеспечение возможности восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного временного интервала ЗИС.29 Перевод информационной системы или ее устройств (компонентов) в заранее определенную конфигурацию, обеспечивающую защиту информации, в случае возникновении отказов (сбоев) в системе защиты информации информационной системы |
45 | УБИ.140. Угроза приведения системы в состояние «отказ в обслуживании» | ОЦЛ.4 Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама) ЗИС.22 Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы ЗИС.24 Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения |
46 | УБИ.145. Угроза пропуска проверки целостности программного обеспечения | АВЗ.1 Реализация антивирусной защиты АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов) ОЦЛ.1 Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации ОЦЛ.4 Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама) |
47 | УБИ.151. Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL | ЗИС.3 Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов |
48 | УБИ.152. Угроза удаления аутентификационной информации | ИАФ.4 Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации УПД.1 Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ОПС.3 Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов |
49 | УБИ.153. Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов | ОПС.1 Управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения АВЗ.1 Реализация антивирусной защиты АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов) ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов |
50 | УБИ.155. Угроза утраты вычислительных ресурсов | УПД.4 Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы АВЗ.1 Реализация антивирусной защиты АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
51 | УБИ.156. Угроза утраты носителей информации | ЗНИ.1 Учет машинных носителей информации ЗНИ.2 Управление доступом к машинным носителям информации ЗНИ.3 Контроль перемещения машинных носителей информации за пределы контролируемой зоны ЗНИ.8 Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания) ОДТ.4 Периодическое резервное копирование информации на резервные машинные носители информации |
52 | УБИ.157. Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации | ЗТС.2 Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
53 | УБИ.158. Угроза форматирования носителей информации | УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ЗНИ.4 Исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, и (или) использования носителей информации в иных информационных системах ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации |
54 | УБИ.160. Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации | ЗНИ.2 Управление доступом к машинным носителям информации ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
55 | УБИ.162. Угроза эксплуатации цифровой подписи программного кода | УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ОЦЛ.6 Ограничение прав пользователей по вводу информации в информационную систему |
56 | УБИ.167. Угроза заражения компьютера при посещении неблагонадёжных сайтов | УПД.4 Разделение обязанностей полномочий (ролей), администраторов и лиц, обеспечивающих функционирование информационной системы УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы АВЗ.1 Реализация антивирусной защиты АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
57 | УБИ.168. Угроза «кражи» учётной записи доступа к сетевым сервисам | ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора ИАФ.4 Управление средствами аутентификации, в том числе хранение выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы |
58 | УБИ.171. Угроза скрытного включения вычислительного устройства в состав бот-сети | ИАФ.1 Идентификация и аутентификация пользователей, являющихся работниками оператора УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы АВЗ.1 Реализация антивирусной защиты АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов) СОВ.1 Обнаружение вторжений СОВ.2 Обновление базы решающих правил |
59 | УБИ.172. Угроза распространения «почтовых червей» | УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы АВЗ.1 Реализация антивирусной защиты АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов) |
60 | УБИ.173. Угроза «спама» веб-сервера | ОДТ.1 Использование отказоустойчивых технических средств ОДТ.2 Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы ОДТ.3 Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование ЗИС.22 Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы |
61 | УБИ.174. Угроза «фарминга» | ИАФ.5 Защита обратной связи при вводе аутентификационной информации АВЗ.1 Реализация антивирусной защиты АВЗ.2 Обновление базы данных признаков вредоносных компьютерных программ (вирусов) ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов |
62 | УБИ.175. Угроза «фишинга» | УПД.7 Предупреждение пользователя при его входе в информационную систему о том, что в информационной системе реализованы меры защиты информации, и о необходимости соблюдения им установленных оператором правил обработки информации ЗИС.10 Подтверждение происхождения источника информации, получаемой в процессе определения сетевых адресов по сетевым именам или определения сетевых имен по сетевым адресам ЗИС.11 Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов |
63 | УБИ.176. Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты | АНЗ.2 Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации АНЗ.3 Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации |
64 | УБИ.177. Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью | ОЦЛ.7 Контроль точности, полноты и правильности данных, вводимых в информационную систему ОЦЛ.8 Контроль ошибочных действий пользователей по вводу и (или) передаче информации и предупреждение пользователей об ошибочных действиях |
65 | УБИ.179. Угроза несанкционированной модификации защищаемой информации | УПД.5 Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы ЗНИ.2 Управление доступом к машинным носителям информации ЗНИ.6 Контроль ввода (вывода) информации на машинные носители информации ЗНИ.7 Контроль подключения машинных носителей информации ЗТС.3 Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены |
66 | УБИ.182. Угроза физического устаревания аппаратных компонентов | ОДТ.1 Использование отказоустойчивых технических средств ОДТ.2 Резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы |
-
Технические средства зашиты информации, предлагаемые для использования в ИС «Комитет»
Для всестороннего обеспечения безопасности информации, помимо организационных мер и встроенных средств защиты, необходимо использование дополнительных средств защиты информации, формирующих подсистемы СЗИ.