636331914074638560 (1210021), страница 8
Текст из файла (страница 8)
26Окончание табли 15 цы 1.22No угрозыУточненныевозможностинарушителей инаправления атак(соответствующие 26Актуальностьиспользования(применения)дляпостроения и 26Обоснованиеотсутствия/наличиявозможности нарушителей инаправления атакактуальные угрозы) реализацииатак1.2проведение атак наэтапе эксплуатацииСКЗИ на следующиеобъекты:- документацию наСКЗИ и компонентыСФ;- помещения, в которыхнаходитсясовокупностьпрограммных итехнических элементовсистем обработкиданных, способныхфункционироватьсамостоятельно или всоставе других систем(далее - СВТ), накоторых реализованыСКЗИ и СФ;Не актуально– 26 проводятся 26 работы поподбору персонала;– доступ вконтролируемую зону, гдерасполагается СКЗИ,обеспечивается всоответствии с контрольнопропускным режимом;– 26 помещение, в которыхрасполагаются документацияна СКЗИ, СКЗИ икомпоненты СФ, оснащенывходными дверьми с замками,обеспечения постоянногозакрытия дверей помещенийна замок и их открытия– 26 утвержден переченьлиц, имеющих право доступав помещения.
26Таким образом, с учетом структурно-функциональных характеристик иреализуемых мер по защите информации в информационной системеЛечебного учреждения, были опр еделены актуальные угрозы безоп 24 асностиинфо рмации, обрабатываемой в информационной си 24 стеме с использованиемСКЗИ. Пример актуальных угроз безоп 24 асности инфо рмации, обрабатываемойв информационной 24 системе Лечебного учреждения с использованием СКЗИ,представлен в таблице 1.23.Таблица 1.23 – Перечень актуальных угроз безоп 23 асности информации,реализуемых в информационных сис 23 темах с использованием СКЗИNo угрозы Название угрозы безопасности информации1.1 Проведение атаки при нахождении в пределах контролируемой зоны1.4 26Использование штатных средств 26 ИС, ограниченное мерами,реализованными в информационной системе, в которой используется СКЗИ, 26и направленными на предотвращение и пресечение несанкционированныхдействий 26И тоговый п 23 еречень актуальных угроз безопасности инфо 23 рмации.И тоговый перечень актуальных угроз безоп 23 асности представлен в таблице1.24.Таблица 1.24 – Итоговый перечень актуальных угроз безопасностиИдентификаторугрозыНазвание угрозы АктуальностьугрозыУБИ.006 Угроза внедрения кода или данных АктуальнаяУБИ.012Угроза деструктивного изменения конфигурации/средыокружения п 13 рограммАктуальнаяУБИ.014Угроза длительного удержания вычислительных ресурсовпользователямиАктуальнаяУБИ.015Угроза доступа к защищаемым файлам с использованиемобходного путиАктуальнаяУБИ.022 Угроза избыточного выделения оперативной памяти АктуальнаяУБИ.023 Угроза изменения компонентов 4 системы АктуальнаяУБИ.027Угроза искажения вводимой и выводимой напериферийные устройства инф 4 ормацииАктуальнаяУБИ.030Угроза использования информацииидентификации/аутентификации, заданной по умолчаниюАктуальнаяУБИ.031Угроза использования механизмов авторизации дляповышения привилегийАктуальнаяУБИ.049 Угроза нарушения целостности данных кеша АктуальнаяУБИ.067Угроза неправомерного ознакомления с защищаемойинформациейАктуальнаяУБИ.071Угроза несанкционированного восстановления удалённойзащищаемой информацииАктуальнаяУБИ.074Угроза несанкционированного доступа каутентификационной информацииАктуальнаяУБИ.086Угроза несанкционированного измененияаутентификационной информацииАктуальнаяУБИ.088Угроза несанкционированного копирования защищаемойинформацииАктуальнаяУБИ.089 Угроза несанкционированного редактирования реестра АктуальнаяПродолжение таблицы 1.24ИдентификаторугрозыНазвание угрозы АктуальностьугрозыУБИ.090Угроза несанкционированного создания учётной записипользователяАктуальнаяУБИ.093 Угроза несанкционированного управления буфером АктуальнаяУБИ.113Угроза перезагрузки аппаратных и программноаппаратных средств вычислительной 20 техникиАктуальнаяУБИ.121 Угроза повреждения системного реестра АктуальнаяУБИ.145Угроза пропуска проверки целостности программногообеспеченияАктуальнаяУБИ.152 Угроза удаления аутентификационной информации АктуальнаяУБИ.155 Угроза утраты вычислительных ресурсов АктуальнаяУБИ.174 Угроза «фарминга» АктуальнаяУБИ.178Угроза несанкционированного использования системныхи сетевых утилитАктуальнаяТУ.001 Угроза отказа и неисправности технических средств,обрабатывающих информациюАктуальнаяТУ.002 Угроза отказа и неисправности технических средств,обеспечивающих работоспособность средств обработкиинформации (вспомогательных технических средств)АктуальнаяТУ.003 Угроза отказа и неисправности технических средств,обеспечивающих охрану и контроль доступаАктуальнаяТУ.006 Угроза сбоя прикладного программного обеспечения(сервисных программ, антиви русного программногообеспечения и т 5 .д) или систем управления базами 5 данныхАктуальная1.1 Проведение атаки при нахождении в пределахконтролируемой зоны 26Актуальная1.4 Использование штатных средств 26 ИС, ограниченноемерами, реализованными в информационной системе, вкоторой используется СКЗИ, и направленными напредотвращение и пресечение несанкционированныхдействий 26Актуальная2.
Разработка методов и с пособов 22 защиты персональных данных2.10. Опре 1 деление набора организационных и технических ме 22 р2.11.Для полного понимания того, как и чем защищать информацию,необходимо определить набор мер.В до кументе Состав и содержание организационных и технических мерпо обеспечению безопасности персональных данных при их обработке винформационных системах персональных 22 данных, утвер 22 жденным приказомФСТЭК России от 18.02.
22 2013 г. 29 No21 [4], а также в методическом документе«Меры защиты информации в государственных информационных си 2 стемах,утвер жденном ФСТЭК России 11.02.2014 г. [1], 21 который можно использоватьи для защиты информационной системы, определен базовый набор мер длявыбранных уровней защищенности ПДн.В связи с тем, что сегменты «Поликлиника» и «Лечебный процесс» имеютодинаковые уровни защищенности персональных данных, из указанныхдокументов выбирался базовый набор мер для 3 уровня защищеннос ти ПДн.Базовые наб 10 оры мер подвергались адап тации с учетом структурнофункциональных характеристик информационной с 10 истемы. Например, винформационной системы Лечебного учреждения не используютсятехнологии виртуальной инфраструктуры, технологии беспроводного доступаи мобильные устройства, соответственно реализация мер, направленных назащиту данных технологий нецелесообразна.
Перечень мер, которые былиисключены из базового набора мер, представлен в таблице 2.1.Таблица 2.1 – Перечень мер, исключенных из базового набораИсключаемая мера Причина иск люченияИАФ.6 Идентификация и аутентификацияпользователей, не являющихся работникамиоператора (внешних пользоват 11 елей)В 8 ИС отсутствуют внешниепользователиОкончание таблицы 2.1Исключаемая мера Причина исключенияXI. Защита среды виртуализации (ЗСВ)В ИС отсутствуетвиртуальная инфраст руктураУПД.14 Регламентация и контрольиспользования в информационной системетехнологий беспроводного до 7 ступаВ 8 ИС отсу тствуюттехнологии беспроводногодоступаУПД.15 Регламентация и контрольиспользования в информационной системемобильных технических ср 7 едствВ 8 ИС отсутствуютмобильные уст ройстваЗИС.20 Защита беспроводных соединений,применяемых в информационной си 7 стемеВ ИС отсу тствуюттехнологии беспроводного 1доступаСледующим шагом производилось уточнение адаптированного базовогонабора мер.
При уточнении добавлялись меры, не включенные в базовыйна бор, но необходимые для нейтра 23 лизац ии всех актуальных угрозбезопасности инфо 23 рмации. Например, были добавле ны меры 2 ОПС.4«Управление временными файлами, в том числе запрет, разрешение,перенаправление записи, удаление временных файлов», 8 так как угрозаУБИ.015 Угроза доступа к защищаемым файлам с использованием обходногопути была определена как актуальная. Остальные добавленные мерыпредставлены в таблице 2.2.Таблица 2.2 – Перечень добавленных мер при уточнении адаптированногобазового набора мерНомерме рыМераУПД.17 Обеспечение доверенной загрузки средств вычислительной 11 техникиОПС.3Установка (инсталляция) только разрешенного к использованиюпрограммного обеспечения и (или) его компонентовОПС.4 Управление временными файлами, в том числе запрет, разрешение,перенаправление записи, удаление временных 2 файлов 2ЗНИ.6Контроль ввода (вывода) информации на машинные носителиинформацииЗНИ.7 Контроль подключения машинных носителей 8 персональных данных 6Окончание таблицы 2.2Ном ермерыМера 19РСБ.4Реагирование на сбои при регистрации событий безопасности, в томчисле аппаратные и программные ошибки, сбои в механизмах сбораинформации и достижение предела или переполнения объема(емкости) памятиРСБ.5Мониторинг (просмотр, анализ) результатов регистрации событийбезопасности и реагирование на них 8COB.l Обнаружение вторжени йCOB.2 Обновление базы решающих 11 правилАНЗ.5Контроль правил генерации и смены паролей пользователей,заведения и удаления учетных записей пользователей, реализацииправил разграничения доступа, полномочий пользователей винформационной систем 11 еОЦЛ.3Обеспечение возможности восстановления программногообеспечения, включая программное обеспечение средств защитыинформации, при возникновении нештатных ситуаци 11 й 2ОДТ.4 Периодическое резервное копирование персональных данных нарезервные машинные носители персональных данныхОДТ.