Пояснительная записка (1210027), страница 6
Текст из файла (страница 6)
С учетом номера максимально выбранной обобщенной возможности атак с номером 3 в таблице 1.19, соответствующего максимально выбранной обобщенной возможности источников атак в соответствии с таблицей 1.20 был отобран перечень уточненных возможностей нарушителей и направлений атак (соответствующих актуальным угрозам), которые должны быть рассмотрены для информационной системы Лечебного учреждения (по данным таблицы 1.21).
В данном случае актуальность относительно информационной системы Лечебного учреждения требуется определить для угроз из диапазона от 1.1 до 2.2.
Таблица 1.20 – Порядок определения уточненных возможностей нарушителей и направлений атак в соответствии с выбранным номером обобщенной возможности источников атак
| Максимальный номер выбранной обобщенной возможности источников атак | Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы) | |
| Диапазон, из которого выбирается хотя бы одна актуальная угроза | Неактуальные | |
| 1 | - | от 1.1 до 4.3 |
| 2 | от 1.1 до 1.4 | от 2.1 до 4.3 |
| 3 | от 1.1 до 2.2 | от 3.1 до 4.3 |
| 4 | Данная возможность была рассмотрена в ходе определения возможностей нарушителей по реализации угроз утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации | |
| 5 | от 1.1 до 3.3 | от 4.1 до 4.3 |
| 6 | Все уточненные возможности от 1.1 до 4.3 признаются актуальными. Отсутствие актуальных угроз в данном случае не обосновывается. | |
Таблица 1.21 – Определение уточненных возможностей источников атак в соответствии с выбранным номером обобщенной возможности источников атак
| № угрозы | Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы) | Да/нет |
| 1.1 | проведение атаки при нахождении в пределах контролируемой зоны | не актуально |
| 1.2 | проведение атак на этапе эксплуатации СКЗИ на следующие объекты: - документацию на СКЗИ и компоненты СФ; - помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее - СВТ), на которых реализованы СКЗИ и СФ; | не актуально |
| Окончание таблицы 1.21 | ||
| № угрозы | Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы) | Да/нет |
| 1.3 | получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации: - сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы; - сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы; - сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ; | не актуально |
Выбор актуальных и обоснование неактуальных УБИ.
Выбор актуальных и обоснование неактуальных угроз безопасности информации основывается на результатах экспертных оценок, в соответствии с которыми для информационной системы Лечебного учреждения актуальны/неактуальны угрозы, представленные в таблице 1.22.
Таблица 1.22 – Выбор актуальных и обоснование неактуальных угроз безопасности информации для информационной системы Лечебного учреждения
| № угрозы | Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы) | Актуальность использования (применения) для построения и реализации атак | Обоснование отсутствия/наличия возможности нарушителей и направления атак |
| 1.1 | проведение атаки при нахождении в пределах контролируемой зоны | Актуально |
|
| Окончание таблицы 1.22 | |||
| № угрозы | Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы) | Актуальность использования (применения) для построения и реализации атак | Обоснование отсутствия/наличия возможности нарушителей и направления атак |
| 1.2 | проведение атак на этапе эксплуатации СКЗИ на следующие объекты: - документацию на СКЗИ и компоненты СФ; - помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее - СВТ), на которых реализованы СКЗИ и СФ; | Не актуально |
|
Таким образом, с учетом структурно-функциональных характеристик и реализуемых мер по защите информации в информационной системе Лечебного учреждения, были определены актуальные угрозы безопасности информации, обрабатываемой в информационной системе с использованием СКЗИ. Пример актуальных угроз безопасности информации, обрабатываемой в информационной системе Лечебного учреждения с использованием СКЗИ, представлен в таблице 1.23.
Таблица 1.23 – Перечень актуальных угроз безопасности информации, реализуемых в информационных системах с использованием СКЗИ
| № угрозы | Название угрозы безопасности информации |
| 1.1 | Проведение атаки при нахождении в пределах контролируемой зоны |
| 1.4 | Использование штатных средств ИС, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий |
Итоговый перечень актуальных угроз безопасности информации.
Итоговый перечень актуальных угроз безопасности представлен в таблице 1.24.
Таблица 1.24 – Итоговый перечень актуальных угроз безопасности
| Идентификатор угрозы | Название угрозы | Актуальность угрозы |
| УБИ.006 | Угроза внедрения кода или данных | Актуальная |
| УБИ.012 | Угроза деструктивного изменения конфигурации/среды окружения программ | Актуальная |
| УБИ.014 | Угроза длительного удержания вычислительных ресурсов пользователями | Актуальная |
| УБИ.015 | Угроза доступа к защищаемым файлам с использованием обходного пути | Актуальная |
| УБИ.022 | Угроза избыточного выделения оперативной памяти | Актуальная |
| УБИ.023 | Угроза изменения компонентов системы | Актуальная |
| УБИ.027 | Угроза искажения вводимой и выводимой на периферийные устройства информации | Актуальная |
| УБИ.030 | Угроза использования информации идентификации/аутентификации, заданной по умолчанию | Актуальная |
| УБИ.031 | Угроза использования механизмов авторизации для повышения привилегий | Актуальная |
| УБИ.049 | Угроза нарушения целостности данных кеша | Актуальная |
| УБИ.067 | Угроза неправомерного ознакомления с защищаемой информацией | Актуальная |
| УБИ.071 | Угроза несанкционированного восстановления удалённой защищаемой информации | Актуальная |
| УБИ.074 | Угроза несанкционированного доступа к аутентификационной информации | Актуальная |
| УБИ.086 | Угроза несанкционированного изменения аутентификационной информации | Актуальная |
| УБИ.088 | Угроза несанкционированного копирования защищаемой информации | Актуальная |
| УБИ.089 | Угроза несанкционированного редактирования реестра | Актуальная |
| Продолжение таблицы 1.24 | ||
| Идентификатор угрозы | Название угрозы | Актуальность угрозы |
| УБИ.090 | Угроза несанкционированного создания учётной записи пользователя | Актуальная |
| УБИ.093 | Угроза несанкционированного управления буфером | Актуальная |
| УБИ.113 | Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники | Актуальная |
| УБИ.121 | Угроза повреждения системного реестра | Актуальная |
| УБИ.145 | Угроза пропуска проверки целостности программного обеспечения | Актуальная |
| УБИ.152 | Угроза удаления аутентификационной информации | Актуальная |
| УБИ.155 | Угроза утраты вычислительных ресурсов | Актуальная |
| УБИ.174 | Угроза «фарминга» | Актуальная |
| УБИ.178 | Угроза несанкционированного использования системных и сетевых утилит | Актуальная |
| ТУ.001 | Угроза отказа и неисправности технических средств, обрабатывающих информацию | Актуальная |
| ТУ.002 | Угроза отказа и неисправности технических средств, обеспечивающих работоспособность средств обработки информации (вспомогательных технических средств) | Актуальная |
| ТУ.003 | Угроза отказа и неисправности технических средств, обеспечивающих охрану и контроль доступа | Актуальная |
| ТУ.006 | Угроза сбоя прикладного программного обеспечения (сервисных программ, антивирусного программного обеспечения и т.д) или систем управления базами данных | Актуальная |
| 1.1 | Проведение атаки при нахождении в пределах контролируемой зоны | Актуальная |
| 1.4 | Использование штатных средств ИС, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий | Актуальная |
2. Разработка методов и способов защиты персональных данных
2.1 Определение набора организационных и технических мер
Для полного понимания того, как и чем защищать информацию, необходимо определить набор мер.
В документе Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденным приказом ФСТЭК России от 18.02.2013 г. №21 [4], а также в методическом документе «Меры защиты информации в государственных информационных системах, утвержденном ФСТЭК России 11.02.2014 г. [1], который можно использовать и для защиты информационной системы, определен базовый набор мер для выбранных уровней защищенности ПДн.
В связи с тем, что сегменты «Поликлиника» и «Лечебный процесс» имеют одинаковые уровни защищенности персональных данных, из указанных документов выбирался базовый набор мер для 3 уровня защищенности ПДн.
Базовые наборы мер подвергались адаптации с учетом структурно-функциональных характеристик информационной системы. Например, в информационной системы Лечебного учреждения не используются технологии виртуальной инфраструктуры, технологии беспроводного доступа и мобильные устройства, соответственно реализация мер, направленных на защиту данных технологий нецелесообразна. Перечень мер, которые были исключены из базового набора мер, представлен в таблице 2.1.
Таблица 2.1 – Перечень мер, исключенных из базового набора
| Исключаемая мера | Причина исключения |
| ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) | В ИС отсутствуют внешние пользователи |
| Окончание таблицы 2.1 | |
| Исключаемая мера | Причина исключения |
| XI. Защита среды виртуализации (ЗСВ) | В ИС отсутствует виртуальная инфраструктура |
| УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа | В ИС отсутствуют технологии беспроводного доступа |
| УПД.15 Регламентация и контроль использования в информационной системе мобильных технических средств | В ИС отсутствуют мобильные устройства |
| ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе | В ИС отсутствуют технологии беспроводного доступа |
Следующим шагом производилось уточнение адаптированного базового набора мер. При уточнении добавлялись меры, не включенные в базовый набор, но необходимые для нейтрализации всех актуальных угроз безопасности информации. Например, были добавлены меры ОПС.4 «Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов», так как угроза УБИ.015 Угроза доступа к защищаемым файлам с использованием обходного пути была определена как актуальная. Остальные добавленные меры представлены в таблице 2.2.















