Предположения об имеющейся у нарушителя информации об объектах реализации угроз
Структура ИСПДн
Таблица 1 – Параметры ИСПДн
Заданные характеристики безопасности персональных данных | Специальная информационная система |
Структура информационной системы | Автоматизированное рабочее место |
Подключение информационной системы к сетям общего пользования и (или) сетям международного информационного обмена | Имеется |
Режим обработки персональных данных | Многопользовательская |
Режим разграничения прав доступа пользователей | Система с разграничением доступа |
Местонахождение технических средств информационной системы | Все технические средства находятся в пределах Российской Федерации |
Дополнительные информация | К персональным данным предъявляется требование целостности и (или) доступности |
Состав и структура персональных данных
В ИСПДн обрабатываются следующие персональные данные:
- ФИО сотрудников;
- табельный номер;
- номера домашнего и мобильного телефонов;
- ФИО учащихся;
- дата рождения.
Исходя из состава обрабатываемых персональных данных, можно сделать вывод, что они относятся к 4 категории персональных данных,т.е. к данным, позволяющим идентифицировать субъекта персональных данных.
Объем обрабатываемых персональных данных, не превышает 1000 записей о субъектах персональных данных.
Структура обработки ПДн
В ИСПДн «Школьный офис» обработка персональных данных происходит следующим образом:
- сотрудник авторизуется на своем рабочем месте в ОС Microsoft Windows XP;
- сотрудник авторизуется в ПО «Школьный офис»;
- сотрудник вносит персональные данные об учащихся или о сотрудниках;
- данные хранятся в БД на АРМ.
Режим обработки ПДн
В ИСПДн «Школьный офис» обработка персональных данных осуществляется в однопользовательском режиме без разграничения прав доступа.
Режим обработки предусматривает следующие действия с персональными данными: сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.
Все пользователи ИСПДн имеют собственные роли. Список типовых ролей представлен в таблице.
Таблица 2. Матрица доступа
Группа | Уровень доступа к ПДн | Разрешенные действия |
Администраторы ИСПДн | Обладает полной информацией о системном и прикладном программном обеспечении ИСПДн. Обладает полной информацией о технических средствах и конфигурации ИСПДн. Имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн. Обладает правами конфигурирования и административной настройки технических средств ИСПДн. | - сбор - систематизация - накопление - хранение - уточнение - использование - уничтожение |
Администратор безопасности | Обладает правами Администратора ИСПДн. Обладает полной информацией об ИСПДн. Имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн. Не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных). | - сбор - систематизация - накопление - хранение - уточнение - использование - уничтожение |
Операторы ИСПДн с правами записи | Обладает всеми необходимыми атрибутами и правами, обеспечивающими доступ ко всем ПДн. | - сбор - систематизация - накопление - хранение - уточнение - использование - уничтожение |
Операторы ИСПДн с правами чтения | Обладает всеми необходимыми атрибутами и правами, обеспечивающими доступ к подмножеству ПДн. | - использование |
Классификация нарушителей
По признаку принадлежности к ИСПДн все нарушители делятся на две группы:
- внешние нарушители – физические лица, осуществляющие целенаправленное деструктивное воздействие, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн;
- внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.
Внешний нарушитель
В качестве внешнего нарушителя информационной безопасности рассматривается нарушитель, который не имеет непосредственного доступа к техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.
Предполагается, что внешний нарушитель не может воздействовать на защищаемую информацию по техническим каналам утечки, так как объем информации, хранимой и обрабатываемой в ИСПДн, является недостаточным для возможной мотивации внешнего нарушителя к осуществлению действий, направленных утечку информации по техническим каналам утечки.
Предполагается, что внешний нарушитель может воздействовать на защищаемую информацию только во время ее передачи по каналам связи.
Внутренний нарушитель
К такому виду нарушителя могут относиться (список лиц должен быть уточнен в соответствии с группами пользователей описанных в Политике информационной безопасности):
- пользователи ИСПДн, т.е. сотрудники, имеющие право доступа к ИСПДн (категория I);
- сотрудники, не имеющие права доступа к ИСПДн (категория II);
- администраторы ИСПДн (категория III);
- разработчики и поставщики программно-технических средств, расходных материалов, услуг(категория IV).
Возможности нарушителей существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основным является реализация комплекса организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированного доступа.
Лица категорий I и III (пользователи и администраторы ИСПДн) хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и используемыми в конкретных подсистемах и ИСПДн в целом, а также с применяемыми принципами и концепциями безопасности.
Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз ИБ. Данное оборудование может быть как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).
Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием.
К лицам данных категорий ввиду их исключительной роли в ИСПДн должен применяться комплекс особых организационно-режимных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.
Предположения об имеющейся у нарушителя информации об объектах реализации угроз
В качестве основных уровней знаний нарушителей об АС можно выделить следующие:
- общая информация – информации о назначения и общих характеристиках ИСПДн;
- эксплуатационная информация – информация, полученная из эксплуатационной документации;
- чувствительная информация – информация, дополняющая эксплуатационную информацию об ИСПДн (например, сведения из проектной документации ИСПДн).
В частности, нарушитель может иметь:
- данные об организации работы, структуре и используемых технических, программных и программно-технических средствах ИСПДн;
- сведения об информационных ресурсах ИСПДн: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков;
- данные об уязвимостях, включая данные о недокументированных (недекларированных) возможностях технических, программных и программно-технических средств ИСПДн;
- данные о реализованных в ПСЗИ принципах и алгоритмах;
- исходные тексты программного обеспечения ИСПДн;
- сведения о возможных каналах реализации угроз;
- информацию о способах реализации угроз.
Предполагается, что лица категории I (пользователи ИСПДн) владеют только эксплуатационной информацией, что обеспечивается организационными мерами.
Предполагается, что лица категории III (администраторы ИСПДн) обладают чувствительной информацией об ИСПДн и функционально ориентированных АИС, включая информацию об уязвимостях технических и программных средств ИСПДн.
Степень информированности нарушителя зависит от многих факторов, включая реализованные конкретные организационные меры и компетенцию нарушителей. Поэтому объективно оценить объем знаний вероятного нарушителя в общем случае практически невозможно.
В связи с изложенным, с целью создания определенного запаса прочности предполагается, что вероятные нарушители обладают всей информацией, необходимой для подготовки и реализации угроз, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация.