Предположения об имеющейся у нарушителя информации об объектах реализации угроз

Структура ИСПДн

Таблица 1 – Параметры ИСПДн

 

Заданные характеристики безопасности персональных данных Специальная информационная система
Структура информационной системы Автоматизированное рабочее место
Подключение информационной системы к сетям общего пользования и (или) сетям международного информационного обмена Имеется
Режим обработки персональных данных Многопользовательская
Режим разграничения прав доступа пользователей Система с разграничением доступа
Местонахождение технических средств информационной системы Все технические средства находятся в пределах Российской Федерации
Дополнительные информация К персональным данным предъявляется требование целостности и (или) доступности

 

Состав и структура персональных данных

В ИСПДн обрабатываются следующие персональные данные:

- ФИО сотрудников;

- табельный номер;

- номера домашнего и мобильного телефонов;

- ФИО учащихся;

- дата рождения.

Исходя из состава обрабатываемых персональных данных, можно сделать вывод, что они относятся к 4 категории персональных данных,т.е. к данным, позволяющим идентифицировать субъекта персональных данных.

Объем обрабатываемых персональных данных, не превышает 1000 записей о субъектах персональных данных.

 

 

Структура обработки ПДн

В ИСПДн «Школьный офис» обработка персональных данных происходит следующим образом:

- сотрудник авторизуется на своем рабочем месте в ОС Microsoft Windows XP;

- сотрудник авторизуется в ПО «Школьный офис»;

- сотрудник вносит персональные данные об учащихся или о сотрудниках;

- данные хранятся в БД на АРМ.

Режим обработки ПДн

В ИСПДн «Школьный офис» обработка персональных данных осуществляется в однопользовательском режиме без разграничения прав доступа.

Режим обработки предусматривает следующие действия с персональными данными: сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

Все пользователи ИСПДн имеют собственные роли. Список типовых ролей представлен в таблице.

Таблица 2. Матрица доступа

 

Группа Уровень доступа к ПДн Разрешенные действия
Администраторы ИСПДн Обладает полной информацией о системном и прикладном программном обеспечении ИСПДн.   Обладает полной информацией о технических средствах и конфигурации ИСПДн.   Имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн.   Обладает правами конфигурирования и административной настройки технических средств ИСПДн.   - сбор - систематизация - накопление - хранение - уточнение - использование - уничтожение
Администратор безопасности Обладает правами Администратора ИСПДн.   Обладает полной информацией об ИСПДн.   Имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн.   Не имеет прав доступа к конфигурированию технических средств сети за исключением контрольных (инспекционных).   - сбор - систематизация - накопление - хранение - уточнение - использование - уничтожение
Операторы ИСПДн с правами записи Обладает всеми необходимыми атрибутами и правами, обеспечивающими доступ ко всем ПДн. - сбор - систематизация - накопление - хранение - уточнение - использование - уничтожение
Операторы ИСПДн с правами чтения Обладает всеми необходимыми атрибутами и правами, обеспечивающими доступ к подмножеству ПДн. - использование  

 

Классификация нарушителей

По признаку принадлежности к ИСПДн все нарушители делятся на две группы:

- внешние нарушители – физические лица, осуществляющие целенаправленное деструктивное воздействие, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн;

- внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.

Внешний нарушитель

В качестве внешнего нарушителя информационной безопасности рассматривается нарушитель, который не имеет непосредственного доступа к техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.

Предполагается, что внешний нарушитель не может воздействовать на защищаемую информацию по техническим каналам утечки, так как объем информации, хранимой и обрабатываемой в ИСПДн, является недостаточным для возможной мотивации внешнего нарушителя к осуществлению действий, направленных утечку информации по техническим каналам утечки.

Предполагается, что внешний нарушитель может воздействовать на защищаемую информацию только во время ее передачи по каналам связи.

Внутренний нарушитель

К такому виду нарушителя могут относиться (список лиц должен быть уточнен в соответствии с группами пользователей описанных в Политике информационной безопасности):

- пользователи ИСПДн, т.е. сотрудники, имеющие право доступа к ИСПДн (категория I);

- сотрудники, не имеющие права доступа к ИСПДн (категория II);

- администраторы ИСПДн (категория III);

- разработчики и поставщики программно-технических средств, расходных материалов, услуг(категория IV).

Возможности нарушителей существенным образом зависят от действующих в пределах контролируемой зоны ограничительных факторов, из которых основным является реализация комплекса организационно-технических мер, в том числе по подбору, расстановке и обеспечению высокой профессиональной подготовки кадров, допуску физических лиц внутрь контролируемой зоны и контролю за порядком проведения работ, направленных на предотвращение и пресечение несанкционированного доступа.

Лица категорий I и III (пользователи и администраторы ИСПДн) хорошо знакомы с основными алгоритмами, протоколами, реализуемыми и используемыми в конкретных подсистемах и ИСПДн в целом, а также с применяемыми принципами и концепциями безопасности.

Предполагается, что они могли бы использовать стандартное оборудование либо для идентификации уязвимостей, либо для реализации угроз ИБ. Данное оборудование может быть как частью штатных средств, так и может относиться к легко получаемому (например, программное обеспечение, полученное из общедоступных внешних источников).

Кроме того, предполагается, что эти лица могли бы располагать специализированным оборудованием.

К лицам данных категорий ввиду их исключительной роли в ИСПДн должен применяться комплекс особых организационно-режимных мер по их подбору, принятию на работу, назначению на должность и контролю выполнения функциональных обязанностей.

 

Предположения об имеющейся у нарушителя информации об объектах реализации угроз

В качестве основных уровней знаний нарушителей об АС можно выделить следующие:

- общая информация – информации о назначения и общих характеристиках ИСПДн;

- эксплуатационная информация – информация, полученная из эксплуатационной документации;

- чувствительная информация – информация, дополняющая эксплуатационную информацию об ИСПДн (например, сведения из проектной документации ИСПДн).

В частности, нарушитель может иметь:

- данные об организации работы, структуре и используемых технических, программных и программно-технических средствах ИСПДн;

- сведения об информационных ресурсах ИСПДн: порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков;

- данные об уязвимостях, включая данные о недокументированных (недекларированных) возможностях технических, программных и программно-технических средств ИСПДн;

- данные о реализованных в ПСЗИ принципах и алгоритмах;

- исходные тексты программного обеспечения ИСПДн;

- сведения о возможных каналах реализации угроз;

- информацию о способах реализации угроз.

Предполагается, что лица категории I (пользователи ИСПДн) владеют только эксплуатационной информацией, что обеспечивается организационными мерами.

Предполагается, что лица категории III (администраторы ИСПДн) обладают чувствительной информацией об ИСПДн и функционально ориентированных АИС, включая информацию об уязвимостях технических и программных средств ИСПДн.

Степень информированности нарушителя зависит от многих факторов, включая реализованные конкретные организационные меры и компетенцию нарушителей. Поэтому объективно оценить объем знаний вероятного нарушителя в общем случае практически невозможно.

В связи с изложенным, с целью создания определенного запаса прочности предполагается, что вероятные нарушители обладают всей информацией, необходимой для подготовки и реализации угроз, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация.