Приложение 28 к Распоряжению «О проведении работ по защите персональных данных администрации сельского поселения «Пажга» от 01.01.2001г. | ||
Частная модель определения угроз исходящих от НДВ в ПО ИСПДн | ||
· Общие положения
· Данная модель создана для обеспечения защиты персональных данных в соответствии с требованиями Федерального закона № 000 «О персональных данных» от 01.01.2001 г.
· В основу модели определения типа угроз положена «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» 2008г.
· Модель определения типов угроз содержит описание возможных угроз безопасности персональных данных, связанных с наличием недокументированных (недекларированных) возможностей в программном обеспечении, и расчет актуальных угроз для ИСПДн Оператора.
· Под недекларированными возможностями понимаются функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности информации.
· Данная модель предназначена для ИСПДн:
· Которые используют типовые, имеющие широкое распространение, продукты на системном и прикладном уровнях;
· Которые имеют распределённую систему доступа (права на установку и настройку программного обеспечения имеет только администратор ИСПДн).
· Показатели исходной защищенности
· Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице 1 показатели исходной защищенности.
Таблица 1 Показатели исходной защищенности.
Технические и эксплуатационные характеристики ИСПДн | Уровень защищенности | ||
Высокий | Средний | Низкий | |
1. По территориальному размещению: локальная ИСПДн, развернутая в пределах одного здания; | + | – | – |
2. По наличию соединения с сетями общего пользования: ИСПДн, имеющая одноточечный выход в сеть общего пользования; | – | + | – |
3. По встроенным (легальным) операциям с записями баз персональных данных: модификация, передача | – | – | + |
4. По разграничению доступа к персональным данным: ИСПДн, к которой имеют доступ определенные переченем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн; | – | + | – |
5. По наличию соединений с другими базами ПДн иных ИСПДн: ИСПДн, в которой используется одна база ПДн, принадлежащая организации – владельцу данной ИСПДн | + | – | – |
6. По уровню обобщения (обезличивания) ПДн: ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т. е. присутствует информация, позволяющая идентифицировать субъекта ПДн) | – | – | + |
7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: ИСПДн, не предоставляющая никакой информации. | + | – | – |
· Значению уровня защищенности «Высокий» соответствуют 3 характеристики, значению уровня «Средний» - 2 характеристики, значению уровня «Низкий» - 2 характеристики. Таким образом, числовой коэффициент исходной защищенности ИСПДн Оператора соответствует значению Y1=5 (средняя).
· Оценка возможности реализации и опасности угроз
· Коэффициент вероятности реализации (Y2) определяется по 4 вербальным градациям:
· маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (Y2=0);
· низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют её реализацию (Y2=2);
· средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры безопасности ПДн недостаточны (Y2=5);
· высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры обеспечения безопасности ПДн не приняты (Y2=10).
· По итогам оценки уровня исходной защищенности (Y1) и вероятности реализации угрозы (Y2), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы.
· По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:
· если 0 ≤ Y ≤ 0,3, то возможность реализации угрозы признается низкой;
· если 0,3 < Y≤ 0,6 , то возможность реализации угрозы признается средней;
· если 0,6 < Y ≤ 0,8, то возможность реализации угрозы признается высокой;
· если Y > 0,8, то возможность реализации угрозы признается очень высокой.
· Одновременно производится оценка опасности, которая определяется на основе опроса специалистов по вербальным показателям опасности с тремя значениями.
Возможность реализации угрозы | Показатель опасности угрозы | ||
Низкая | Средняя | Высокая | |
Низкая | неактуальная | неактуальная | актуальная |
Средняя | неактуальная | неактуальная | актуальная |
Высокая | актуальная | актуальная | актуальная |
Очень высокая | актуальная | актуальная | актуальная |
· Для любой угрозы злоумышленнику необходимо знать о НДВ ПО. Возможно проанализировать программный код, но время анализа сопоставимо с временем разработки кода. По данной причине санкционированный пользователь не может умышленно использовать НДВ. Злоумышленнику для использования НДВ необходимо иметь высокую квалификацию и(или) доступ к закрытым источникам. Более вероятным злоумышленником будет является несанкционированный пользователь.
Наименование угрозы | Вероятность (Y2) | Реализуемость (Y) | Опасность | Актуальность |
Не декларируемые возможности в системном программном обеспечении | ||||
Санкционированным пользователем, превышающим свои права с использованием специально заложенных в ПО технологических возможностей, не декларированных в документации пользователя, но необходимых в процессе эксплуатации ПО | маловероятно (0) | низкая (0.25) | низкая | неактуальная |
Несанкционированным пользователем с использованием специально заложенных в ПО технологических возможностей не декларированных в документации пользователя, но необходимых в процессе эксплуатации ПО | маловероятно (0) | низкая (0.25) | низкая | неактуальная |
Несанкционированным пользователем с использованием не устраненных при отладке ПО технологических возможностей не декларированных в документации и не требуемых в процессе эксплуатации ПО | маловероятно (0) | низкая (0.25) | низкая | неактуальная |
Несанкционированным пользователем с использованием штатных возможностей ПО в результате случайных ошибок программирования, позволяющих изменять права использования штатных возможностей ПО | Низкая (2) | Средняя (0,35) | низкая | неактуальная |
Несанкционированным пользователем с использованием штатных возможностей ПО в результате преднамеренных ошибок программирования, позволяющих изменять права использования штатных возможностей ПО | маловероятно (0) | низкая (0.25) | низкая | неактуальная |
Наименование угрозы | Вероятность (Y2) | Реализуемость (Y) | Опасность | Актуальность |
Не декларируемые возможности в прикладном программном обеспечении | ||||
Санкционированным пользователем, превышающим свои права с использованием специально заложенных в ПО технологических возможностей, не декларированных в документации пользователя, но необходимых в процессе эксплуатации ПО | маловероятно (0) | низкая (0.35) | низкая | неактуальная |
Несанкционированным пользователем с использованием специально заложенных в ПО технологических возможностей не декларированных в документации пользователя, но необходимых в процессе эксплуатации ПО | Низкая (2) | средняя (0.35) | низкая | неактуальная |
Несанкционированным пользователем с использованием не устраненных при отладке ПО технологических возможностей не декларированных в документации и не требуемых в процессе эксплуатации ПО | маловероятно (0) | низкая (0.25) | низкая | неактуальная |
Несанкционированным пользователем с использованием штатных возможностей ПО в результате случайных ошибок программирования, позволяющих изменять права использования штатных возможностей ПО | Низкая (2) | Средняя (0,35) | низкая | неактуальная |
Несанкционированным пользователем с использованием штатных возможностей ПО в результате преднамеренных ошибок программирования, позволяющих изменять права использования штатных возможностей ПО | маловероятно (0) | низкая (0.25) | низкая | неактуальная |
· Заключение
· Таким образом, угрозы связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе, являются неактуальными.
· Определить для ИСПДн в администрации сельского поселения "Пажга" актуальными угрозы 3-го типа, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.


