Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 11.01.2024
Просмотров: 506
Скачиваний: 8
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
2.3.3. Угрозы внедрения по сети вредоносных программ (программноматематического воздействия)
Программно-математическое воздействие - это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:
-- скрывать признаки своего присутствия в программной среде компьютера;
-- обладать способностью к самодублированию, ассоциированию себя с другими программами и (или) переносу своих фрагментов в иные области оперативной или внешней памяти;
-- разрушать (искажать произвольным образом) код программ в оперативной памяти;
-- выполнять без инициирования со стороны пользователя (пользовательской программы в штатном режиме ее выполнения) деструктивные функции (копирования, уничтожения, блокирования и т.п.);
-- сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);
-- искажать произвольным образом, блокировать и (или) подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.
Вредоносные программы могут быть внесены (внедрены) как преднамеренно, так и случайно в программное обеспечение, используемое в ИСПДн, в процессе его разработки, сопровождения, модификации и настройки. Кроме этого, вредоносные программы могут быть внесены в процессе эксплуатации ИСПДн с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями ИСПДн.
Вредоносные программы основаны на использовании уязвимостей различного рода программного обеспечения и разнообразных сетевых технологий, обладают широким спектром возможностей и могут действовать во всех видах программного обеспечения.
Наличие в ИСПДн вредоносных программ может способствовать возникновению скрытых, в том числе нетрадиционных каналов доступа к информации, позволяющих вскрывать, обходить или блокировать защитные механизмы, предусмотренные в системе, в том числе парольную защиту.
2.4. Источники угроз безопасности ПДн
Источник угрозы безопасности информации – субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.
Источниками угроз НСД в ИСПДн могут быть:
-- нарушитель;
-- носитель вредоносной программы; -- аппаратная закладка.
2.5. Категории нарушителей безопасности ПДн
Целью возможного нарушителя является нарушение характеристик безопасности защищаемых объектов путем модификации, разрушения или блокирования программных и технических средств, хищения и ознакомления с защищаемой информацией, а также навязывания ложной информации, или побуждения к принятию неверных решений.
Контролируемой зоной является:
-- территория офиса, включая помещения общего доступа,
предназначенные для работы с клиентами;
-- серверное помещение, расположенное в Институте.
Рабочие станции пользователей, расположенные в помещениях общего доступа, находятся под постоянным визуальным наблюдением работников Института, в связи с этим доступ посторонних лиц к рабочим стациям ограничен.
С точки зрения наличия возможности постоянного или разового доступа в контролируемую зону, в которой размещены технические средства ИСПДн, все нарушители могут быть отнесены к следующим двум категориям:
-- категория I: внешние нарушители - физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещаются технические средства ИСПДн Института, а также права легального физического доступа к техническим средствам ИСПДн;
-- категория II: внутренние нарушители - физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещаются технические средства ИСПДн Института.
17
Под внешним нарушителем информационной безопасности рассматривается нарушитель, не имеющий непосредственного доступа к техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.
3. ОПИСАНИЕ ИСПДН
3.1. ИСПДн «Рабочие станции пользователей»
3.1.1. Общее описание
Назначение системы: автоматизация деятельности работников Института.
Статус системы: в промышленной эксплуатации. Пользователи: Работники Института.
3.1.2. Обрабатываемые в системе персональные данные
Категория субъектов ПДн | Перечень персональных данных | | Хранение данных | |
Объем (количество записей) | Места и формы хранения | |||
Работники Института |
| и | Менее 100000 | ПДн на рабочих станциях могут храниться в виде файлов. Однако, в основном, данные на рабочих станциях не хранятся, а лишь отображаются из других ИСПДн. |
Категория субъектов ПДн | Перечень персональных данных | | Хранение данных | |
Объем (количество записей) | Места и формы хранения | |||
|
| | | |
Сотрудники контрагентов Института |
| и | ||
Сотрудники образовательных организаций |
| |
Категория субъектов ПДн | Перечень персональных данных | Хранение данных | |
Объем (количество записей) | Места и формы хранения | ||
Слушатели курсов |
| | |
Преподаватели | ФИО. | ||
Директоры школ, где работают слушатели курсов |
| ||
Зарегистрированные в системе пользователи |
| ||
Ученики средней школы - пользователи системы |
| ||
Ученики начальной школы | фамилия и имя, |
Категория субъектов ПДн | Перечень персональных данных | Хранение данных | |
Объем (количество записей) | Места и формы хранения | ||
|
| | |
Кандидаты на должность директоров школ |
|
3.1.3. Описание технологии функционирования и архитектуры системы
Сопровождение: администрирование ОС и ППО – Управление информатизации. Структура ИСПДн:
Система является многопользовательской и обеспечивает ролевое разграничение прав доступа пользователей. Система взаимодействует с ресурсами сети Интернет. ИСПДн состоит из следующих компонентов:
1. АРМ пользователей.
Сводная информация по компонентам системы представлена в таблице ниже:
Компонент ИСПДн | Установленное ПО | Количество | Размещение | ||
ОС | СУБД | ППО | |||
АРМ пользователей | Microsoft Windows 7 (в основном) | - | Клиентское ПО 1C: Бухгалтерия 8.3, Клиентское ПО 1C: Зарплата и кадры 8.3, Клиентское ПО 1C: Зарплата и кадры 7.7, Клиентское ПО 1C: Бухгалтерия 7.7, Веб-браузер. | Около 5000 рабочих станций, используемых для доступа к различным ИСПДн Института | Территориальные площадки Института, расположенные в г. Москве |
3.1.4. Описание механизмов и средств защиты
Регистрация событий: осуществляется регистрация событий на уровне операционной системы для рабочих станций.
Регистрируются такие события, как вход и выход пользователя.
Аутентификация:
Для аутентификации используется доменная пара логин\пароль.
Средствами контроллера домена настроена и контролируется следующая парольная политика:
минимальная длина пароля – 6 символов;
пароль должен содержать как буквы, так и цифры;
срок действия пароля неограничен;
независимо от количества неуспешных попыток ввода пароля в систему, блокировка учетной записи не осуществляется.
Антивирусная защита:
В Институте на всех АРМ установлено антивирусное ПО Касперский Endpoint Protection 10. Данное антивирусное ПО имеет клиент-серверную архитектуру