Файл: Модель угроз безопасности персональных данных при их обработке в испдн ао "втз".docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 506

Скачиваний: 8

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

2.3.3. Угрозы внедрения по сети вредоносных программ (программноматематического воздействия)

Программно-математическое воздействие - это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:

-- скрывать признаки своего присутствия в программной среде компьютера;

-- обладать способностью к самодублированию, ассоциированию себя с другими программами и (или) переносу своих фрагментов в иные области оперативной или внешней памяти;

-- разрушать (искажать произвольным образом) код программ в оперативной памяти;

-- выполнять без инициирования со стороны пользователя (пользовательской программы в штатном режиме ее выполнения) деструктивные функции (копирования, уничтожения, блокирования и т.п.);

-- сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);

-- искажать произвольным образом, блокировать и (или) подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

Вредоносные программы могут быть внесены (внедрены) как преднамеренно, так и случайно в программное обеспечение, используемое в ИСПДн, в процессе его разработки, сопровождения, модификации и настройки. Кроме этого, вредоносные программы могут быть внесены в процессе эксплуатации ИСПДн с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями ИСПДн.

Вредоносные программы основаны на использовании уязвимостей различного рода программного обеспечения и разнообразных сетевых технологий, обладают широким спектром возможностей и могут действовать во всех видах программного обеспечения.

Наличие в ИСПДн вредоносных программ может способствовать возникновению скрытых, в том числе нетрадиционных каналов доступа к информации, позволяющих вскрывать, обходить или блокировать защитные механизмы, предусмотренные в системе, в том числе парольную защиту.

2.4. Источники угроз безопасности ПДн


Источник угрозы безопасности информации – субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.


Источниками угроз НСД в ИСПДн могут быть:

-- нарушитель;

-- носитель вредоносной программы; -- аппаратная закладка.

2.5. Категории нарушителей безопасности ПДн


Целью возможного нарушителя является нарушение характеристик безопасности защищаемых объектов путем модификации, разрушения или блокирования программных и технических средств, хищения и ознакомления с защищаемой информацией, а также навязывания ложной информации, или побуждения к принятию неверных решений.

Контролируемой зоной является:

-- территория офиса, включая помещения общего доступа,

предназначенные для работы с клиентами;

-- серверное помещение, расположенное в Институте.

Рабочие станции пользователей, расположенные в помещениях общего доступа, находятся под постоянным визуальным наблюдением работников Института, в связи с этим доступ посторонних лиц к рабочим стациям ограничен.

С точки зрения наличия возможности постоянного или разового доступа в контролируемую зону, в которой размещены технические средства ИСПДн, все нарушители могут быть отнесены к следующим двум категориям:

-- категория I: внешние нарушители - физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещаются технические средства ИСПДн Института, а также права легального физического доступа к техническим средствам ИСПДн;

-- категория II: внутренние нарушители - физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещаются технические средства ИСПДн Института.

17

Под внешним нарушителем информационной безопасности рассматривается нарушитель, не имеющий непосредственного доступа к техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.



3. ОПИСАНИЕ ИСПДН

3.1. ИСПДн «Рабочие станции пользователей»

3.1.1. Общее описание

Назначение системы: автоматизация деятельности работников Института.

Статус системы: в промышленной эксплуатации. Пользователи: Работники Института.
3.1.2. Обрабатываемые в системе персональные данные

Категория субъектов ПДн

Перечень персональных данных




Хранение данных




Объем (количество записей)

Места и формы хранения

Работники Института

  • ФИО,

  • табельный номер,

  • дата и место рождения,

  • пол,

  • место работы,

  • подразделение,

  • должность,

  • гражданство,

  • инвалидность,

  • серия и номер паспорта,

  • дата выдачи паспорта выдавшая его организация,

  • ИНН,

и

Менее 100000

ПДн на рабочих станциях могут храниться в виде файлов. Однако, в основном, данные на рабочих станциях не хранятся, а лишь отображаются из других ИСПДн.




Категория субъектов ПДн

Перечень персональных данных




Хранение данных

Объем (количество записей)

Места и формы хранения




  • СНИЛС,

  • адрес регистрации,

  • адрес проживания,  номера телефонов,

  • семейное положение,

  • сведения о составе семьи,  сведения об образовании,  сведения о доходах.










Сотрудники контрагентов Института

  • ФИО,

  • серия и номер паспорта,

  • дата выдачи паспорта выдавшая его организация,

  • дата и место рождения,

  • ИНН,

  • сумма к перечислению.

и

Сотрудники образовательных организаций

  • ФИО,

  • пол,

  • год рождения,

  • сведения об образовании,

  • должность,

  • место работы,

  • педагогический стаж,

  • номер телефона,

  • адрес электронной почты.








Категория субъектов ПДн

Перечень персональных данных

Хранение данных

Объем (количество записей)

Места и формы хранения

Слушатели курсов

  • ФИО,

  • место работы,

  • должность,

  • номер телефона,

  • адрес электронной почты.







Преподаватели

ФИО.

Директоры школ, где работают

слушатели курсов

  • ФИО,

  • место работы.

Зарегистрированные в системе

пользователи

  • фамилия и имя,

  • страна и город проживания,

  • фотография,

  • номер телефона,

  • адрес электронной почты,

  • идентификационные данные онлайн-мессенджеров.

Ученики средней школы - пользователи системы

  • фамилия и имя,

  • страна и город проживания,

  • фотография,

  • номер телефона,

  • адрес электронной почты,

  • идентификационные данные онлайн-мессенджеров.

Ученики начальной школы

 фамилия и имя,




Категория субъектов ПДн

Перечень персональных данных

Хранение данных

Объем (количество записей)

Места и формы хранения




  • страна и город проживания,

  • фотография,

  • номер телефона,

  • адрес электронной почты,

  • идентификационные данные онлайн-мессенджеров.







Кандидаты на должность директоров школ

  • ФИО,

  • должность,

  • место работы,

  • дата рождения,

  • номер телефона,

  • адрес электронной почты,

  • сведения об образовании,

  • семейное положение,

  • паспортные данные (в согласии на обработку ПДн),

  • должность и дата назначения на нее,

  • общий трудовой стаж,

  • стаж педагогической работы,

  • решение аттестационной комиссии,  рекомендации аттестационной комиссии.

3.1.3. Описание технологии функционирования и архитектуры системы

Сопровождение: администрирование ОС и ППО – Управление информатизации. Структура ИСПДн:

Система является многопользовательской и обеспечивает ролевое разграничение прав доступа пользователей. Система взаимодействует с ресурсами сети Интернет. ИСПДн состоит из следующих компонентов:

1. АРМ пользователей.

Сводная информация по компонентам системы представлена в таблице ниже:

Компонент ИСПДн

Установленное ПО

Количество

Размещение

ОС

СУБД

ППО

АРМ пользователей

Microsoft

Windows 7



основном)

-

Клиентское ПО 1C: Бухгалтерия

8.3,

Клиентское ПО 1C: Зарплата и кадры 8.3,

Клиентское ПО 1C: Зарплата и кадры 7.7,

Клиентское ПО 1C: Бухгалтерия

7.7,

Веб-браузер.

Около 5000

рабочих станций, используемых для доступа к

различным

ИСПДн

Института

Территориальные площадки Института, расположенные в г.

Москве
3.1.4. Описание механизмов и средств защиты

Регистрация событий: осуществляется регистрация событий на уровне операционной системы для рабочих станций.

Регистрируются такие события, как вход и выход пользователя.

Аутентификация:

Для аутентификации используется доменная пара логин\пароль.

Средствами контроллера домена настроена и контролируется следующая парольная политика:

­ минимальная длина пароля – 6 символов;

­ пароль должен содержать как буквы, так и цифры;

­ срок действия пароля неограничен;

­ независимо от количества неуспешных попыток ввода пароля в систему, блокировка учетной записи не осуществляется.

Антивирусная защита:

В Институте на всех АРМ установлено антивирусное ПО Касперский Endpoint Protection 10. Данное антивирусное ПО имеет клиент-серверную архитектуру