Файл: Утверждаю главный врач Наименование организации фио руководителя 2023 г. М. П. Модель угроз безопасности информации.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 235

Скачиваний: 18

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

УТВЕРЖДАЮ

Главный врач
_________________________

Наименование организации

_________________________

ФИО руководителя

«___» ______________ 2023 г.

М.П.


Модель угроз безопасности информации

«Аппарат ИВЛ ___________»

1. Общие положения
1.1. Введение

1.1.1. Настоящая модель угроз безопасности информации (далее – Модель угроз) содержит результаты оценки угроз безопасности информации.

1.1.2. Оценка угроз проводится в целях определения угроз безопасности информации, реализация (возникновение) которых возможна в «Аппарат ИВЛ ___________» (с учетом архитектуры и условий его функционирования) и может привести к нарушению безопасности обрабатываемой информации (нарушению конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации и (или) средств ее обработки) и (или) к нарушению, прекращению функционирования  актуальных угроз безопасности информации.

1.1.3. В соответствии с Приказом ФСТЭК от 25 декабря 2017 г. № 239 «Об утверждении Требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации» настоящая Модель угроз подлежит использованию при формировании требований к системе защиты ЗОКИИ.


1.2. Источники разработки

1.2.1. Настоящая Модель угроз сформирована в соответствии с методическими документами ФСТЭК России и ФСБ России с учетом следующих принципов:

– в случае обеспечения безопасности информации без использования СКЗИ при формировании Модели угроз используются методические документы ФСТЭК России;

– в случае определения ГБУЗ НСО «Медицинский информационно-аналитический центр» необходимости обеспечения безопасности информации с использованием СКЗИ при формировании Модели угроз используются методические документы ФСТЭК России и ФСБ России.

1.2.2. Перечень нормативных правовых актов, методических документов и национальных стандартов, используемый для оценки угроз безопасности информации и разработки Модели угроз, представлен в Приложении № 1.

1.3. Оцениваемые угрозы


1.3.1. Модель угроз содержит результаты оценки антропогенных угроз безопасности информации, возникновение которых обусловлено действиями нарушителей, и техногенных источников угроз.

1.4. Ответственность за обеспечение защиты информации (безопасности)

1.4.1. Ответственными за обеспечение безопасности объекта КИИ приказом Директора ГБУЗ НСО «Медицинский информационно-аналитический центр» назначен начальник отдела развития инфраструктуры и информационной безопасности.

1.5. Особенности пересмотра Модели угроз

1.5.1. Настоящая Модель угроз может быть пересмотрена:

– по решению ГБУЗ НСО «Медицинский информационно-аналитический центр» на основе периодически проводимых анализа и оценки угроз безопасности защищаемой информации с учетом особенностей и (или) изменений Аппарата ИВЛ Monnal T60;

– в случае возникновения (обнаружения) новых уязвимостей и угроз безопасности информации;

– в случае изменения федерального законодательства в части оценки угроз безопасности информации;

– в случае появления новых угроз в используемых источниках данных об угрозах безопасности информации;

– в случае изменения структурно-функциональных характеристик, применяемых информационных технологий или особенностей функционирования Аппарата ИВЛ Monnal T60;

– в случае появления сведений и (или) фактов о новых возможностях потенциальных нарушителей;

– в случаях выявления инцидентов информационной безопасности в Аппарате ИВЛ Monnal T60 и (или) взаимодействующих (смежных) системах.


  1. ОПИСАНИЕ СИСТЕМ И СЕТЕЙ И ИХ ХАРАКТЕРИСТИКА КАК

ОБЪЕКТОВ ЗАЩИТЫ

2.1. Общее описание объекта оценки угроз

2.1.1. Настоящая Модель угроз разработана в отношении Аппарата ИВЛ Monnal T60.

2.1.2. Основные характеристики Аппарата ИВЛ Monnal T60:

Аппарат искусственной вентиляции легких Monnal T60 – это специализированный прибор, предназначающийся для респираторной терапии. Он целиком отвечает предъявляемым к стационарным респираторам самого высокого класса требованиям. Прибором можно осуществлять несколько видов синхронизированной вентиляции, а также иных процедур:

  • вспомогательную вентиляцию;

  • ИВЛ с возможностью контролировать давление и объём;

  • создавать лечебный ПДКВ;

  • измерять инспираторное давление и доставленный объем;

  • контролировать респираторную механику и состав дыхательной смеси.


2.1.3. Основные процессы (бизнес-процессы), для обеспечения которых создан Аппарат ИВЛ Monnal T60:

– Принудительного проведения дыхательного процесса при его недостаточности или невозможности естественным путем.

2.2. Состав и архитектура объекта оценки

2.2.1. Аппарат ИВЛ Monnal T60 представляет собой автоматизированную систему управления (персонал, автоматизированное рабочее место, сам аппарат ИВЛ, территориально размещенных в пределах одного здания и объединенных в единую систему) со следующими характеристиками:

2.2.2.1. Подключение к сетям электросвязи, включенным в состав единой сети

электросвязи Российской Федерации – присутствует (ПОА Ростелеком, тип доступа проводной).

2.2.2.2. Подключение к информационно-телекоммуникационным сетям иных

организаций – отсутствует.

2.2.2.3. В Аппарате ИВЛ Monnal T60 не осуществляется взаимодействие с системами и сетями других организаций.

2.2.3. Аппарате ИВЛ Monnal T60 функционирует на базе инфраструктуры ГБУЗ НСО «Медицинский информационно-аналитический центр».
3. ВОЗМОЖНЫЕ НЕГАТИВНЫЕ ПОСЛЕДСТВИЯ ОТ РЕАЛИЗАЦИИ

(ВОЗНИКНОВЕНИЯ) УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

3.1. В ходе оценки угроз безопасности информации определяются негативные последствия, которые могут наступить от реализации (возникновения) угроз безопасности информации.

3.2. Негативные последствия определяются применительно к нарушению основных (критических) процессов (бизнес-процессов), выполнение которых обеспечивает Аппарат ИВЛ Monnal T60, и применительно к нарушению безопасности информации, содержащейся в Аппарат ИВЛ Monnal T60.

3.3. На основе анализа исходных данных Аппаратf ИВЛ Monnal T60 определены негативные последствия, которые приводят к видам рисков (ущерба), представленные в таблице Б.1.
Таблица Б.1 – Виды рисков (ущерба) и негативные последствия

Идентификатор

Негативные последствия

Вид риска (ущерба)

НП.1

Угроза жизни или здоровью

У.1 Ущерб физическому лицу

НП.2

Нарушение штатного режима функционирования автоматизированной системы управления и управляемого объекта и/или процесса

У.2 Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью

НП.3

Необходимость дополнительных (незапланированных) затрат на закупку товаров, работ или услуг (в том числе закупка программного обеспечения, технических средств, вышедших из строя, замена, настройка, ремонт указанных средств)

У.2 Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью

НП.4

Невозможность решения задач (реализации функций) или снижение эффективности решения задач (реализации функций)

У.2 Риски юридическому лицу, индивидуальному предпринимателю, связанные с хозяйственной деятельностью



4. ВОЗМОЖНЫЕ ОБЪЕКТЫ ВОЗДЕЙСТВИЯ УГРОЗ БЕЗОПАСНОСТИ

ИНФОРМАЦИИ
4.1. В ходе оценки угроз безопасности информации определяются информационные ресурсы и компоненты Аппарата ИВЛ Monnal T60, несанкционированный доступ к которым или воздействие на которые в ходе реализации (возникновения) угроз безопасности информации может привести к негативным последствиям, определенным в разделе 4 настоящей Модели угроз, – объектов воздействия.

4.2. Объекты воздействия определялись для реальной архитектуры и условий функционирования Аппарата ИВЛ Monnal T60 на основе анализа исходных данных и проведенной инвентаризации.

4.3. Определение объектов воздействия производилось на аппаратном, системном и прикладном уровнях, на уровне сетевой модели взаимодействия, а также на уровне пользователей.

4.4. В отношении каждого объекта воздействия определялись виды воздействия на него, которые могут привести к негативным последствиям. Рассматриваемые виды воздействия представлены в таблице Б.2.
Таблица Б.2 – Виды воздействия

Идентификатор

Вид воздействия

ВВ.1

Несанкционированный доступ к компонентам, защищаемой

информации, системным, конфигурационным, иным служебным данным

ВВ.2

Отказ в обслуживании компонентов (нарушение доступности)

ВВ.3

Несанкционированная модификация, подмена, искажение защищаемой информации, системных, конфигурационных, иных служебных данных (нарушение целостности)

ВВ.4

Нарушение функционирования (работоспособности) программно-аппаратных средств обработки, передачи и хранения информации


4.5. Итоговый перечень объектов воздействия со списком возможных видов воздействия на них, реализация которых может привести к негативным последствиям, представлен в таблице Б.3.
Таблица Б.3 – Объекты воздействия и виды воздействия

Негативные

последствия

Объекты

воздействия

Виды воздействия

Угроза жизни или здоровью

Программные средства

ВВ.2, ВВ.3

Программно-аппаратные средства обработки и хранения информации

ВВ.2, ВВ.4

Нарушение штатного режима функционирования автоматизированной системы управления и управляемого объекта и/или процесса

Программные средства

Программно-аппаратные средства обработки и хранения информации

ВВ.2, ВВ.3, ВВ.4

ВВ.2, ВВ.3, ВВ.4

Необходимость дополнительных (незапланированных) затрат на закупку товаров, работ или услуг (в том числе закупка программного обеспечения, технических средств, вышедших из строя, замена, настройка, ремонт указанных средств)

Программные средства

ВВ.3, ВВ.4

Программно-аппаратные средства обработки и хранения информации

ВВ.3, ВВ.4

Невозможность решения задач (реализации функций) или снижение эффективности решения задач (реализации функций)

Программные средства

ВВ.2





  1. ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

5.1. Антропогенные источники

5.1.1. В ходе оценки угроз безопасности информации определяются возможные антропогенные источники угроз безопасности информации, к которым относятся лица (группа лиц), осуществляющие(ая) реализацию угроз безопасности информации путем несанкционированного доступа и (или) воздействия на информационные ресурсы и (или) компоненты Аппарата ИВЛ Monnal T60, – актуальные нарушители.

5.1.2. Процесс определения актуальных нарушителей включал:

5.1.2.1. Формирование перечня рассматриваемых видов нарушителей и их возможных целей по реализации угроз безопасности информации и предположений об их отнесении к числу возможных нарушителей (нарушителей, подлежащих дальнейшей оценке), представленных в таблице Б.4.

Таблица Б.4 – Перечень рассматриваемых нарушителей



п/п

Вид нарушителя

Возможные цели реализации

угроз безопасности информации

Предположения об

отнесении к числу

возможных нарушителей

1

Специальные службы иностранных государств

Нанесение ущерба государству в области обороны, безопасности и правопорядка, а также в иных отдельных областях его деятельности или

секторах экономики;

Дискредитация деятельности отдельных органов государственной власти, организаций;

Получение конкурентных преимуществ на уровне государства;

Срыв заключения международных договоров;

Создание внутриполитического кризиса

Цели не предполагают потенциальное наличие нарушителя

2

Террористические, экстремистские группировки

Совершение террористических актов, угроза жизни граждан;

Нанесение ущерба отдельным сферам деятельности или секторам экономики государства;

Дестабилизация общества;

Дестабилизация деятельности органов государственной власти, организаций

Цели не предполагают потенциальное наличие нарушителя

3

Преступные группы (криминальные структуры)

Получение финансовой или иной материальной выгоды;

Желание самореализации (подтверждение статуса)

Цели не предполагают потенциальное наличие нарушителя

4

Отдельные физические лица (хакеры)

Получение финансовой или иной материальной выгоды;

Любопытство или желание самореализации (подтверждение статуса)

Возможные цели реализации угроз безопасности информации предполагают наличие

нарушителя

5

Конкурирующие организации

Получение финансовой или иной материальной выгоды;

Получение конкурентных преимуществ

Цели не предполагают потенциальное наличие нарушителя

6

Разработчики программных, программно-аппаратных средств

Получение финансовой или иной материальной выгоды;

Получение конкурентных преимуществ;

Внедрение дополнительных функциональных возможностей в программные или программно-аппаратные средства на этапе разработки;

Непреднамеренные, неосторожные или неквалифицированные действия

Цели не предполагают потенциальное наличие нарушителя

7

Лица, обеспечивающие поставку программных, программно-аппаратных средств, обеспечивающих систем

Получение финансовой или иной материальной выгоды;

Получение конкурентных преимуществ;

Непреднамеренные, неосторожные или неквалифицированные действия

Цели не предполагают потенциальное наличие нарушителя

8

Поставщики вычислительных услуг, услуг связи

Получение финансовой или иной материальной выгоды;

Получение конкурентных преимуществ;

Непреднамеренные, неосторожные или неквалифицированные действия

Цели не предполагают потенциальное наличие нарушителя

9

Лица, привлекаемые для установки, настройки, испытаний,

пусконаладочных

и иных видов работ

Получение финансовой или иной материальной выгоды;

Получение конкурентных преимуществ;

Непреднамеренные, неосторожные или неквалифицированные действия

Возможные цели реализации угроз безопасности информации предполагают наличие

нарушителя

10

Лица, обеспечивающие функционирование систем и сетей или обеспечивающие системы оператора

Получение финансовой или иной материальной выгоды;

Непреднамеренные, неосторожные или неквалифицированные действия

Цели не предполагают потенциальное наличие нарушителя

11

Авторизованные пользователи систем и сетей

Получение финансовой или иной материальной выгоды;

Любопытство или желание самореализации (подтверждение статуса);

Непреднамеренные, неосторожные или неквалифицированные действия;

Месть за ранее совершенные действия

Цели не предполагают потенциальное наличие нарушителя

12

Системные администраторы и администраторы безопасности

Получение финансовой или иной материальной выгоды;

Любопытство или желание самореализации (подтверждение статуса);

Непреднамеренные, неосторожные или неквалифицированные действия;

Месть за ранее совершенные действия

Цели не предполагают потенциальное наличие нарушителя

13

Бывшие (уволенные) работники (пользователи)

Получение финансовой или иной материальной выгоды;

Месть за ранее совершенные действия

Возможные цели реализации угроз безопасности информации предполагают наличие

нарушителя