Постановление Правительства Кировской области от 24.08.2017 № 421-П

Об определении перечня угроз безопасности персональных данных, актуальных при обработке персональных данных в информационных системах персональных данных

 

 

ПРАВИТЕЛЬСТВО КИРОВСКОЙ ОБЛАСТИ

ПОСТАНОВЛЕНИЕ

24.08.2017

 

421-П

г. Киров

 

Об определении перечня угроз безопасности персональныхданных, актуальных при обработке персональных данных в информационных системахперсональных данных

 

В соответствии с частью 5 статьи 19 Федерального законаот 27.07.2006 № 152-ФЗ «О персональных данных» с цельюобеспечения единого подхода к определениюугроз безопасности персональных данных, актуальных при об-работкеперсональных данных в информационных системах персональных данных органовисполнительной власти Кировской области, подведомственных им областныхгосударственных предприятий, областных государственных учреждений, открытыхакционерных обществ, 100 процентов акций которых находятся в государственной собственности области, Правительство Кировской областиПОСТАНОВЛЯЕТ:

1. Определить перечень угроз безопасности персональных данных, актуальныхпри обработке персональных данных в информационных системах персональных данных(далее – ИСПДн), согласно приложению.

2. Органам исполнительной власти Кировской области, подведомственным имобластным государственным предприятиям, областным государственным учреждениям,открытым акционерным обществам, 100 процентов акций которых находятся вгосударственной собственности Кировской области, при определении угрозбезопасности персональных данных, актуальных при обработке персональных данныхв используемых ими ИСПДн, руководствоваться настоящимпостановлением.

3. Рекомендовать органам местного самоуправления Кировской области приопределении угроз безопасности персональных данных, актуальных при обработкеперсональных данных в используемых ими ИСПДн,руководствоваться настоящим постановлением.

4. Контроль за выполнением постановления возложить наминистерство информационных технологий и связи Кировской области.

Врио Губернатора –

ПредседателяПравительства

Кировскойобласти    И.В. Васильев

 


Приложение

 

к постановлениюПравительства

Кировской области

от  24.08.2017   № 421-П

ПЕРЕЧЕНЬ

угроз безопасности персональных данных, актуальных при обработке персональных данныхв информационных системах персональных данных

1.   Общие положения

 

Перечень угроз безопасности персональных данных,актуальных при обработке персональных данных в информационных системахперсональных данных Кировской области (далее – Перечень актуальных угрозбезопасности ИСПДн КО), разработан всоответствии с:

Федеральным законом от 27.07.2006 № 152-ФЗ «О персональныхданных»;

постановлением Правительства Российской Федерации от 01.11.2012№ 1119 «Об утверждении требований к защите персональных данных при ихобработке в информационных системах персональных данных»;

приказом Федеральной службы по техническому и экспортномуконтролю  от 18.02.2013 № 21«Об утверждении Состава и содержания организационных и технических мер пообеспечению безопасности персональных данных при их обработке в информационныхсистемах персональных данных»;

приказом Федеральной службы по техническому и экспортномуконтролю  от 11.02.2013 № 17«Об утверждении Требований о защите информации, не составляющей государственнуютайну, содержащейся в государственных информационных системах»;

Базовой моделью угроз безопасности персональных данных при их обработке винформационных системах персональных данных, утвержденной Заместителемдиректора Федеральной службы по техническому и экспортному контролю 15.02.2008;

Методикой определения актуальных угроз безопасности персональных данныхпри их обработке в информационных системах персональных данных, утвержденнойЗаместителем директора Федеральной службы по техническому и экспортномуконтролю 14.02.2008;

методическими рекомендациями по разработке нормативных правовыхактов, определяющих угрозы безопасности персональных данных, актуальные приобработке персональных данных в информационных системах персональных данных,эксплуатируемых при осуществлении соответствующих видов деятельности,утвержденными руководством 8 Центра Федеральной службы безопасностиРоссийской Федерации 31.03.2015 № 149/7/2/6-432 (далее – методическиерекомендации ФСБ России № 149/7/2/6-432);

приказом Федеральной службы безопасности Российской Федерацииот 10.07.2014 № 378 «Об утверждении Состава и содержанияорганизационных и технических мер по обеспечению безопасности персональныхданных при их обработке в информационных системах персональных данных с использованиемсредств криптографической защиты информации, необходимых для выполненияустановленных Правительством Российской Федерации требований к защитеперсональных данных для каждого из уровней защищенности»;

информацией об угрозах безопасности информации, содержащейсяв Банке данных угроз безопасности информации (http://bdu.fstec.ru/),сформированном Федеральной службой по техническому и экспортному контролю.

 

2.   Переченьактуальных угроз безопасности ИСПДн КО

 

2.1.    Угрозыбезопасности персональных данных рассмотрены в методических документахФСТЭК России и ФСБ России. Основными характеристиками безопасности персональныхданных являются конфиденциальность, целостность и доступность.

Конфиденциальность – обязательное для соблюдения лицом, получившим доступк персональным данным, требование не допускать их распространение без согласиясубъекта персональных данных или наличия иного законного основания.

Целостность – состояние защищенностиинформации, характеризуемое способностью автоматизированной системыобеспечивать сохранность и неизменность информации при попыткахнесанкционированных воздействий на нее или сбоев в функционировании ИСПДн в процессе обработки или хранения.

Доступность – состояние информации, при котором субъекты, имеющие правадоступа к информации, могут реализовать их беспрепятственно.

Под актуальными угрозами безопасностиперсональных данных понимается совокупность условий и факторов, создающихактуальную опасность воздействия на ИСПДн иобрабатываемые в ней персональные данные, результатом которого может статьнарушение характеристик безопасности персональных данных.

2.2.    Переченьактуальных угроз безопасности ИСПДн КО содержитугрозы безопасности персональных данных, актуальные при их обработке в ИСПДн органов исполнительной власти Кировской области,подведомственных им областных государственных предприятий, областныхгосударственных учреждений, а также открытых акционерных обществ,100 процентов акций которых находятся в государственной собственностиКировской области (далее – ОИВ и организации).

2.3.    Актуальныеугрозы безопасности ИСПДн КО в зависимостиот условий, характерных для конкретных ИСПДн,сгруппированы в разделы:

актуальные угрозы, характерные для всех ИСПДн(пункт 2.4 настоящего Перечня актуальных угроз безопасности ИСПДнКО);

актуальные угрозы в зависимости от архитектуры ИСПДн(пункт 2.5 настоящего Перечня актуальных угроз безопасности ИСПДнКО);

актуальные угрозы в зависимости от особенностей ИСПДн(пункт 2.6 настоящего Перечня актуальных угроз безопасности ИСПДнКО).

Для конкретной ИСПДн согласно пунктам 2.4 – 2.6настоящего Перечня актуальных угроз безопасности ИСПДнКО определяется архитектура и особенности этой ИСПДни выбирается соответствующий перечень актуальных угроз.

2.4.    Актуальнымиугрозами безопасности персональных данных, общими для всех ИСПДн,являются угрозы:

утечки акустической (речевой) информации;

утечки информации по каналам побочных электромагнитных излучений инаводок;

утечки видовой информации;

связанные с наличием недокументированных (недекларированных)возможностей в системном программном обеспечении (далее – ПО), используемом в ИСПДн;

связанные с наличием недокументированных (недекларированных)возможностей в прикладном ПО, используемом в ИСПДн;

несанкционированного отключения или обхода функций средствзащиты информации;

выявления паролей, в том числе связанные с использованием стандартныхпаролей;

обхода возможности ведения или уничтожения журнала операцийпользователя с персональными данными;

связанные с необеспечением доверенной загрузки средств вычислительнойтехники, используемых в ИСПДн;

связанные с преднамеренными или непреднамеренными действиями лиц,имеющих доступ к ИСПДн;

связанные с преднамеренными действиями лиц, не имеющих доступ к ИСПДн;

связанные с преднамеренными или непреднамеренными действиями лиц,имевших доступ к ИСПДн;

связанные с недостаточностью принимаемых организационных мер ипрограммно-технических средств обеспечения информационной безопасности,определенных в результате проведения оценки защищенности ИСПДн;

нарушения целостности и доступности данных вследствие выхода из строяили сбоя в работе вычислительных средств, периферийного оборудования, средствхранения данных, коммуникационного оборудования, системной инфраструктуры,средств виртуализации, ПО и средств защиты информации и другихпрограммно-технических средств ИСПДн;

связанные со сбоями системы электроснабжения;

связанные с нарушением климатического режима и других условийэксплуатации оборудования.

2.5.    Актуальныеугрозы безопасности персональных данных в зависимости от архитектуры ИСПДн.

Выбор архитектуры прикладного ПО и средств доступа к ИСПДнзначительным образом влияет на уровень опасности угроз, которые могут бытьреализованы в отношении рабочих мест пользователей ИСПДн.

Уровень опасности угрозы в данном разделе определяется объемомперсональных данных, в отношении которых в случае реализации угрозы будетнарушена их конфиденциальность, целостность или доступность.

Архитектуры ИСПДн подразделяются на следующиевиды: автономная, файл-серверная, клиент-серверная, трехзвенная. Помимо этого,выделяется технология терминального доступа к ИСПДн.

2.5.1.  АвтономнаяИСПДн.

Автономная ИСПДнпредставляет собой компьютер, на котором в полном объеме хранятся иобрабатываются персональные данные.

Актуальными угрозами безопасности персональных данныхявляются угрозы несанкционированного доступа ко всем персональным данным ИСПДн.

2.5.2.  Файл-сервернаяИСПДн.

В файл-серверных ИСПДнприменяется несколько компьютеров, объединенных локальной вычислительной сетью.При этом данные хранятся в общей папке на одном из компьютеров (или сервере) ипользователи имеют доступ к файлам на запись и чтение.

Актуальными угрозами безопасности персональных данныхявляются угрозы несанкционированного доступа ко всем персональным данным ИСПДн.

2.5.3.  Клиент-серверная ИСПДн.

В клиент-серверной архитектуре базаданных ИСПДн обрабатывается на сервере специальнымприложением – сервером баз данных, а данные запрашиваются с использованиемструктурированных запросов, сильно ограничивающих объем передаваемых данных.

Актуальными угрозами безопасности персональных данныхявляются угрозы:

несанкционированного доступа к персональным данным вобъеме, который позволяет запросить, обработать и отобразить ПО пользователя(для рабочих мест пользователей ИСПДн и каналов их связис сервером);

несанкционированного доступа ко всем персональным данным ИСПДн, хранящимся на сервере.

В случаях если клиент-серверная ИСПДнзапрашивает и обрабатывает на рабочем месте пользователя полный объем данных,то угрозы в таких ИСПДн аналогичны угрозам,характерным для файл-серверной ИСПДн.

2.5.4.  ТрехзвеннаяИСПДн.

В трехзвенной архитектуре ИСПДнмежду пользователем и сервером базы данных применяется сервер приложений, взадачу которого входит обработка и минимизация объема отображаемых данных нарабочем месте пользователя. При этом функции рабочего места пользователя, какправило, ограничены до просмотра набора данных или модификации набора данных.

Актуальными угрозами безопасности персональных данныхявляются угрозы:

несанкционированного доступа к персональным данным вобъеме, который позволяет передать или получить от рабочего места пользователясервер приложений (для рабочих мест пользователей, сервера приложений и каналових связи);

несанкционированного доступа ко всем персональным данным ИСПДн, хранящимся на сервере.

2.5.5.  Терминальныйдоступ к ИСПДн.

Терминальный режим доступа пользователя к ИСПДн функционирует на основе сервера терминалов,устанавливаемого между пользователем и сервером приложений или пользователем исервером баз данных. Такой режим доступа может быть применен в комплексе слюбой архитектурой ИСПДн. При этом на таком рабочемместе пользователя обрабатывается только изображение, полученное с сервера, ииспользуются клавиатура и мышь.

Для терминального доступа к ИСПДнактуальными являются угрозы несанкционированного доступа к персональным даннымв объеме, который отображается пользователю на экране (для рабочих местпользователей, для каналов связи рабочих мест пользователей с серверомтерминалов).

2.6.    Актуальныеугрозы в зависимости от особенностей ИСПДн.

2.6.1.  Прифункционировании ИСПДн в вычислительной сети любоготипа актуальными являются угрозы:

внедрения ложного объекта;

подмены доверенных объектов;

навязывания ложного маршрута;

удаленного запуска вредоносных приложений, втом числе путем использования уязвимостей;

сканирования , направленные на выявлениеконфигурации вычислительной сети.

2.6.2.  Прииспользовании в ИСПДн технологий виртуализацииактуальными являются угрозы:

выхода процесса за пределы виртуальной машины;

нарушения изоляции пользовательских данных внутри виртуальной машины;

нарушения процедуры аутентификации субъектов виртуальногоинформационного взаимодействия;

нарушения технологии обработки информации путем несанкционированноговнесения изменений в образы виртуальных машин;

неконтролируемого роста числа виртуальных машин;

несанкционированного доступа к активному и (или)пассивному виртуальному и (или) физическому сетевому оборудованию из физическойи (или) виртуальной среды;

несанкционированного доступа к виртуальным каналампередачи информации;

несанкционированного доступа к гипервизору из виртуальноймашины и (или) физической сети;

несанкционированного доступа к данным за пределамизарезервированного адресного пространства, в том числе выделенного подвиртуальное аппаратное обеспечение;

несанкционированного доступа к защищаемым виртуальныммашинам из виртуальной и (или) физической сети;

несанкционированного доступа к защищаемым виртуальныммашинам со стороны других виртуальных машин;

несанкционированного доступа к защищаемым виртуальнымустройствам из виртуальной и (или) физической сети;

несанкционированного доступа к системе хранения данных извиртуальной и (или) физической сети;

несанкционированного доступа к хранимой в виртуальномпространстве защищаемой информации;

перехвата управления средой виртуализации.

К технологиям виртуализации могут относиться виртуализация серверов,рабочих станций, хранилищ данных, приложений и сетей.

2.6.3.  Для ИСПДн, в которых пользователям предоставлен неограниченныйдоступ к открытым ресурсам сети международного информационного обмена,актуальными являются угрозы:

внедрения вредоносных программ;

несанкционированной рассылки информации;

выведывания информации с использованием приемов социальной инженерии приосуществлении информационного обмена.

2.6.4.  Для ИСПДн, элементы которых осуществляют публикациюобщедоступной информации или обмен общедоступной информацией с сетьюмеждународного информационного обмена, актуальными являются угрозы:

сканирования , направленные на выявлениеконфигурации опубликованных сервисов;

удаленного запуска приложений путемиспользования уязвимостей в ПО и конфигурации опубликованных сервисов;

типа «отказ в обслуживании».

2.6.5.   Приосуществлении удаленного доступа к конфиденциальным ресурсам ИСПДн с использованием каналов и сетей связи, выходящих запределы контролируемой зоны, или информационно-телекоммуникационных сетеймеждународного информационного обмена актуальными являются угрозы:

сканирования , направленные на выявлениеконфигурации инфраструктуры удаленного доступа;

удаленного запуска приложений путемиспользования уязвимостей в ПО и конфигурации опубликованных сервисов;

анализа сетевого трафика с перехватом передаваемой информации вканалах, выходящих за пределы контролируемой зоны;

типа «отказ в обслуживании».

2.6.6.   Прииспользовании съемных носителей информации актуальными являются угрозы:

внедрения вредоносных программ;

кражи (утраты) съемных носителей и их попадание к постороннимлицам;

повреждения информации на носителе;

утечки информации при выводе носителя из эксплуатации;

использования копий данных на неучтенных носителях.

2.6.7.   Приосуществлении доступа к ИСПДн с персональныхмобильных средств актуальными являются также угрозы:

внедрения вредоносных программ на мобильные средства;

кражи (утраты) мобильных средств и их попадание к постороннимлицам;

утечки информации при выводе мобильного средства из эксплуатации.

2.6.8.   Прииспользовании беспроводных технологий связи актуальной является угроза анализасетевого трафика с перехватом передаваемой по беспроводным каналам связиинформации за пределами контролируемой зоны.

2.6.9.   Прииспользовании средств криптографической защиты информации (далее – СКЗИ)актуальными являются угрозы:

получения несанкционированного доступа к средствам криптографическойзащиты информации и средствам изготовления ключей шифрования и ключевыхносителей;

кражи (утраты) и компрометации ключевой, аутентифицирующей ипарольной информации СКЗИ;

кражи (утраты) экземпляра средства шифрования;

кражи (утраты), подмены документации на СКЗИ, а также внесения внее несанкционированных изменений;

связанные с несоблюдением указанных в эксплуатационной документации кСКЗИ условий эксплуатации;

связанные с использованием стандартных паролей на носителях ключевойинформации;

создания способов, подготовки и проведения атак на этапах разработки,производства и хранения СКЗИ;

создания способов, подготовки и проведения атак на этапетранспортировки СКЗИ;

создания способов, подготовки и проведения атак на этапе ввода СКЗИ вэксплуатацию (пусконаладочные работы);

создания способов, подготовки и проведения атак на этапе эксплуатацииСКЗИ, в том числе:

проведения атак на персональные данные,

проведения атак на программные компоненты СКЗИ,

проведения атак на аппаратные компоненты СКЗИ,

проведения атак на программные компоненты, совместно с которыми штатнофункционируют СКЗИ и в совокупности представляют среду функционирования СКЗИ(далее – СФ), включая ПО BIOS,

проведения атак на аппаратные компоненты СФ,

проведения атак на данные, передаваемые по каналам связи,

проведения атак на иные объекты, установленные при формированиисовокупности предположений о возможностях, которые могут использоваться присоздании способов, подготовке и проведении атак с учетом применяемых винформационной системе информационных технологий, аппаратных средств (далее –АС) и ПО,

получения из находящихся в свободном доступеисточников (включая информационно-телекоммуникационные сети, доступ к которымне ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть «Интернет») информации об информационной системе, в которойиспользуются СКЗИ,

использования каналов связи, не защищенных от несанкционированногодоступа к информации организационными и техническими мерами,

 

использования каналов распространения сигналов, сопровождающихфункционирование СКЗИ,

проведения атаки из информационно-телекоммуникационных сетей, доступ ккоторым не ограничен определенным кругом лиц, если информационные системы, вкоторых используются СКЗИ, имеют выход в эти сети,

создания способов, подготовки и проведения атак без привлеченияспециалистов в области разработки и анализа СКЗИ,

проведения атаки за пределами контролируемой зоны,

проведения атаки путем применения находящихся в свободном доступе АС иПО,

проведения атаки путем применения специально разработанных АС и ПО.

2.7.    Переченьактуальных угроз безопасности ИСПДн КО уточняется идополняется по мере выявления новых источников угроз безопасности, развитияспособов и средств реализации угроз безопасности персональных данных в ИСПДн. Изменения Перечня актуальных угроз безопасности ИСПДн КО согласовываются министерством информационныхтехнологий и связи Кировской области с ФСТЭК России и ФСБ России.

2.8.    С цельюобеспечения эффективного функционирования в Кировской области системы защитыинформации ОИВ и организации согласовывают с министерством информационныхтехнологий и связи Кировской области технические задания и проекты на создание ИСПДн.

 

3.   Частныемодели угроз ИСПДн

 

3.1.    Частнаямодель угроз безопасности персональных данных при их обработке в ИСПДн или в сегменте ИСПДнразрабатывается организацией, на которую возложена обязанность по определениютребований к обеспечению безопасности персональных данных в данной ИСПДн или в сегменте ИСПДн.

3.2.    Частная модель угроз безопасности персональных данных при их обработке в ИСПДн разрабатывается на основе Перечня актуальных угрозбезопасности ИСПДн КО с учетом особенностей, неопределенных в настоящем Перечне актуальных угроз безопасности ИСПДн КО.

В рамках данной работы проводится подробный анализструктурно-функциональных характеристик конкретной ИСПДн,применяемых в ней информационных технологий, способов доступа к ИСПДн, особенностей ее функционирования и обслуживания,категорий обрабатываемой информации и пользователей ИСПДн.

Частная модель угроз безопасности персональных данных при их обработке в ИСПДн оформляется в форме документа и должна содержать:

описание ИСПДн и ееструктурно-функциональных характеристик;

перечень угроз безопасности персональных данных и их описание,включающее описание возможностей нарушителя (модель нарушителя), возможныхуязвимостей ИСПДн, способов реализации угрозбезопасности и последствий от нарушения свойств безопасности персональныхданных в зависимости от архитектуры и способов доступа к ИСПДн.

В случае если для обеспечения безопасности персональных данных, обрабатываемыхв ИСПДн, необходимо использование СКЗИ, операторами ИСПДн при разработке частных моделей угроз в дополнение кугрозам безопасности персональных данных, определенным в соответствии с пунктом2.4 и подпунктом 2.6.9 пункта 2.6 настоящего Перечня актуальных угрозбезопасности ИСПДн КО, также должны быть учтеныугрозы, изложенные в методических рекомендациях ФСБ России№ 149/7/2/6-432. При этом в частных моделях угроз необходимо привестиобоснования признания угроз безопасности персональных данных неактуальными ввиде перечня организационно-технических мер, реализация которых позволяетнейтрализовать такие угрозы, или перечня особенностей функционирования иорганизации эксплуатации информационной системы, делающих такие угрозынеактуальными. Типовой перечень организационно- технических мер приведен вприложении № 1 к методическим рекомендациям ФСБ России№ 149/7/2/6-432.

___________