Тип актуальных угроз безопасности персональных данных

Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн.
Согласно Постановлению Правительства РФ №1119 для ИСПДн различают угрозы трех типов:
· Угрозы 1 типа — связанные с наличием недокументированных (недекларированных) возможностей в системном программном обеспечении, используемом в информационной системе.
· Угрозы 2 типа — связанные с наличием недокументированных (недекларированных) возможностей в прикладном программном обеспечении, используемом в информационной системе.
· Угрозы 3 типа — не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.
Согласно руководящему документу «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей» (Гостехкомиссия России, 1999), недекларированные возможности – это функциональные возможности программного обеспечения, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.
Как правильно определить уровень защищенности ПДн, вы можете узнать из статьи: «Как определить уровень защищенности информационных систем» (https://kontur.ru/articles/1940).
Как спроектировать систему защиты персональных данных и выбрать необходимые средства защиты информации, можно ознакомиться в статье: «Практика. Создание системы защиты персональных данных» (https://kontur.ru/articles/1723).

В рубрику «Охранная и охранно-пожарная сигнализация, периметральные системы» | К списку рубрик | К списку авторов | К списку публикаций

Модель нарушителя в системе безопасности

И.Г. Дровникова
К.п.н., доцент Воронежского института МВД России

Т.A. Буцынская
К.т.н., доцент Академии Государственной противопожарной службы МЧС России

Модель (образ) нарушителя представляет собой его комплексную характеристику отражающую его возможное психологическое состояние, уровень физической и технической подготовленности, осведомленности, которая позволяет оценить степень его способности в практической реализации проникновения.

Создание системы тревожной сигнализации начинается с предпроектного обследования, в результате которого разрабатывается концепция охраны объекта, детализируемая затем в техническом задании на проектирование. Основная задача нарушителя в рассматриваемом аспекте состоит, как правило, в скрытном преодолении средств технической укрепленности и «обходе» сигнализации для получения несанкционированного доступа на объект. Основная цель системы -противостоять угрозе проникновения нарушителя и его действиям по отношению к объекту и самой системе охранной сигнализации. Поэтому важным при концептуальном проектировании является моделирование нарушителя и создаваемых им угроз. Модель угроз представляет собой перечень возможных способов достижения цели нарушителя, сценариев наиболее вероятных его действий при несанкционированном проникновении.

В рассматриваемом случае учитываются только угрозы объекту, включающие несанкционированное проникновение. Но следует иметь в виду, что конечная цель проникновения может быть различной, она зависит от категории объекта, облика возможного нарушителя и может варьироваться от простой кражи до террористического акта.

Такой подход дает возможность сформировать требования к инженерно-техническим средствам охраны и системы охранной сигнализации объекта, при реализации которых возможно эффективное противостояние нарушителю. В формализованной модели нарушителя его характеристики (параметры) могут задаваться качественно (вербально), либо количественно (математически).

Общими подходами к математическому описанию параметров формализованной модели являются вероятностный и детерминированный Количественное описание ряда параметров нарушителя является сложной задачей. Поэтому на практике чаще всего используется комбинированная модель, сочетающая элементы качественного и количественного описания вероятностного и детерминированного подходов.

Рассмотрим обобщенные типовые модели нарушителя и дадим определение входящих в нее параметров (табл. 1).

Типология нарушителей по подготовленности к преодолению системы охраны

Тип нарушителя характеризует его отношение к защищаемому объекту и его возможности по преодолению системы охраны.

Категория отражает социальное положение нарушителя. Условно к категории «специалист» можно отнести людей, профессионально занимающихся данным видом деятельности и имеющих специальную подготовку. Они могут действовать в интересах государства или преследовать личные цели. К категории «любитель» относятся наемники или люди, остро нуждающиеся в средствах (например, безработные), обдуманно совершающие противоправные действия.

К категории «дилетант» можно отнести хулиганов, наркоманов, алкоголиков, совершающих проникновение без предварительной подготовки. Они преследуют, как правило, корыстные цели и (или) мелкое вредительство. «Сотрудник» — это человек, работающий непосредственно на объекте защиты, его цель — обогащение.

Подготовленность нарушителя характеризуется рядом параметров, основными из которых являются психологические особенности личности, физическое состояние, техническая оснащенность и уровень осведомленности об объекте и системе охраны. Эти характеристики находятся во взаимодействии, усиливая или ослабляя друг друга.

Известно, что психология личности нарушителя определяет и вид совершаемых им противоправных действий. Следовательно, вид угрозы охраняемому объекту напрямую зависит от психологических особенностей нарушителя. К возможным угрозам особо важному объекту, объекту жизнеобеспечения, объекту повышенной опасности можно также отнести кражу, грабеж, разбой, терроризм и другие преступления, которые в соответствии с законодательством Российской Федерации могут привести к крупному (особо крупному) экономическому или социальному ущербу государству, обществу, экологии, предприятию или иному владельцу имущества.

Вид угрозы определяет размер ущерба, нанесенного объекту охраны с учетом специфики объекта. От этого напрямую зависит категория охраняемого объекта, а следовательно, и требования к формированию системы охраны и безопасности на нем.

Типология нарушителей по характеру поведения

В целом личность нарушителя можно определить как личность человека, который идет на совершение преступления вследствие присущих ему психологических особенностей, антиобщественных взглядов, отрицательного отношения к нравственным ценностям и вследствие выбора общественно опасного пути для удовлетворения своих потребностей или непроявления необходимой активности в предотвращении отрицательного результата.

Специфическая сущность личности нарушителя заключается в особенностях его психического склада, которые выражают собой внутренние предпосылки антиобщественного поведения Общественная опасность выражает потенцию личности к преступному поведению, которая понимается как внутренняя возможность совершения при определенных условиях преступных действий.

Можно выделить две группы нарушителей, отличающихся характером поведения при совершении противоправных действий на объекте, -осторожные и неосторожные.

Осторожные нарушители характеризуются:

  • низким уровнем тревожности;
  • проявляют общительность, стремятся к установлению межличностных контактов;
  • социально адаптированы;
  • в наименьшей степени упрекают себя за совершение преступления.

Неосторожные нарушители:

  • характеризуются высоким уровнем тревожности;
  • отличаются интрапунитивными реакциями в ситуации фрустрации (возложение ответственности за неудачи на себя) в отличие от умышленных преступников, для которых свойственны экстрапунитивные реакции (склонность во всем винить окружающих людей);
  • проявляют неуверенность в себе, склонность к волнениям при стрессе, избыточный самоконтроль, дезорганизованное поведение;
  • реализуют эмоциональные, а не рациональные, спокойные реакции на угрозы в экстремальной ситуации;
  • создают в максимальной степени аварийные ситуации в состоянии алкогольного опьянения при управлении транспортным средством.

Типология нарушителей-террористов

Отдельное место среди правонарушителей занимают террористы.

В наиболее обобщенном виде в литературе обоснованы три психологические модели личности террориста:

  1. Психопат-фанатик. Этот тип террористов руководствуется своими убеждениями (религиозными, идеологическими, политическими) и искренне считает, что его действия, независимо от их конкретных результатов, полезны для общества. У психопата-фанатика сфера сознания крайне сужена какими-либо доктринами, им же подчинена эмоциональная сфера. Если мотивы его действий носят объективно антиобщественный характер, то он способен совершить большие злодеяния.
  2. Фрустрированный человек. Чувство фрустрации, порожденное невозможностью для человека по каким-то причинам достичь жизненно важных для него целей, неизбежно порождает у него тенденцию к агрессивным действиям. Сознание в этом случае может сыграть роль инструмента в рационализации этих действий, то есть в подборе тех или иных поводов для их оправдания.
  3. Человек из ущербной семьи. Жестокое обращение родителей с ребенком, его социальная изоляция, дефицит добрых отношений могут привести к формированию озлобленной личности с антисоциальными наклонностями. При определенных условиях люди такого психологического склада легко могут стать инструментами террористической организации.

По мнению специалистов, говорить о существовании единого личностного террористического комплекса нет оснований.

Выделяются два относительно явных психологических типа, часто встречающиеся среди террористов. Первые отличаются высоким интеллектом, уверенностью в себе, завышенной самооценкой, стремлением к самоутверждению; вторые — не уверены в себе, неудачники со слабым «Я» и заниженной самооценкой. Для обоих типов характерны высокая агрессивность, постоянная готовность защитить свое «Я», стремление самоутвердиться, чрезмерная поглощенность собой, незначительное внимание к чувствам и желаниям других людей, фанатизм. Для большинства террористов свойственна тенденция к экстернализации (поиску источников своих личных проблем вовне). Они проецируют низкооцениваемые составляющие своего «Я» на истеблишмент, который воспринимается как источник угрозы.

Типы криминогенности личности

Описанные психологические особенности нарушителей следует рассматривать как предрасположенность к совершению преступления, то есть как систему свойств индивида, понижающую криминогенный порог. Однако реализация этой предрасположенности, генезис преступного поведения зависят от направленности личности, ее ценностных ориентации, складывающихся под влиянием социальных отношений, в которые был включен индивид.

Генезис преступного поведения заключается в формировании у индивида состояния психологической готовности к поведенческому акту в форме противоправныхдействий. Центральным моментом здесь является принятие криминальной цели и способа, в специфике которого проявляются наиболее существенные психологические особенности личности. Это позволяет выделить ряд общих типов криминогенности личности:

  • первый тип характеризуется тем, что готовность к совершению преступного деяния обусловливается наличием определенной криминальной потребности, предметом которой является не только получаемый результат, но и в значительной мере (а порой в определяющей) сами преступные действия — процесс их совершения;
  • второй тип выражается в субъективно непротиворечивом принятии преступного способа удовлетворения некоторой потребности или разрешения проблемной ситуации как наиболее предпочтительного по сравнению с правомерным или наряду с использованием правомерного;
  • третий тип выражается в том, что субъект принимает преступный способ удовлетворения определенной потребности лишь при исключительно благоприятных условиях, которые предоставляют не только достаточную возможность получения личностно ценного результата преступным способом, но и максимальную безопасность;
  • четвертый тип проявляется в вынужденном, внутренне противоречивом принятии преступного способа действий (например, когда субъект считает, что реально отсутствует возможность обеспечить правомерным способом удовлетворение потребности и в то же время невозможно оставить эту потребность без удовлетворения);
  • пятый тип характеризуется наличием склонности к импульсивному совершению противозаконных действий, проявляемой в форме реакции на некоторые обстоятельства ситуации;
  • шестой психологический тип проявляется в принятии преступной цели-способа под решающим влиянием внешнего криминогенного воздействия иных лиц либо в результате его конформного поведения в группе, обусловленного готовностью идентифицировать с ней свое поведение.

Типология нарушителей по физической и технической подготовленности

Физическая подготовленность нарушителя характеризуется развитостью его физических возможностей по перемещению на объекте, преодолению препятствий.

Объединяя психологические особенности и физическое состояние можно охарактеризовать вы-сокоподготовленного нарушителя как осторожного, решительного, физически развитого человека. Слабый уровень психофизической подготовленности характеризуются плохим физическим развитием, высоким уровнем тревожности нарушителя, неуверенностью в себе. Между ними промежуточное положение занимает средний уровень психофизической подготовленности.

Уровень технической подготовленности нарушителя характеризуется наличием специальных технических средств для проникновения и навыками в обращении с ними. Высокая степень технической подготовленности характеризуется наличием специального набора инструментов, оборудования и высокой квалификацией нарушителя по их применению. Для технически среднеподготовленного внешнего или внутреннего нарушителя это может быть подобранный под задачу наборсамодельных или усовершенствованных технических средств. Нарушитель с низким уровнем технической подготовки использует подручные, бытовые легкодоступные средства или не использует их вообще.

Типология нарушителей по осведомленности об объекте

Осведомленность нарушителя об объекте и системе охраны на нем существенно влияет на уровень его подготовленности. Можно выделить три следующих уровня осведомленности:

  • высокая — нарушитель знает практически все об объекте и системе охраны, их уязвимых местах;
  • средняя — нарушитель знает сравнительно много об объекте, но не знает его уязвимых мест, недостаточно знаний о системе охраны, значимости критических элементов объекта и точных местах их нахождения;
  • низкая — нарушитель имеет общее представление о назначении объекта и системе его физической защиты, но практически ничего не знает об уязвимых местах объекта, значимости и местах нахождения его критических элементов.

Рассмотрим обобщенную модель возможных действий нарушителя (угроз объекту) в зависимости от уровня подготовленности, полученную на основе экспертного опроса специалистов вневедомственной охраны профессором Г.Е. Шепитько:

  1. Квалифицированный нарушитель при подготовке проникновения проводит внешний осмотр здания на этапе подготовки кражи Он визуально изучает внутри здания охраняемые помещения для определения мест расположения охранных извещателей с целью выбора такого способа проникновения внутрь здания или помещения, чтобы совершить обход выявленных им средств охранной сигнализации. Его квалификация позволяет ему применять любой способ проникновения. Однако особое внимание он уделяет возможности заблаговременного выведения из строя технических средств охраны на объекте (в том числе и путем сговора с персоналом объекта) или выбору объектов, на которых охранные извещатели временно находятся в неисправном состоянии. Как правило, он предварительно оценивает время оперативного реагирования групп задержания путем инициирования ложного сигнала тревоги (удары в дверь, окна, отключение электропитания и др.).

    Квалифицированного нарушителя интересуют в первую очередь объекты с высокой стоимостью материальных ценностей, количество которых в регионе ограничено. Такие нарушители являются наиболее опасными, так как чаще всего успешно совершают кражи с большим ущербом. Однако в течение года большую серию краж они не реализуют из-за малого числа интересующих их объектов в одном регионе с допустимым для них риском неудачной кражи.

  2. Подготовленный нарушитель проводит внешний осмотр с изучением объекта на этапе подготовки проникновения также, как и квалифицированный. Степень подготовленности позволяет ему реализовать квалифицированные способы проникновения, связанные с проломом стен, пола, потолка, подбором ключей, проникновением в здание до его сдачи под охрану. Количество замыслов кражи составляет 2-5 на одну попытку проникновения. Только часть таких нарушителей задерживаются, остальные в течение года могут совершить серию из нескольких краж.
  3. Неподготовленный нарушитель при подготовке к краже ограничивается внешним осмотром здания, оценивает в основном техническую укрепленность окон и дверей и качество охранного освещения. Количество замыслов кражи редко превышает 1 на одну попытку проникновения на объект. Попытки проникновения совершает в основном путем битья стекол или выбивания дверей простых объектов в надежде совершить кражу «на рывок». В подавляющем большинстве нарушители этого типа задерживаются при совершении первой кражи на охраняемом объекте. При срабатывании автономной сигнализации (звонка «громкого боя») на объекте, расположенном в жилом массиве, такой нарушитель может прекратить дальнейшее проникновение.

Как создается «базовая» модель нарушителя

Модель наиболее вероятного нарушителя для конкретного объекта выбирается из типовых (или создается специально) в результате анализа:

  • статистики нарушений на защищаемом и аналогичных объектах;
  • криминогенной обстановки в регионе и ее прогноза;
  • возможностей круга заинтересованных к охраняемому объекту лиц (организаций).

Такая модель наделяется максимальными для выбранного типа способностями и возможностями по преодолению зоны периметра.

Созданная модель нарушителя принимается как базовая, и относительно нее проходит разработка модели угроз. Здесь могут быть полезными натурные испытания по количественной оценке возможностей «базового» нарушителя, например времени преодоления инженерных средств защиты и технической укрепленности объекта, возможностей «обхода» системы ОС.

Завершающим этапом разработки модели угроз является формирование требований к возможностям будущей системы охраны и безопасности объекта в виде списка сценариев действий по проникновению нарушителя «базовой» модели, которые она должна обнаружить. При этом необходимо учитывать также возможные воздействия внешних и внутренних случайных факторов, которые могут способствовать достижению нарушителем своей цели.

Опубликовано: Журнал «Системы безопасности» #5, 2008
Посещений: 30782

Автор

Дровникова И.Г.К.п.н., доцент Воронежского института МВД России

Всего статей: 1

Автор

Буцынская Т.А.К.т.н., доцент Академии Государственной противопожарной службы МЧС России

Всего статей: 2

В рубрику «Охранная и охранно-пожарная сигнализация, периметральные системы» | К списку рубрик | К списку авторов | К списку публикаций

УТВЕРЖДЕНА

Заместителем директора ФСТЭК России

15 февраля 2008 г.

БАЗОВАЯ МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ

Обозначения и сокращения

  1. Термины и определения

  2. Общие положения

  3. Классификация угроз безопасности персональных данных

  4. Угрозы утечки информации по техническим каналам

  1. Угрозы утечки акустической (речевой) информации

  2. Угрозы утечки видовой информации

  1. Угрозы утечки информации по каналам побочных электромагнитных излучений

5. Угрозы несанкционированного доступа к информации в информационной системе персональных данных

5.1. Характеристика источников угроз несанкционированного доступа в информационной системеперсональных данных

5.2. Характеристика уязвимостей информационной системы персональных данных

  1. Характеристика уязвимостей системного программного обеспечения

  1. Характеристика уязвимостей прикладного программного обеспечения

5.3. Характеристика угроз непосредственного доступа в операционную среду информационной системы персональных данных

  1. Характеристика угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия

  2. Характеристика угроз программно-математических воздействий

5.6. Характеристика нетрадиционных информационных каналов

5.7. Характеристика результатов несанкционированного или случайного доступа

6. Типовые модели угроз безопасности персональных данных, обрабатываемых в информационных системах

6.1. Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена

  1. Типовая модель угроз безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена

  2. Типовая модель угроз безопасности персональных данных, обрабатываемых в локальных информационных системах персональных данных, не имеющих подключения к сетям связи общего пользования и (или) сетям международного информационного обмена

  3. Типовая модель угроз безопасности персональных данных, обрабатываемых в локальных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена

  4. Типовая модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных системах персональных данных, не имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена

6.6. Типовая модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена

Обозначения и сокращения

АРМ — автоматизированное рабочее место;

ВТСС — вспомогательные технические средства и системы;

ИСПДн — информационная система персональных данных;

КЗ — контролируемая зона;

МЭ — межсетевой экран;

НСД — несанкционированный доступ;

ОС — операционная система;

ПДн — персональные данные;

ПМВ — программно-математическое воздействие;

ПЭМИН — побочные электромагнитные излучения и наводки;

ТКУИ — технические каналы утечки информации;

УБПДн — угрозы безопасности персональных данных.

1. Термины и определения

В настоящем документе используются следующие термины и их определения:

Автоматизированная система — система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций.

Аутентификация отправителя данных — подтверждение того, что от­правитель полученных данных соответствует заявленному.

Безопасность персональных данных — состояние защищенности персо­нальных данных, характеризуемое способностью пользователей, технических средств и информационных технологий обеспечить конфиденциальность, це­лостность и доступность персональных данных при их обработке в информационных системах персональных данных.

Блокирование персональных данных — временное прекращение сбора, систематизации, накопления, использования, распространения, персональных данных, в том числе их передачи.

Вирус (компьютерный, программный) — исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению.

Вредоносная программа — программа, предназначенная для осуществ­ления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.

Вспомогательные технические средства и системы — технические сред­ства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средст­вами и системами, предназначенными для обработки персональных данных или в помещениях, в которых установлены информационные системы персональных данных.

Доступ в операционную среду компьютера (информационной системы персональных данных) — получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных про­грамм.

Доступ к информации — возможность получения информации и ее использования.

Закладочное устройство — элемент средства съема информации, скрыт­но внедряемый (закладываемый или вносимый) в места возможного съема информации (в том числе в ограждение, конструкцию, оборудование, пред­меты интерьера, транспортные средства, а также в технические средства и системы обработки информации).

Защищаемая информация — информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Идентификация — присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.

Информативный сигнал — электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация (персональные данные) обрабатываемая в информационной системе персональных данных.

Информационная система персональных данных — информационная
система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.

Информационные технологии — процессы, методы поиска, сбора, хра­нения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Источник угрозы безопасности информации — субъект доступа, материальный объект или физическое явление, являющиеся причиной возникно­вения угрозы безопасности информации.

Контролируемая зона -пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание посторон­них лиц, а также транспортных, технических и иных материальных средств.

Конфиденциальность персональных данных — обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания.

Межсетевой экран — локальное (однокомпонентное) или функциональ­но-распределенное программное (программно-аппаратное) средство (ком­плекс), реализующее контроль за информацией, поступающей в информаци­онную систему персональных данных и (или) выходящей из информацион­ной системы.

Нарушитель безопасности персональных данных — физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности персональных данных при их обработке техническими средствами в информационных системах персональных данных.

Недекларированные возможности — функциональные возможности средств вычислительной техники, не описанные или не соответствующие описанным в документации, при использовании которых возможно наруше­ние конфиденциальности, доступности или целостности обрабатываемой информации.

Несанкционированный доступ (несанкционированные действия) — дос­туп к информации или действия с информацией, нарушающие правила разграничения доступа с использованием штатных средств, предоставляемых информационными системами персональных данных.

Носитель информации — физическое лицо или материальный объект, в том числе физическое поле, в котором информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Обработка персональных данных — действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

Оператор — государственный орган, муниципальный орган, юридиче­ское или физическое лицо, организующее и (или) осуществляющее обработ­ку персональных данных, а также определяющие цели и содержание обра­ботки персональных данных.

Технические средства информационной системы персональных дан­ных — средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графи­ческой, видео- и буквенно-цифровой информации), программные средства (операционные системы, системы управления базами данных и т.п.), средства защиты информации, применяемые в информационных системах.

Перехват (информации) — неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.

Персональные данные — любая информация, относящаяся к определен­ному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущест­венное положение, образование, профессия, доходы, другая информация.

Побочные электромагнитные излучения и наводки — электромагнитные излучения технических средств обработки защищаемой информации, возникающие как побочное явление и вызванные электрическими сигналами, дей­ствующими в их электрических и магнитных цепях, а также электромагнитные наводки этих сигналов на токопроводящие линии, конструкции и цепи питания.

Пользователь информационной системы персональных данных — лицо, участвующее в функционировании информационной системы персональных данных или использующее результаты ее функционирования.

Правила разграничения доступа — совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа.

Программная закладка — код программы, преднамеренно внесенный в программу с целью осуществить утечку, изменить, блокировать, уничтожить информацию или уничтожить и модифицировать программное обеспечение информационной системы персональных данных и (или) блокировать аппаратные средства.

Программное (программно-математическое) воздействие — несанкционированное воздействие на ресурсы автоматизированной информационной системы, осуществляемое с использованием вредоносных программ.

Ресурс информационной системы — именованный элемент системного, прикладного или аппаратного обеспечения функционирования информационной системы.

Средства вычислительной техники — совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.

Субъект доступа (субъект) — лицо или процесс, действия которого регламентируются правилами разграничения доступа.

Технический канал утечки информации — совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информа­ция.

Угрозы безопасности персональных данных — совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение пер­сональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

Уничтожение персональных данных — действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожают­ся материальные носители персональных данных.

Утечка (защищаемой) информации по техническим каналам — неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации.

Уязвимость — слабость в средствах защиты, которую можно использо­вать для нарушения системы или содержащейся в ней информации.

Целостность информации — способность средства вычислительной тех­ники или автоматизированной системы обеспечивать неизменность инфор­мации в условиях случайного и/или преднамеренного искажения (разруше­ния).

2. Общие положения

Настоящая «Модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» (далее — Мо­дель угроз) содержит систематизированный перечень угроз безопасности персональных данных при их обработке в информационных системах персональных данных (ИСПДн). Эти угрозы обусловлены преднамеренными или непреднамеренными действиями физических лиц, действиями зарубеж­ных спецслужб или организаций (в том числе террористических), а также криминальных группировок, создающими условия (предпосылки) для нарушения безопасности персональных данных (ПДн), которые ведут к ущербу жизненно важным интересам личности, общества и государства.

Модель угроз содержит единые исходные данные по угрозам безопас­ности персональных данных (УБПДн), обрабатываемых в ИСПДн, связанным:

  • с перехватом (съемом) ПДн по техническим каналам с целью их копирования или неправомерного распространения;

  • с несанкционированным, в том числе случайным, доступом в ИСПДн с целью изменения, копирования, неправомерного распространения ПДн или деструктивных воздействий на элементы ИСПДн и обрабатываемых в них ПДн с использованием программных и программно-аппаратных средств с целью уничтожения или блокирования ПДн.

Модель угроз является методическим документом и предназначена для государственных и муниципальных органов, юридических и (или) физиче­ских лиц, организующих и (или) осуществляющих обработку ПДн, а также определяющих цели и содержание обработки ПДн (далее — операторы), заказчиков и разработчиков ИСПДн и их подсистем при решении следующих задач:

  • разработка частных моделей угроз безопасности ПДн в конкретных ИСПДн с учетом их назначения, условий и особенностей функционирования;

  • анализ защищенности ИСПДн от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн;

  • разработка системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса ИСПДн;

  • проведение мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;

  • недопущение воздействия на технические средства ИСПДн, в результа­те которого может быть нарушено их функционирование;

  • контроль за обеспечением уровня защищенности персональных дан­ных.

В Модели угроз дано обобщённое описание ИСПДн как объектов за­щиты, возможных источников УБПДн, основных классов уязвимостей ИСПДн, возможных видов неправомерных действий и деструктивных воз­действий на ПДн, а также основных способов их реализации.

Угрозы безопасности ПДн, обрабатываемых в ИСПДн, содержащиеся в настоящей Модели угроз, могут уточняться и дополняться по мере выявле­ния новых источников угроз, развития способов и средств реализации УБПДн в ИСПДн. Внесение изменений в Модели угроз осуществляется ФСТЭК России в установленном порядке.

3. Классификация угроз безопасности персональных данных

Состав и содержание УБПДн определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случай­ного, доступа к ПДн.

Совокупность таких условий и факторов формируется с учетом харак­теристик ИСПДн, свойств среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, и возможностей источни­ков угроз.

К характеристикам ИСПДн, обуславливающим возникновение УБПДн, можно отнести категорию и объем обрабатываемых в ИСПДн персональных данных, структуру ИСПДн, наличие подключений ИСПДн к сетям связи общего пользования и (или) сетям международного информационного обмена, характеристики подсистемы безопасности ПДн, обрабатываемых в ИСПДн, режимы обработки персональных данных, режимы разграничения прав доступа пользователей ИСПДн, местонахождение и условия размещения технических средств ИСПДн.

Информационные системы ПДн представляют собой совокупность информационных и программно-аппаратных элементов и их особенностей как объектов обеспечения безопасности.

Основными элементами ИСПДн являются:

  • персональные данные, содержащиеся в базах данных, как совокупность информации и ее источников, используемых в ИСПДн;

  • информационные технологии, как совокупность приемов, способов и методов применения средств вычислительной техники при обработке ПДн;

  • технические средства, осуществляющие обработку ПДн (средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн (средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации) (далее — технические средства ИСПДн);

  • программные средства (операционные системы, системы управления базами данных и т.п.);

  • средства защиты информации;

  • вспомогательные технические средства и системы (технические средства и системы, их коммуникации, не предназначенные для обработки ПДн, но размещенные в помещениях, в которых расположены ИСПДн, их техни­ческие средства (далее — служебные помещения) (различного рода телефон­ные средства и системы, средства вычислительной техники, средства и сис­темы передачи данных в системе радиосвязи, средства и системы охранной и пожарной сигнализации, средства и системы оповещения и сигнализации, контрольно-измерительная аппаратура, средства и системы кондиционирования, средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения, средства электронной оргтехники, сред­ства и системы электрочасофикации) (далее — ВТСС).

Свойства среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, характеризуются видом физической среды, в которой распространяются ПДн, и определяются при оценке возможности реализации каната УБПДн.

Возможности источников УБПДн обусловлены совокупностью мето­дов и способов несанкционированного и (или) случайного доступа к ПДн, в результате которого возможно нарушение конфиденциальности (копирова­ние, неправомерное распространение), целостности (уничтожение, измене­ние) и доступности (блокирование) ПДн.

Угроза безопасности ПДн реализуется в результате образования канала реализации УБПДн между источником угрозы и носителем (источником) ПДн, что создает необходимые условия для нарушения безопасности ПДн (несанкционированный или случайный доступ).

Основными элементами канала реализации УБПДн (рисунок 1) явля­ются:

  • источник УБПДн — субъект, материальный объект или физическое яв­ление, создающие УБПДн;

  • среда (путь) распространения ПДн или воздействий, в которой физиче­ское поле, сигнал, данные или программы могут распространяться и воздей­ствовать на защищаемые свойства (конфиденциальность, целостность, дос­тупность) ПДн;

  • носитель ПДн — физическое лицо или материальный объект, в том чис­ле физическое поле, в котором ПДн находит свое отражение в виде симво­лов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.

Рисунок 1 — Обобщенная схема канала реализации угроз безопасности персональных данных

Носители ПДн могут содержать информацию, представленную в следующих видах:

  • акустическая (речевая) информация, содержащаяся непосредственно в произносимой речи пользователя ИСПДн при осуществлении им функции голосового ввода ПДн в ИСПДн, либо воспроизводимой акустическими средствами ИСПДн (если такие функции предусмотрены технологией обработки ПДн), а также содержащаяся в электромагнитных полях и электрических сигналах, которые возникают за счет преобразований акустической ин­формации;

  • видовая информация, представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, информационно-вычислительных комплексов, технических средства обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПДн;

  • Выявление угроз нарушения основных принципов этики

    3.7.Т. Аудитор должен выявлять угрозы нарушения основных принципов этики.

    3.7.П1. Понимание фактов и обстоятельств, включая осуществление (участие в осуществлении) аудитором конкретной профессиональной деятельности, имеющиеся у него заинтересованность и отношения, которые могут поставить под сомнение соблюдение основных принципов этики, является необходимым условием для выявления аудитором угроз нарушения данных принципов. Наличие определенных условий, правил и процедур, установленных профессиональным сообществом, нормативными правовыми актами и аудиторской организацией, которые поддерживают аудитора в осуществлении им этичных действий, может также помочь выявлению угроз нарушения основных принципов этики. В пункте 3.9.П2 настоящего Кодекса представлены общие примеры таких условий, правил и процедур, которые также являются факторами, релевантными для целей оценки уровня угроз нарушения основных принципов этики.

    3.7.П2. Соблюдению основных принципов этики может угрожать широкий спектр фактов и взаимоотношений. Определить каждую ситуацию, которая создает данные угрозы, не представляется возможным. Кроме того, характер заданий может различаться, и, следовательно, могут возникать различные виды угроз нарушения основных принципов этики.

    3.7.П3. Угрозы нарушения основных принципов этики можно разделить на следующие виды:

    а) угроза личной заинтересованности, которая может возникнуть вследствие финансовых или других интересов аудитора и ненадлежащим образом повлиять на его суждение или поведение;

    б) угроза самоконтроля, которая может возникнуть в случаях, когда аудитор при формировании суждения в ходе выполнения текущего задания будет ненадлежащим образом полагаться на суждение, вынесенное ранее им самим или иным работником аудиторской организации, или на выполненную ранее им или иным работником аудиторской организации работу;

    в) угроза заступничества, которая может возникнуть в случаях, когда, продвигая мнение клиента или аудиторской организации, аудитор доходит до границы, за которой его объективность может быть подвергнута сомнению;

    г) угроза близкого знакомства, которая может возникнуть в результате длительных и (или) тесных взаимоотношений с клиентом, когда аудитор сверх меры проникается его интересами или настроен во всем соглашаться с его действиями;

    д) угроза шантажа, которые могут возникнуть в случаях, когда с помощью угроз (реальных или воспринимаемых как таковые) аудитору пытаются помешать действовать объективно.

    3.7.П4. Обстоятельства могут стать причиной более одной угрозы, а одна угроза может привести к нарушению более одного основного принципа этики.