- •Основы безопасности персональных данных
- •1.1Основные понятия и определения в защите баз данных
- •1.2 Нормативно-правовая документация
- •1.3 Классификация угроз информационной безопасности
- •5)Средства защиты информации;
- •1.4 Общая характеристика источников угроз нсд в испДн
- •2.1 Средства защиты информации
- •2.2 Решения для защиты информационных систем персональных данных
- •3 Разработка мер по защите лвс и бд в мку «Молодежный центр» мо Кореновский район
- •3.1 Разработка и внедрение технической безопасности
1.4 Общая характеристика источников угроз нсд в испДн
В первую очередь данный вопрос следует начать рассматривать с того, что же является источниками угроз.
Итак, источниками угроз могут быть:
1)нарушитель;
2)носитель вредоносной программы;
3)аппаратная закладка.
Все угрозы безопасности ПДн определяются согласно нормативно-правовым документам Федеральной службы безопасности Российской Федерации в установленном ею порядке.
Имея постоянный, или же доступ на один раз в контролируемую зону (КЗ) ИСПДн нарушители делятся на два типа:
1)Внешние нарушители.(нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена);
2)Внутренние нарушители.(нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн)[2].
К внешним нарушителям следует отнести:
-разведывательные службы государств;
-криминальные структуры;
-конкуренты (конкурирующие организации);
-недобросовестные партнеры;
-внешние субъекты (физические лица).
Даже внешний нарушитель имеет такие способности, как:
1)осуществление несанкционированного доступа к каналам связи, выходящим за пределы служебных помещений;
2)осуществление несанкционированного доступа через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;
3)осуществление несанкционированного доступа к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;
4)осуществление несанкционированного доступа через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;
5)осуществление несанкционированного доступа через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн.
Что касается внутреннего нарушителя, то его возможности зависят от действующих в пределах контролируемой зоны режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к ПДн и контролю порядка проведения работ.
Внутренние нарушители делятся на восемь категорий. Подробнее рассмотрим их ниже.
Итак:
К первой категории относятся лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн.
Лица данной категории обладают следующими возможностями:
1)имею доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн;
2)располагают фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
3)располагают именами и умеют вести выявление паролей зарегистрированных пользователей;
4)изменяют конфигурацию технических средств ИСПДн, вносят в нее программно-аппаратные закладки и обеспечивают съем информации, используя непосредственное подключение к техническим средствам ИСПДн[2].
Что касается второй категории, то сюда следует отнести зарегистрированных пользователей ИСПДн, осуществляющих ограниченный доступ к ресурсам ИСПДн с рабочего места.
Лица этой категории:
1)обладают всеми возможностями лиц первой категории;
2)знают, по меньшей мере, одно легальное имя доступа;
3)обладают всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;
4)располагают конфиденциальными данными, к которым имеют доступ.
Но при данной категории, доступ, аутентификация и права по доступу к некоторому подмножеству ПДн должны регламентироваться соответствующими правилами разграничения доступа.
Что касается третьей категории, то сюда относятся зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным и (или) распределенным информационным системам.
В данном случае, лица:
1)обладают всеми возможностями лиц первой и второй категорий;
2)располагают информацией о топологии ИСПДн на базе локальной и (или) распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств ИСПДн;
3)имеют возможность прямого (физического) доступа к фрагментам технических средств ИСПДн.
Если же говорить о четвертой категории, то в данном случае следует отнести зарегистрированных пользователей ИСПДн с полномочиями администратора безопасности фрагмента ИСПДн[2].
Лицо этой категории:
1)обладает всеми возможностями лиц предыдущих категорий;
2)обладает полной информацией о системном и прикладном программном обеспечении, используемом в фрагменте ИСПДн;
3)обладает полной информацией о технических средствах и конфигурации фрагмента ИСПДн;
4)имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте фрагменте ИСПДн;
5)имеет доступ ко всем техническим средствам сегмента фрагмента ИСПДн;
6)обладает правами конфигурирования и административной настройки некоторого подмножества технических средств фрагмента ИСПДн.
К пятой категории мы можем отнести всех зарегистрированных пользователей с полномочиями системного администратора ИСПДн.
Лица данной категории:
1)обладают всеми возможностями лиц предыдущих категорий;
2)обладают полной информацией о системном и прикладном программном обеспечении ИСПДн;
3)обладают полной информацией о технических средствах и конфигурации ИСПДн;
4)имеют доступ ко всем техническим средствам обработки информации и данным ИСПДн;
5)обладают правами конфигурирования и административной настройки технических средств ИСПДн.
В каждом учреждении, системный администратор выполняет управление программным обеспечением (ПО) и оборудованием, включая оборудование, которое отвечает за безопасность защищаемого объекта(мониторинг, регистрация, сохранение архива)[2].
Осталось рассмотреть три последних категории, которые являются не маловажными.
Итак:
К шестой категории относятся зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн.
Лицо этой категории имеет не так много возможностей, как в предыдущих категориях:
1)обладает всеми возможностями лиц предыдущих категорий;
2)обладает полной информацией об ИСПДн;
3)имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;
4)не имеет прав доступа к конфигурированию технических средств сети за исключением инспекционных.
В данном случае за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей будет отвечать администратор безопасности, который так же осуществляет аудит тех же средств защиты объекта, что и системный администратор.
Если говорить о седьмой категории, то можно отнести программистов-разработчиков прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.
Лицо этой категории:
1)обладает информацией об алгоритмах и программах обработки информации на ИСПДн;
2)обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;
3)может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.
И мы подошли к последней восьмой категории, к которой относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИСПДн.
Лица этой категории:
1)обладают возможностями внесения закладок в технические средства ИСПДн на стадии их разработки, внедрения и сопровождения;
2)могут располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты информации в ИСПДн.
Указанные категории нарушителей должны учитываться при оценке возможностей реализации УБПДн[2].
Следует учесть, что носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. Если вредоносная программа не ассоциируется с какой-либо прикладной программой, то в качестве ее носителя могут выяляться:
1)отчуждаемый носитель, то есть дискета, оптический диск (CD-R, CD-RW), флэш-память, отчуждаемый винчестер и т.п.;
2)встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок, - видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти, шин передачи данных, портов ввода/вывода);
3)микросхемы внешних устройств (монитора, клавиатуры, принтера, модема, сканера и т.п.).
Носителями программы, которая ассоциируется с какой-либо прикладной программой, с файлами, имеющими определенные расширения или иные атрибуты, с сообщениями, передаваемыми по сети, могут быть:
-пакеты передаваемых по компьютерной сети сообщений;
-файлы (текстовые, графические, исполняемые и т.д.)[4].
В завершении данной главы мы рассмотрели основные нормативные документы, регулирующие правовые отношения в области защиты ПДн, а также приведели и подробно рассмотрели сведения о возможных угрозах информационной безопасности ИСПДн, так же подробно приведена и рассмотрена характеристика угроз НСД. При рассмотрении угроз, особое внимание уделялось классификации нарушителей безопасности, поскольку они выполняют доминирующую роль в нарушении работоспособности АС3.
2 Анализ создания, способ решения защиты ИСПДн в организации МКУ «Молодежный центр» МО Кореновский район