Mô hình các mối đe dọa an ninh thông tin của Liên bang Nga. Một mô hình riêng về các mối đe dọa đối với an ninh thông tin bí mật của ngân hàng. tùy theo cấp độ thẩm quyền

Ngược lại, chúng có thể được chia thành ủy quyền và ngẫu nhiên. Nguy hiểm bên ngoài có thể đến từ những kẻ khủng bố, cơ quan tình báo nước ngoài, nhóm tội phạm, đối thủ cạnh tranh, v.v., những kẻ có thể chặn, sao chép và thậm chí phá hủy những thông tin có giá trị cho cả hai bên.

Mô hình mối đe dọa cơ bản

Nguy cơ rò rỉ thông tin nội bộ là mối đe dọa do nhân viên tạo ra một doanh nghiệp nhất định. Họ có thể hack nó với sự cho phép và sử dụng nó cho mục đích cá nhân. Điều này có thể thực hiện được nếu công ty không có sẵn các biện pháp kỹ thuật và kiểm soát truy cập.

Quyền bảo vệ thông tin cá nhân được Hiến pháp Liên bang Nga đảm bảo cho mọi công dân.

Mức độ bảo vệ

Chính cô ấy hệ thống bảo mật thông tin có thể có bốn. Xin lưu ý rằng việc lựa chọn quỹ được nhà điều hành xác định dựa trên các quy định (Phần 4 của Điều 19 của Luật Liên bang “Về dữ liệu cá nhân”).

Các yêu cầu cần thiết để đảm bảo mức độ bảo mật dữ liệu cá nhân thứ tư:

  • tổ chức phải tạo ra một chế độ ngăn cản những người không có quyền tiếp cận cơ sở vào;
  • cần quan tâm đến sự an toàn của hồ sơ cá nhân;
  • người quản lý phải phê duyệt người điều hành, cũng như các tài liệu có danh sách những người được phép, do nhiệm vụ chính thức của họ, truy cập thông tin bí mật của các nhân viên khác;
  • sử dụng các công cụ bảo mật thông tin đã trải qua quy trình đánh giá trong lĩnh vực bảo mật thông tin.

Để đảm bảo mức độ bảo mật thứ ba, cần phải tuân thủ tất cả các yêu cầu của mức độ thứ tư và một người khác được thêm vào - cần có một quan chức (nhân viên) chịu trách nhiệm đảm bảo an toàn cho dữ liệu cá nhân.

Cấp độ bảo mật thứ hai được đặc trưng bởi điều kiện là bản thân người điều hành hoặc nhân viên có nhiệm vụ chính thức cho phép họ có thể truy cập. Và tất cả các yêu cầu về cấp độ bảo mật thứ ba cũng áp dụng cho nó.

Và cuối cùng, để đảm bảo mức độ bảo mật đầu tiên, cần phải tuân thủ tất cả các yêu cầu trên và đảm bảo tuân thủ các điểm sau:

  • cài đặt một hệ thống trong nhật ký bảo mật điện tử có thể tự động thay thế quyền truy cập của nhân viên liên quan đến sự thay đổi quyền hạn của anh ta;
  • chỉ định người chịu trách nhiệm (nhân viên) đảm bảo an toàn dữ liệu cá nhân trong hệ thống thông tin hoặc phân công chức năng đảm bảo an ninh đó cho một trong các bộ phận cơ cấu.

Người vận hành phải thực hiện kiểm tra an toàn ba năm một lần.

Anh ta có quyền ủy thác vấn đề này cho một pháp nhân hoặc những người có giấy phép thực hiện việc này bằng cách ký kết thỏa thuận với họ (“Yêu cầu về bảo vệ dữ liệu cá nhân trong quá trình xử lý trong hệ thống thông tin dữ liệu cá nhân ngày 1 tháng 11 năm 2012 số 1”. 1119”).

Đảm bảo mức độ bảo vệ cao


Luật pháp trao cho các pháp nhân quyền xác định mức độ bảo vệ thông tin bí mật của họ. Đừng dễ bị tổn thương - hãy thực hiện các biện pháp cần thiết.

khi xử lý chúng trong hệ thống thông tin dữ liệu cá nhân

1. Quy định chung

Mô hình cụ thể này về các mối đe dọa đối với tính bảo mật của dữ liệu cá nhân trong quá trình xử lý dữ liệu cá nhân trong hệ thống thông tin dữ liệu cá nhân “SKUD” ở ___________ (sau đây gọi là ISPDn) được phát triển trên cơ sở:

1) “Mô hình cơ bản về các mối đe dọa đối với tính bảo mật của dữ liệu cá nhân trong quá trình xử lý dữ liệu cá nhân trong hệ thống thông tin dữ liệu cá nhân”, được Phó Giám đốc FSTEC của Nga phê duyệt ngày 15 tháng 2 năm 2008;

2) “Các phương pháp xác định các mối đe dọa hiện tại đối với tính bảo mật của dữ liệu cá nhân trong quá trình xử lý chúng trong hệ thống thông tin dữ liệu cá nhân,” được Phó Giám đốc FSTEC của Nga phê duyệt ngày 14 tháng 2 năm 2008;

3) GOST R 51275-2006 “Bảo vệ thông tin. Các yếu tố ảnh hưởng đến thông tin. Các quy định chung."

Mô hình xác định các mối đe dọa đối với tính bảo mật của dữ liệu cá nhân được xử lý trong hệ thống thông tin dữ liệu cá nhân “SKUD”.

2. Danh sách các mối đe dọa tiềm ẩn đối với dữ liệu cá nhân được xử lý trong ispdn

Những mối nguy hiểm tiềm ẩn đối với dữ liệu cá nhân (sau đây gọi là PD) khi được xử lý trong ISPD là:

    nguy cơ rò rỉ thông tin qua kênh kỹ thuật;

    các mối đe dọa vật lý;

    mối đe dọa truy cập trái phép;

    mối đe dọa đối với nhân sự.

    1. Xác định các mối đe dọa hiện tại đối với tính bảo mật của dữ liệu cá nhân trong quá trình xử lý trong ispdn

3.1. Xác định mức độ bảo mật ban đầu của nguồn dữ liệu

Mức độ bảo mật ban đầu của ISPD được xác định bằng phương pháp chuyên môn phù hợp với “Phương pháp xác định các mối đe dọa hiện tại đối với bảo mật dữ liệu cá nhân trong quá trình xử lý dữ liệu cá nhân trong hệ thống thông tin dữ liệu cá nhân” (sau đây gọi là Phương pháp), được phê duyệt trên ngày 14 tháng 2 năm 2008 của Phó Giám đốc FSTEC Nga. Kết quả phân tích bảo mật ban đầu được thể hiện trong Bảng 1.

Bảng 1. Cấp độ bảo mật ban đầu

Đặc tính kỹ thuật và hoạt động của ISPDn

Mức độ bảo mật

Cao

Trung bình

Ngắn

1. Theo lãnh thổvị trí

ISPD địa phương được triển khai trong một tòa nhà

2. Bằng kết nối với mạng công cộng

ISPDn, tách biệt về mặt vật lý với mạng công cộng.

3. Đối với các hoạt động tích hợp (hợp pháp) với các bản ghi cơ sở dữ liệu PD

Đọc, viết, xóa

4. Bằng cách hạn chế quyền truy cập vào dữ liệu cá nhân

ISPD, nơi một danh sách nhân viên nhất định của tổ chức sở hữu ISPD hoặc chủ thể của PD có quyền truy cập

5. Dựa trên sự hiện diện của các kết nối với cơ sở dữ liệu PD khác của các ISPD khác

ISPD, sử dụng một cơ sở dữ liệu PD thuộc tổ chức sở hữu ISPD này

6. Theo mức độ khái quát hóa (phi nhân cách hóa) của PD

ISPD, trong đó dữ liệu được cung cấp cho người dùng không được ẩn danh (tức là có thông tin cho phép bạn xác định chủ đề của PD)

7. Theo khối lượng dữ liệu cá nhân,được cung cấp cho người dùng ISPD bên thứ ba mà không cần xử lý trước

ISPDn, cung cấp một phần PDn

Đặc điểm của ISPDn

Như vậy, ISPDn có trung bình (Y 1 =5 ) mức độ bảo mật ban đầu, vì hơn 70% đặc điểm ISPD tương ứng với mức độ bảo mật không thấp hơn “trung bình”, nhưng dưới 70% đặc điểm ISPD tương ứng với mức “cao”.

Chú thích: Bài giảng xem xét các khái niệm và phân loại các lỗ hổng và mối đe dọa, đồng thời xem xét các cuộc tấn công phổ biến nhất. Thành phần và nội dung của tài liệu tổ chức và hành chính để bảo vệ dữ liệu cá nhân.

4.1. Các mối đe dọa an ninh thông tin

Khi xây dựng hệ thống bảo vệ dữ liệu cá nhân(sau đây gọi là SZPD), giai đoạn quan trọng là xây dựng mô hình mối đe dọa riêng cho một tổ chức cụ thể. Dựa trên mô hình này, các phương tiện bảo vệ đầy đủ và đầy đủ sau đó sẽ được lựa chọn theo các nguyên tắc được thảo luận trong phần “Xử lý dữ liệu cá nhân tự động và không tự động”.

Dưới các mối đe dọa đối với bảo mật dữ liệu cá nhân khi xử lý chúng trong ISPD, một tập hợp các điều kiện và yếu tố được hiểu là có thể tạo ra nguy cơ truy cập trái phép truy cập ngẫu nhiênđối với dữ liệu cá nhân, kết quả của việc này có thể là phá hủy, sửa đổi, chặn, sao chép, phân phối dữ liệu cá nhân cũng như các hành động trái phép khác trong quá trình xử lý chúng trong hệ thống thông tin dữ liệu cá nhân.

Sự xuất hiện của các mối đe dọa an ninh có thể liên quan đến cả hành động cố ý của kẻ tấn công và hành động vô ý của nhân viên hoặc người dùng ISPD.

Các mối đe dọa an ninh có thể được thực hiện theo hai cách:

  • thông qua các kênh rò rỉ kỹ thuật;
  • thông qua truy cập trái phép.

Sơ đồ tổng quát về việc triển khai kênh đe dọa PD được thể hiện trong Hình 4.1


Cơm. 4.1.

Kênh kỹ thuật rò rỉ thông tin- sự kết hợp của vật mang thông tin (phương tiện xử lý), phương tiện vật lý để phân phối tín hiệu thông tin và phương tiện thu được thông tin được bảo vệ. Môi trường truyền có thể đồng nhất, ví dụ, chỉ không khí khi truyền bức xạ điện từ, hoặc không đồng nhất, khi tín hiệu truyền từ môi trường này sang môi trường khác. Người vận chuyển PD có thể là người làm việc với ISPD, phương tiện kỹ thuật, phương tiện phụ trợ, v.v. Cái chính là thông tin được hiển thị dưới dạng trường, tín hiệu, hình ảnh, đặc tính định lượng của các đại lượng vật lý.

Theo quy định, các mối đe dọa sau được xác định do việc triển khai các kênh rò rỉ kỹ thuật:

  • mối đe dọa rò rỉ thông tin giọng nói. Trên thực tế, kẻ tấn công chặn thông tin bằng cách sử dụng thiết bị đặc biệt dưới dạng sóng âm, sóng âm rung, cũng như bức xạ điện từ được điều chế bằng tín hiệu âm thanh. Nhiều loại thiết bị điện tử khác nhau có thể được sử dụng làm phương tiện, được kết nối với các kênh liên lạc hoặc với các phương tiện kỹ thuật để xử lý PD.
  • mối đe dọa rò rỉ thông tin về loài. Trong trường hợp này, chúng ta đang nói về việc xem trực tiếp PD khi có khả năng hiển thị trực tiếp giữa thiết bị giám sát và vật mang PD. Phương tiện quang học và dấu trang video được sử dụng làm công cụ giám sát;
  • mối đe dọa rò rỉ thông tin qua các kênh bức xạ và nhiễu điện từ bên (PEMIN). Chúng ta đang nói về phía chặn (không liên quan đến ý nghĩa chức năng trực tiếp của các phần tử ISPD) trường điện từ thông tin và tín hiệu điện phát sinh trong quá trình xử lý PD bằng phương tiện kỹ thuật ISPD. Để đăng ký PEMIN, thiết bị bao gồm máy thu sóng vô tuyến và thiết bị khôi phục thông tin đầu cuối sẽ được sử dụng. Ngoài ra, có thể chặn PEMIN bằng cách sử dụng các thiết bị chặn thông tin điện tử được kết nối với các kênh liên lạc hoặc phương tiện kỹ thuật xử lý PD. Nhiễu điện từ xảy ra khi các phần tử của phương tiện kỹ thuật ISPD phát ra tín hiệu thông tin khi có kết nối điện dung, cảm ứng hoặc điện giữa các đường kết nối của phương tiện kỹ thuật ISPD và các thiết bị phụ trợ khác nhau.

Nguồn đe dọa, được thực hiện thông qua truy cập trái phép vào cơ sở dữ liệu sử dụng phần mềm tiêu chuẩn hoặc được phát triển đặc biệt là các đối tượng có hành vi vi phạm các quy định của ISPD quy tắc kiểm soát truy cập tới thông tin. Những thực thể này có thể là:

  • kẻ xâm nhập;
  • người mang phần mềm độc hại;
  • đánh dấu phần cứng.

Dưới người vi phạm sau đây chúng tôi muốn nói đến một cá nhân (những người) vô tình hoặc cố ý thực hiện các hành động dẫn đến vi phạm tính bảo mật dữ liệu cá nhân khi được xử lý bằng các phương tiện kỹ thuật trong hệ thống thông tin. Từ quan điểm có quyền tiếp cận hợp pháp các cơ sở nơi phần cứng, cung cấp quyền truy cập vào tài nguyên ISPD, những người vi phạm được chia thành hai loại:

  • những người vi phạm không có quyền truy cập ISPD và thực hiện các mối đe dọa từ mạng truyền thông công cộng bên ngoài và (hoặc) mạng trao đổi thông tin quốc tế là những người vi phạm bên ngoài;
  • Những người vi phạm có quyền truy cập vào ISPD, bao gồm cả những người dùng ISPD thực hiện các mối đe dọa trực tiếp trong ISPD, đều là những người vi phạm nội bộ.

Đối với các ISPD cung cấp dịch vụ thông tin cho người dùng từ xa, những kẻ vi phạm bên ngoài có thể là những người có khả năng thực hiện truy cập trái phép vào thông tin bằng cách sử dụng các ảnh hưởng phần mềm đặc biệt, dấu trang thuật toán hoặc phần mềm thông qua các máy trạm tự động, thiết bị đầu cuối ISPD được kết nối với mạng công cộng.

Chúng ta hãy tóm tắt kiến ​​thức thu được bằng Hình 4.2.


Cơm. 4.2.

Các mối đe dọa có thể được phân loại theo nhiều tiêu chí khác nhau, ví dụ như theo loại vi phạm thuộc tính của thông tin ( bảo mật, tính toàn vẹn, tính sẵn sàng), theo loại ISPD mà cuộc tấn công nhắm tới, theo loại lỗ hổng được sử dụng cho cuộc tấn công.

4.2. Đặc điểm chung của lỗ hổng hệ thống thông tin dữ liệu cá nhân

Sự xuất hiện của các mối đe dọa bảo mật tiềm ẩn có liên quan đến sự hiện diện của các điểm yếu trong ISPD - lỗ hổng. Lỗ hổng của hệ thống thông tin dữ liệu cá nhân– sự thiếu sót hoặc điểm yếu trong hệ thống hoặc phần mềm ứng dụng (phần cứng và phần mềm) của ISPD, có thể được sử dụng để triển khai các mối đe dọa an ninh dữ liệu cá nhân.

Nguyên nhân gây ra lỗ hổng trong trường hợp tổng quát là:

  1. lỗi trong quá trình phát triển phần mềm;
  2. cố ý thay đổi phần mềm để tạo ra các lỗ hổng;
  3. cài đặt phần mềm không chính xác;
  4. giới thiệu trái phép các chương trình độc hại;
  5. hành động vô ý của người dùng;
  6. trục trặc của phần mềm và phần cứng.

Các lỗ hổng, như các mối đe dọa, có thể được phân loại theo nhiều tiêu chí khác nhau:

  1. theo loại phần mềm - hệ thống hoặc ứng dụng.
  2. theo giai đoạn của vòng đời phần mềm mà tại đó lỗ hổng phát sinh - thiết kế, vận hành, v.v.
  3. do các lỗ hổng, ví dụ như thiếu sót trong cơ chế xác thực giao thức mạng.
  4. theo bản chất của hậu quả từ việc thực hiện các cuộc tấn công - thay đổi quyền truy cập, chọn mật khẩu, vô hiệu hóa toàn bộ hệ thống, v.v.

Các lỗ hổng được sử dụng phổ biến nhất liên quan đến các giao thức truyền thông mạng và hệ điều hành, bao gồm cả phần mềm ứng dụng.

Cụ thể, các lỗ hổng của hệ điều hành và phần mềm ứng dụng có thể bao gồm:

  • các chức năng, thủ tục, việc thay đổi các tham số theo một cách nhất định cho phép chúng được sử dụng để truy cập trái phép mà hệ điều hành không phát hiện ra những thay đổi đó;
  • các đoạn mã chương trình ("lỗ hổng", "bẫy") được nhà phát triển giới thiệu, cho phép bỏ qua các quy trình nhận dạng, xác thực, kiểm tra tính toàn vẹn, v.v.;
  • thiếu các biện pháp bảo mật cần thiết (xác thực, kiểm tra tính toàn vẹn, kiểm tra định dạng tin nhắn, chặn các chức năng bị sửa đổi trái phép, v.v.);
  • lỗi trong chương trình (khi khai báo biến, hàm và thủ tục, trong mã chương trình), trong một số điều kiện nhất định (ví dụ: khi thực hiện chuyển đổi logic) dẫn đến lỗi, bao gồm cả lỗi trong hoạt động của các công cụ và hệ thống bảo mật thông tin.

Các lỗ hổng của các giao thức truyền thông mạng có liên quan đến các tính năng triển khai phần mềm của chúng và do các hạn chế về kích thước bộ đệm được sử dụng, những thiếu sót trong quy trình xác thực, thiếu kiểm tra tính chính xác của thông tin dịch vụ, v.v. Ví dụ: FTP Giao thức lớp ứng dụng, được sử dụng rộng rãi trên Internet, thực hiện xác thực dựa trên văn bản rõ ràng, từ đó cho phép chặn dữ liệu tài khoản.

Trước khi bắt đầu xây dựng hệ thống an toàn thông tin cần tiến hành phân tích lỗ hổng ISPD và cố gắng giảm số lượng của họ, nghĩa là sử dụng phương pháp phòng ngừa. Bạn có thể đóng các cổng không cần thiết, cài đặt các bản vá trên phần mềm(ví dụ: gói dịch vụ cho Windows), giới thiệu các phương thức xác thực mạnh hơn, v.v. Những biện pháp này có thể giảm đáng kể chi phí vật liệu, thời gian và nhân công để xây dựng hệ thống bảo vệ dữ liệu cá nhân hơn nữa.

4.3. Các mối đe dọa được thực hiện thường xuyên nhất

Do sự phát triển rộng rãi của Internet, các cuộc tấn công thường được thực hiện bằng cách sử dụng các lỗ hổng trong giao thức truyền thông mạng. Chúng ta hãy nhìn vào 7 cuộc tấn công phổ biến nhất.

  1. Phân tích lưu lượng mạng

    Kiểu tấn công này chủ yếu nhằm mục đích lấy mật khẩu và ID người dùng bằng cách “nghe mạng”. Điều này được thực hiện bằng cách sử dụng sniffer - một chương trình phân tích đặc biệt chặn tất cả các gói truyền qua mạng. Và nếu một giao thức, chẳng hạn như FTP hoặc TELNET, truyền thông tin xác thực ở dạng văn bản rõ ràng thì kẻ tấn công có thể dễ dàng truy cập vào tài khoản người dùng.


    Cơm. 4.3.
  2. Quét mạng

    Bản chất của cuộc tấn công này là thu thập thông tin về cấu trúc liên kết mạng, cổng mở, giao thức được sử dụng, v.v. Theo quy định, việc thực hiện mối đe dọa này xảy ra trước các hành động tiếp theo của kẻ tấn công bằng cách sử dụng dữ liệu thu được sau quá trình quét.

  3. Mật khẩu tiết lộ mối đe dọa

    Mục tiêu của cuộc tấn công là vượt qua việc bảo vệ bằng mật khẩu và truy cập trái phép vào thông tin của người khác. Có rất nhiều phương pháp để đánh cắp mật khẩu: chỉ cần thử tất cả các giá trị mật khẩu có thể, dùng vũ lực bằng các chương trình đặc biệt (tấn công từ điển), chặn mật khẩu bằng chương trình phân tích lưu lượng mạng.

  4. Thay thế một đối tượng mạng đáng tin cậy và thay mặt đối tượng đó truyền tin nhắn qua các kênh liên lạc bằng việc gán quyền truy cập cho đối tượng đó. Đối tượng đáng tin cậy là một thành phần mạng được kết nối hợp pháp với máy chủ.

    Mối đe dọa này được triển khai hiệu quả trong các hệ thống sử dụng thuật toán yếu để xác định và xác thực máy chủ, người dùng, v.v.

    Có thể phân biệt hai loại quy trình thực hiện mối đe dọa này: có và không thiết lập kết nối ảo.

    Quá trình thực hiện với việc thiết lập kết nối ảo bao gồm việc gán quyền chủ đề đáng tin cậy tương tác, cho phép kẻ tấn công tiến hành một phiên làm việc với một đối tượng mạng thay mặt cho chủ đề đáng tin cậy. Việc thực hiện mối đe dọa loại này yêu cầu phải vượt qua hệ thống xác thực và nhận dạng thông báo (ví dụ: một cuộc tấn công vào dịch vụ rsh của máy chủ UNIX).

    Quá trình thực hiện mối đe dọa mà không thiết lập kết nối ảo có thể diễn ra trong các mạng chỉ xác định tin nhắn được truyền đi bằng địa chỉ mạng của người gửi. Bản chất là việc truyền các thông báo dịch vụ thay mặt cho các thiết bị điều khiển mạng (ví dụ: thay mặt cho bộ định tuyến) về những thay đổi trong dữ liệu địa chỉ định tuyến.

    Do mối đe dọa được thực hiện, kẻ xâm nhập sẽ nhận được quyền truy cập do người dùng của mình thiết lập cho người đăng ký đáng tin cậy đối với các phương tiện kỹ thuật ISPD - mục tiêu của các mối đe dọa.

  5. Áp đặt một tuyến mạng sai

    Cuộc tấn công này có thể thực hiện được do những thiếu sót trong giao thức định tuyến (RIP, OSPF, LSP) và quản lý mạng (ICMP, SNMP), chẳng hạn như xác thực bộ định tuyến yếu. Bản chất của cuộc tấn công là kẻ tấn công, sử dụng các lỗ hổng giao thức, thực hiện các thay đổi trái phép đối với bảng định tuyến và địa chỉ.

  6. Tiêm đối tượng mạng sai

    Khi các đối tượng mạng ban đầu không biết thông tin về nhau, sau đó để xây dựng bảng địa chỉ và tương tác tiếp theo, cơ chế yêu cầu (thường là phát sóng) sẽ được sử dụng - phản hồi với thông tin được yêu cầu. Hơn nữa, nếu kẻ tấn công chặn yêu cầu đó, hắn có thể đưa ra phản hồi sai, thay đổi bảng định tuyến của toàn bộ mạng và mạo danh một thực thể mạng hợp pháp. Trong tương lai, tất cả các gói tin hướng đến một thực thể hợp pháp sẽ chuyển qua kẻ tấn công.

  7. Từ chối dịch vụ

    Kiểu tấn công này là một trong những kiểu tấn công phổ biến nhất hiện nay. Mục đích của cuộc tấn công như vậy là từ chối dịch vụ, nghĩa là làm gián đoạn tính sẵn có của thông tin đối với các đối tượng trao đổi thông tin hợp pháp.

Một số loại mối đe dọa như vậy có thể được phân biệt:

  • từ chối dịch vụ ẩn do sử dụng một phần tài nguyên ISPD để xử lý các gói tin do kẻ tấn công truyền đi, làm giảm dung lượng các kênh liên lạc, hiệu suất của thiết bị mạng và vi phạm yêu cầu về thời gian xử lý yêu cầu. Ví dụ về việc triển khai các mối đe dọa kiểu này bao gồm: một cơn bão yêu cầu tiếng vang có hướng thông qua giao thức ICMP (Ping Flooding), một cơn bão yêu cầu thiết lập kết nối TCP (SYN-flooding), một cơn bão yêu cầu tới máy chủ FTP;
  • từ chối dịch vụ rõ ràng do cạn kiệt tài nguyên ISPD khi xử lý các gói được truyền bởi kẻ tấn công (chiếm toàn bộ băng thông của các kênh liên lạc, tràn hàng đợi yêu cầu cho dịch vụ), trong đó các yêu cầu hợp pháp không thể được truyền qua mạng do không có sẵn phương tiện truyền dẫn hoặc bị từ chối dịch vụ do tràn hàng đợi yêu cầu, dung lượng ổ đĩa, bộ nhớ, v.v. Ví dụ về các mối đe dọa thuộc loại này bao gồm cơn bão yêu cầu tiếng vang ICMP phát sóng (Smurf), cơn bão có hướng (SYN-flooding), cơn bão thư tới máy chủ thư (Thư rác);
  • từ chối dịch vụ rõ ràng do vi phạm kết nối logic giữa các phương tiện kỹ thuật ISDN khi kẻ phạm tội truyền các thông báo điều khiển thay mặt cho các thiết bị mạng, dẫn đến thay đổi dữ liệu định tuyến và địa chỉ (ví dụ: Máy chủ chuyển hướng ICMP, tràn DNS) hoặc nhận dạng và xác thực thông tin;
  • sự từ chối dịch vụ rõ ràng do kẻ tấn công truyền các gói có thuộc tính không chuẩn (các mối đe dọa như "Land", "TearDrop", "Bonk", "Nuke", "UDP-bomb") hoặc có độ dài vượt quá kích thước tối đa cho phép (mối đe dọa như "Ping" Death"), có thể dẫn đến lỗi các thiết bị mạng liên quan đến việc xử lý yêu cầu, miễn là có lỗi trong các chương trình triển khai giao thức truyền thông mạng.

Kết quả của việc thực hiện mối đe dọa này có thể là sự gián đoạn chức năng của dịch vụ tương ứng để cung cấp quyền truy cập từ xa vào dữ liệu trong ISPD, việc truyền từ một địa chỉ của một số yêu cầu kết nối đến cơ sở kỹ thuật như một phần của ISPD, có thể “điều tiết” lưu lượng truy cập nhiều nhất có thể (“cơn bão yêu cầu” được chỉ đạo), dẫn đến tình trạng tràn hàng đợi yêu cầu và lỗi của một trong các dịch vụ mạng hoặc máy tính dừng hoàn toàn do lỗi hệ thống không có khả năng thực hiện bất kỳ điều gì khác ngoài việc xử lý các yêu cầu.

Chúng tôi đã kiểm tra các mối đe dọa được triển khai thường xuyên nhất trong quá trình tương tác mạng. Trong thực tế, có nhiều mối đe dọa hơn. Mô hình riêng về các mối đe dọa bảo mật được xây dựng trên cơ sở hai tài liệu của FSTEC - “Mô hình cơ bản về các mối đe dọa đối với bảo mật dữ liệu cá nhân trong quá trình xử lý chúng trong hệ thống thông tin dữ liệu cá nhân” và “ Phương pháp xác định các mối đe dọa hiện tại đối với tính bảo mật của dữ liệu cá nhân trong quá trình xử lý chúng tại ISPD". Nếu tổ chức lớn và có nhiều hệ thống ISPD, giải pháp hợp lý nhất là mời các chuyên gia có trình độ từ các công ty bên thứ ba xây dựng mô hình mối đe dọa riêng và thiết kế ISPD.

4.4. Tài liệu tổ chức và hành chính để bảo vệ dữ liệu cá nhân

Ngoài các giải pháp kỹ thuật, quy trình của hệ thống được tạo ra bảo vệ dữ liệu cá nhân, nhà điều hành phải đảm bảo xây dựng các tài liệu tổ chức và hành chính sẽ điều chỉnh tất cả các vấn đề mới nổi liên quan đến việc đảm bảo tính bảo mật của dữ liệu cá nhân trong quá trình xử lý chúng trong ISPD và vận hành hệ thống bảo vệ dữ liệu cá nhân(sau đây gọi tắt là SZPD). Có khá nhiều tài liệu như vậy, những tài liệu chính là:

1. Quy định đảm bảo an ninh PD. Đây là tài liệu nội bộ (địa phương) của tổ chức. Không có hình thức nghiêm ngặt cho tài liệu này, nhưng nó phải đáp ứng các yêu cầu của Bộ luật Lao động và Luật Liên bang-152, và do đó, nó phải chỉ rõ:

  • mục đích và mục tiêu trong khu vực bảo vệ dữ liệu cá nhân;
  • khái niệm và thành phần dữ liệu cá nhân;
  • dữ liệu này được tích lũy và lưu trữ trong đơn vị cấu trúc nào và trên phương tiện nào (giấy, điện tử);
  • dữ liệu cá nhân được thu thập và lưu trữ như thế nào;
  • cách chúng được xử lý và sử dụng;
  • ai (theo vị trí) trong công ty có quyền truy cập vào chúng;
  • đối với thuế, bộ phận kế toán sẽ không nhận được tất cả thông tin về người lao động mà chỉ nhận được dữ liệu về số lượng người phụ thuộc của người đó). Vì vậy, nên viết ra danh sách các nguồn thông tin mà người dùng được phép tiếp cận.

    Danh sách những người được phép xử lý dữ liệu cá nhân có thể được lập dưới dạng phụ lục của Quy định về đảm bảo an toàn dữ liệu cá nhân hoặc dưới dạng tài liệu riêng được người quản lý phê duyệt.

    3. Mô hình mối đe dọa cục bộ (nếu có một số ISPD thì mô hình mối đe dọa sẽ được phát triển cho từng ISPD) - được phát triển dựa trên kết quả khảo sát sơ bộ. FSTEC của Nga đưa ra Mô hình cơ bản về các mối đe dọa đối với tính bảo mật của dữ liệu cá nhân khi xử lý dữ liệu đó trong hệ thống thông tin dữ liệu cá nhân, theo đó, khi tạo mô hình riêng tư, cần xem xét những điều sau:

    • nguy cơ rò rỉ thông tin qua kênh kỹ thuật;
    • các mối đe dọa truy cập trái phép liên quan đến hành động của những người vi phạm có quyền truy cập vào ISPD và thực hiện các mối đe dọa trực tiếp trong ISPD. Trong trường hợp này, cần coi những người sử dụng hợp pháp ISPD là những người có khả năng vi phạm;
    • các mối đe dọa truy cập trái phép liên quan đến hành động của những người vi phạm không có quyền truy cập vào ISPD, thực hiện các mối đe dọa từ các mạng truyền thông công cộng bên ngoài và (hoặc) mạng trao đổi thông tin quốc tế.

    Mô hình mối đe dọa được phát triển được người quản lý phê duyệt.

    4. Dựa trên mô hình mối đe dọa đã được phê duyệt của ISPD, cần xây dựng các yêu cầu để đảm bảo an toàn cho dữ liệu cá nhân khi được xử lý trong ISPD. Các yêu cầu, giống như mô hình mối đe dọa, là một tài liệu độc lập phải được người đứng đầu tổ chức phê duyệt.

    Để phát triển mô hình về các mối đe dọa và yêu cầu, nhà điều hành nên mời các chuyên gia từ các tổ chức được cấp phép của FSTEC.

    5. Hướng dẫn về việc đảm bảo tính bảo mật của dữ liệu cá nhân trong quá trình xử lý dữ liệu đó tại ISPD.

    Chúng tôi chỉ xem xét các tài liệu tổ chức và hành chính chính. Ngoài các tài liệu được liệt kê, cần xây dựng Đạo luật phân loại ISPD, Hộ chiếu kỹ thuật ISPD, Nhật ký đăng ký điện tử các yêu cầu của người dùng ISPD đối với PD, Quy định về phân định quyền truy cập, lệnh chỉ định các những người làm việc với ISPD, v.v.

    Ngoài ra, trước khi thực hiện mọi biện pháp bảo vệ dữ liệu cá nhân, nhà điều hành phải chỉ định một quan chức hoặc (nếu ISPD đủ lớn) một đơn vị cơ cấu chịu trách nhiệm đảm bảo an toàn cho dữ liệu cá nhân. Quyết định bổ nhiệm được chính thức hóa theo lệnh của người đứng đầu. Nhiệm vụ, chức năng, quyền hạn của cán bộ (đơn vị) chịu trách nhiệm đảm bảo an ninh PD được xác định bằng các văn bản hành chính, tổ chức nội bộ (bản mô tả công việc, quy chế).


Vladivostok, 201_

Ký hiệu và chữ viết tắt. 3

Khách hàng và người thực hiện. 4

1. Quy định chung. 5

2. Mô tả hệ thống thông tin.. 7

3. Mô tả mối đe dọa hệ thống Naim 8

3.1. Mô hình kẻ xâm nhập số 8

3.2. Khả năng tổng quát của các nguồn tấn công hệ thống Naim.. 13

3.3. Sự liên quan của việc sử dụng các khả năng và vectơ tấn công của kẻ xâm nhập. 16

3.4. Mô tả các lỗ hổng có thể có trong NAIM SYSTEM 22

3.5. Các mối đe dọa bảo mật thông tin HỆ THỐNG NAIM 25

3.5.1. Nguy cơ rò rỉ qua kênh kỹ thuật.. 26

3.5.2. Mối đe dọa của NSD đối với PD trong HỆ THỐNG NAIM 29

3.6. Xác định mức độ liên quan của các mối đe dọa đối với an ninh thông tin NAIM SYSTEM 73

3.6.1. Mức độ bảo mật ban đầu. 73

3.6.2. Thuật toán xác định UBI hiện tại... 74

3.6.3. Sự liên quan của UBI.. 75

3.6.4. Danh sách các mối đe dọa hiện tại 83

Các nguồn phát triển 87


Ký hiệu và chữ viết tắt

AWS Máy trạm tự động
AC Phần cứng
VTSS Hệ thống, phương tiện kỹ thuật phụ trợ
IP Hệ thống thông tin
ngắn mạch Khu vực kiểm soát
NSD Truy cập trái phép
hệ điều hành hệ điều hành
PDn Thông tin cá nhân
QUA Phần mềm
PEMIN Bức xạ điện từ bên ngoài và nhiễu
SVT Công nghệ máy tính
SZI Công cụ bảo mật thông tin
CIPF Hệ thống bảo vệ thông tin mật mã
SF Môi trường hoạt động
UBI Mối đe dọa an ninh thông tin
FSB Cơ quan An ninh Liên bang
FSTEC Dịch vụ Liên bang về Kiểm soát Kỹ thuật và Xuất khẩu

Khách hàng và người thực hiện

Địa chỉ: địa chỉ tổ chức.

Nhà thầu là: Công ty trách nhiệm hữu hạn “Hệ thống An toàn Thông tin” (tên viết tắt - LLC “SIB”).

Địa chỉ: 630009, Novosibirsk, st. Dobrolyubova, 16.


Các quy định chung

Mô hình này xác định các mối đe dọa hiện tại đối với bảo mật dữ liệu trong quá trình xử lý chúng trong hệ thống thông tin viết tắt của Naim org và nên được sử dụng khi chỉ định các yêu cầu đối với hệ thống bảo mật thông tin của hệ thống thông tin được chỉ định.

Mô hình mối đe dọa này được phát triển dựa trên dữ liệu từ Báo cáo phân tích khảo sát hệ thống thông tin nhà nước “Naim Sist” của Bộ Giáo dục và Khoa học Lãnh thổ Primorsky và Ngân hàng dữ liệu về các mối đe dọa an toàn thông tin của FSTEC của Nga.

Để phát triển mô hình mối đe dọa của tổ chức GIS Naim viết tắt, các tài liệu và tiêu chuẩn quy định và phương pháp sau đây đã được sử dụng:

1. Luật Liên bang ngày 27 tháng 7 năm 2006 số 149-FZ “Về thông tin, công nghệ thông tin và bảo vệ thông tin”;

3. Lệnh của FSTEC Nga ngày 11 tháng 2 năm 2013 số 17 “Về việc phê duyệt các yêu cầu bảo vệ thông tin không phải là bí mật nhà nước có trong hệ thống thông tin nhà nước”;

4. Nghị định của Chính phủ Liên bang Nga ngày 1 tháng 11 năm 2012 số 1119 “Về việc phê duyệt các yêu cầu bảo vệ dữ liệu cá nhân trong quá trình xử lý chúng trong hệ thống thông tin dữ liệu cá nhân”;

5. Mô hình cơ bản về các mối đe dọa đối với an toàn dữ liệu cá nhân trong quá trình xử lý dữ liệu cá nhân trong hệ thống thông tin dữ liệu cá nhân (Được Phó Giám đốc FSTEC Nga phê duyệt ngày 15 tháng 2 năm 2008);

6. Khuyến nghị về phương pháp để phát triển các hành vi pháp lý quy định xác định các mối đe dọa đối với tính bảo mật của thông tin dữ liệu cá nhân có liên quan khi xử lý dữ liệu cá nhân trong hệ thống thông tin dữ liệu cá nhân được vận hành để thực hiện các loại hoạt động liên quan, được ban quản lý của ngày 8 phê duyệt trung tâm FSB của Nga ngày 31 tháng 3 năm 2015 số 149/7/2 /6-432;

7. Lệnh của FSB Nga ngày 10 tháng 7. 2014 số 378 “Về việc phê duyệt thành phần và nội dung của các biện pháp tổ chức và kỹ thuật để đảm bảo an toàn cho dữ liệu cá nhân trong quá trình xử lý dữ liệu cá nhân trong hệ thống thông tin dữ liệu cá nhân bằng cách sử dụng các công cụ bảo vệ thông tin mật mã cần thiết để đáp ứng các yêu cầu do Chính phủ Liên bang Nga thiết lập để bảo vệ dữ liệu cá nhân theo từng cấp độ bảo mật" (đăng ký với Bộ Tư pháp Nga ngày 18 tháng 8 năm 2014 số 33620);

8. Phương pháp xác định các mối đe dọa hiện tại đối với tính bảo mật của dữ liệu cá nhân trong quá trình xử lý chúng trong hệ thống thông tin dữ liệu cá nhân (Được phê duyệt bởi Phó Giám đốc FSTEC của Nga vào ngày 14 tháng 2 năm 2008).

Mô hình mối đe dọa được hình thành và được nhà điều hành phê duyệt và có thể được sửa đổi:

· theo quyết định của nhà điều hành dựa trên phân tích định kỳ và đánh giá các mối đe dọa bảo mật dữ liệu, có tính đến các đặc điểm và (hoặc) những thay đổi của một hệ thống thông tin cụ thể;

· Căn cứ vào kết quả của các biện pháp giám sát việc tuân thủ yêu cầu bảo mật dữ liệu khi xử lý trong hệ thống thông tin.

Nguyên tắc hình thành mô hình mối đe dọa:

· Tính bảo mật của thông tin được bảo vệ trong IS được đảm bảo bằng hệ thống bảo mật thông tin;

· thông tin được bảo vệ được xử lý và lưu trữ trong hệ thống thông tin bằng cách sử dụng một số công nghệ thông tin và phương tiện kỹ thuật nhất định tạo ra các đối tượng bảo vệ ở nhiều cấp độ khác nhau, các cuộc tấn công tạo ra mối đe dọa trực tiếp và gián tiếp đối với thông tin được bảo vệ;

· hệ thống bảo vệ dữ liệu không thể đảm bảo việc bảo vệ thông tin khỏi các hành động được thực hiện trong khuôn khổ quyền hạn được cấp cho chủ thể.

Mô hình mối đe dọa cung cấp mô tả về hệ thống thông tin cũng như các đặc điểm cấu trúc và chức năng của nó, thành phần và phương thức xử lý thông tin được bảo vệ, xác định mức độ an toàn của hệ thống thông tin và mô tả các mối đe dọa đối với an ninh thông tin.

Mô tả các mối đe dọa an ninh thông tin bao gồm:

· mô tả khả năng của kẻ xâm nhập (mô hình kẻ xâm nhập);

· mô tả các lỗ hổng IS có thể xảy ra;

· cách thực hiện các mối đe dọa;

· đánh giá khả năng (khả năng) của các mối đe dọa đang được thực hiện;

· đánh giá mức độ và loại thiệt hại do việc thực hiện các mối đe dọa;

· xác định sự liên quan của UBI.


Mô tả hệ thống thông tin

Hệ thống này là một hệ thống thông tin máy khách-máy chủ. MSQL-2008 được sử dụng làm DBMS trong HỆ THỐNG NAIM. Về mặt kỹ thuật, phần máy chủ của hệ thống thông tin này được đặt trên một máy chủ chạy MSQL trong tổ chức Naim viết tắt.

Các bộ phận của client được đặt trên trạm làm việc của nhân viên Naim org viết tắt.

Dán từ phân tích


Mô tả các mối đe dọa NAIM SYSTEM Naim org viết tắt

Mô hình kẻ xâm nhập

Các nguồn đe dọa truy cập trái phép vào hệ thống thông tin có thể là:

· Người vi phạm;

· Người vận chuyển chương trình độc hại;

· Dấu trang phần cứng.

Người vi phạm an toàn PD được định nghĩa là cá nhân vô tình hoặc cố ý thực hiện các hành động dẫn đến vi phạm an toàn PD khi được xử lý bằng các phương tiện kỹ thuật trong hệ thống thông tin.

Trong tổ chức Naim, tất cả những người vi phạm có thể được phân loại như sau - tùy theo quyền truy cập vĩnh viễn hoặc một lần vào KZ.

Theo cách phân loại này, chúng được chia thành hai loại:

· Người vi phạm không được tiếp cận khu vực an ninh, thực hiện các mối đe dọa từ mạng truyền thông công cộng bên ngoài và (hoặc) mạng trao đổi thông tin quốc tế - kẻ vi phạm bên ngoài;

· Những người vi phạm có quyền truy cập vào KZ và (hoặc) dữ liệu được lưu trữ trong IS là những người vi phạm nội bộ;

Những người vi phạm bên ngoài để thực hiện các mối đe dọa an toàn thông tin trong hệ thống thông tin viết tắt Naim org có thể là:

· Cấu trúc tội phạm;

· Đối tác không công bằng;

· Các đơn vị bên ngoài (cá nhân).

Kẻ xâm nhập bên ngoài có các khả năng sau:

· Triển khai NSD tới các kênh liên lạc vượt ra ngoài khuôn viên văn phòng;

· Thực hiện NSD thông qua các máy trạm kết nối với mạng truyền thông công cộng và (hoặc) mạng trao đổi thông tin quốc tế;

· Thực hiện truy cập trái phép vào thông tin bằng cách sử dụng các ảnh hưởng phần mềm đặc biệt thông qua vi-rút phần mềm, phần mềm độc hại, dấu trang thuật toán hoặc phần mềm;

· Thực hiện NSD thông qua các thành phần của cơ sở hạ tầng thông tin của IS mà trong suốt vòng đời của chúng (hiện đại hóa, bảo trì, sửa chữa, thải bỏ) nằm ngoài phạm vi của hợp đồng;

· Thực hiện NSD thông qua IS của các phòng ban, tổ chức, cơ quan tương tác khi được kết nối với IS.

Khả năng của người vi phạm nội bộ phụ thuộc đáng kể vào các biện pháp bảo vệ an ninh, tổ chức và kỹ thuật có hiệu lực trong KZ, bao gồm quyền truy cập của các cá nhân vào dữ liệu cá nhân và kiểm soát quy trình thực hiện công việc.

Những kẻ vi phạm tiềm năng nội bộ được chia thành tám loại tùy thuộc vào phương thức truy cập và quyền truy cập vào dữ liệu cá nhân.

ĐẾN loại đầu tiên (I1) bao gồm những người có quyền truy cập vào IP nhưng không có quyền truy cập vào PD. Loại người vi phạm này bao gồm các quan chức đảm bảo hoạt động bình thường của hệ thống thông tin.

· có quyền truy cập vào các đoạn thông tin chứa dữ liệu cá nhân và được phân phối qua các kênh liên lạc nội bộ của hệ thống thông tin;

· có các đoạn thông tin về cấu trúc liên kết của IS (phần truyền thông của mạng con) và về các giao thức truyền thông được sử dụng cũng như các dịch vụ của chúng;

· có tên và nhận dạng mật khẩu của người dùng đã đăng ký;

· thay đổi cấu hình của các phương tiện kỹ thuật IS, thêm dấu trang phần cứng và phần mềm vào đó và cung cấp khả năng truy xuất thông tin bằng cách sử dụng kết nối trực tiếp với các phương tiện kỹ thuật IS.

· có tất cả khả năng của những người thuộc loại đầu tiên;

· biết ít nhất một tên truy cập hợp pháp;

· có tất cả các thuộc tính cần thiết (ví dụ: mật khẩu) cung cấp quyền truy cập vào một tập hợp con dữ liệu cá nhân nhất định;

· có dữ liệu bí mật mà anh ta có quyền truy cập.

· có tất cả khả năng của người thuộc loại thứ nhất và thứ hai;

· có thông tin về cấu trúc liên kết của IS dựa trên các hệ thống thông tin cục bộ và phân tán mà qua đó anh ta cung cấp quyền truy cập cũng như thành phần của các phương tiện kỹ thuật của IS;

· có khả năng truy cập trực tiếp (vật lý) vào các mảnh phương tiện kỹ thuật IS.

· có thông tin đầy đủ về hệ thống và phần mềm ứng dụng được sử dụng trong phân đoạn IS (đoạn);

· có thông tin đầy đủ về phương tiện kỹ thuật và cấu hình của đoạn IS (đoạn);

· có quyền truy cập vào các công cụ ghi nhật ký và bảo mật thông tin cũng như các thành phần riêng lẻ được sử dụng trong phân đoạn IS (đoạn);

· có quyền truy cập vào tất cả các phương tiện kỹ thuật của phân đoạn IS (đoạn);

· có quyền định cấu hình và quản lý một tập hợp con các phương tiện kỹ thuật nhất định của phân đoạn IS (đoạn).

· có tất cả khả năng của những người thuộc các loại trước;

· Có thông tin đầy đủ về hệ thống và phần mềm ứng dụng của IS;

· có thông tin đầy đủ về phương tiện kỹ thuật và cấu hình của IS;

· có quyền truy cập vào tất cả các phương tiện kỹ thuật xử lý thông tin bằng dữ liệu IS;

· Có quyền cấu hình và thiết lập quản trị hệ thống thông tin kỹ thuật.

· có tất cả khả năng của những người thuộc các loại trước;

· có thông tin đầy đủ về IP;

· có quyền truy cập vào các công cụ ghi nhật ký và bảo mật thông tin cũng như một số thành phần chính của hệ thống thông tin;

· không có quyền truy cập để cấu hình thiết bị kỹ thuật mạng, ngoại trừ các thiết bị điều khiển (kiểm tra).

· có thông tin về thuật toán và chương trình xử lý thông tin trên IS;

· có khả năng đưa các lỗi, khả năng không được khai báo, dấu trang phần mềm và phần mềm độc hại vào phần mềm IS ở giai đoạn phát triển, triển khai và bảo trì;

· có thể có bất kỳ thông tin nào về cấu trúc liên kết của IS và các phương tiện kỹ thuật xử lý và bảo vệ dữ liệu được xử lý trong IS.

· có khả năng thêm dấu trang vào hệ thống thông tin kỹ thuật ở giai đoạn phát triển, triển khai và bảo trì;

· có thể có bất kỳ thông tin nào về cấu trúc liên kết của IS và các phương tiện kỹ thuật để xử lý và bảo vệ thông tin trong IS.

Bảng sau đây cung cấp danh sách tóm tắt những người có khả năng vi phạm nội bộ và sự hiện diện của họ trong tổ chức Naim được viết tắt:

Bảng 3.1.1.

Những người vi phạm loại I5 và I6 bị Naim org loại khỏi danh sách những người có khả năng vi phạm an ninh thông tin. Những người dùng này thực hiện bảo trì cả công cụ IS trên toàn hệ thống và các công cụ bảo mật thông tin đặc biệt, bao gồm thiết lập, cấu hình, phân phối mật khẩu và tài liệu chính giữa những người dùng, do đó họ được chỉ định trong số những người đặc biệt đáng tin cậy và đáng tin cậy. Họ có toàn quyền truy cập vào tất cả các cài đặt mạng và hệ thống con bảo mật thông tin trong trường hợp chúng cần được khôi phục, cập nhật hệ thống, v.v. (vì họ phải có khả năng vô hiệu hóa hệ thống bảo mật thông tin để thực hiện một số hoạt động nhất định). Hiệu quả của toàn bộ hệ thống bảo mật thông tin phụ thuộc vào hành động của những người dùng này, do đó việc cài đặt một hệ thống bảo vệ chống lại họ sẽ không phù hợp do tính phức tạp và hiệu quả thấp. Đồng thời, không thể không tính đến việc kiểm soát hoạt động của người dùng đặc quyền và đánh giá tính hiệu quả của họ cũng được thực hiện trong quá trình đánh giá sự tuân thủ của IP với các yêu cầu bảo mật trong quá trình chứng nhận và kiểm tra của cơ quan quản lý. như của các cơ quan thực thi pháp luật.

Như vậy, những kẻ có khả năng vi phạm an toàn thông tin trong Naim org được viết tắt là:

1. Bên ngoài vi phạm;

Sự liên quan của UBI

Đối với mỗi mối đe dọa, hệ số khả thi của mối đe dọa được tính toán và chỉ số nguy hiểm của mối đe dọa được xác định.

Tổ chức ngân sách của Cộng hòa Chuvash

"Trung tâm tích hợp dịch vụ xã hội cho người dân Yadrinsky"

Bộ Lao động và Bảo trợ xã hội

Cộng hòa Chuvash

Phê duyệt theo đơn đặt hàng

BU "Yadrinsky KTsSON"

Bộ Lao động Chuvashia

Mô hình mối đe dọa bảo mật dữ liệu cá nhân

khi xử lý chúng trong hệ thống thông tin

dữ liệu cá nhân “Kế toán và nhân sự”

Yadrin 2018

Các ký hiệu và chữ viết tắt 4

Thuật ngữ và định nghĩa 4

Giới thiệu 6

  1. Mô tả hệ thống thông tin dữ liệu cá nhân

“Kế toán và Nhân sự” BU “Yadrinsky KTsSON” Bộ Lao động Chuvashia 7

1.1 Đặc điểm của đối tượng được bảo vệ 7

“Kế toán và Nhân sự” BU “BU “Yadrinsky KTsSON” Bộ Lao động Chuvashia 8

1.3 Sử dụng thiết bị bảo hộ 8

1.4 Mô hình hoạt động của ISPDn “Kế toán và Nhân sự”

BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia 9

1.5 Các khu vực được kiểm soát của Yadrinsky KTsSON BU Bộ Lao động Chuvashia 10

“Kế toán và Nhân sự” BU “Yadrinsky KTsSON” Bộ Lao động Chuvashia 10

  1. Đặc điểm cấu trúc và chức năng của ISPDn “Kế toán và nhân sự”

BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia 12

  1. Tài nguyên được bảo vệ ISPDn “Kế toán và Nhân sự” BU “Yadrinsky KTsSON”
  2. Bộ Lao động Chuvashia 12
  3. Các mối đe dọa chính đối với tính bảo mật của ISPDn “Kế toán và Nhân sự”
  4. BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia 13

4.1. Các kênh rò rỉ thông tin 13

4.1.1. Nguy cơ rò rỉ thông tin âm thanh (lời nói) 13

4. 13

4.1.3. Nguy cơ rò rỉ thông tin qua kênh điện từ thứ cấp

bức xạ và nhiễu (PEMIN) 14

4.2 Các mối đe dọa truy cập trái phép vào “Kế toán và nhân sự” của ISPD

BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia 14

4.3. Các nguồn đe dọa truy cập trái phép vào ISPD “Kế toán và

nhân sự" BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia 15

4.3.1. Nguồn gốc của mối đe dọa NSD - kẻ xâm nhập 15

4.3.2. Nguồn gốc của mối đe dọa NSD - kẻ mang phần mềm độc hại 17

5. Mô hình các mối đe dọa đối với tính bảo mật của dữ liệu cá nhân khi được xử lý trong

hệ thống thông tin dữ liệu cá nhân “Kế toán và nhân sự”

BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia 17

5.1. Xác định mức độ bảo mật ban đầu của ISPD “Kế toán và Nhân sự” 18

5.2. Xác định khả năng xảy ra các mối đe dọa trong Hệ thống thông tin nhân sự và kế toán

BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia 19

BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia 21

BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia 23

5.5. Xác định mức độ liên quan của các mối đe dọa trong ISPDn 24

6. Mô hình vi phạm ISPDn “Kế toán và Nhân sự” BU “Yadrinsky KTsSON”

Bộ Lao động Chuvashia 26

6.1. Mô tả người vi phạm (nguồn tấn công) 33

6.2. Xác định loại người vi phạm ISPDn BU "Yadrinsky KTsSON"

Bộ Lao động Chuvashia 34

6.3. Mức độ bảo vệ bằng mật mã dữ liệu cá nhân trong ISPDn 34

Kết luận 34

Ký hiệu và chữ viết tắt

VTSS - phương tiện kỹ thuật liên lạc phụ trợ

ISPDn - hệ thống thông tin dữ liệu cá nhân

KZ - khu vực được kiểm soát

TÔI - tường lửa

NDV - cơ hội chưa được công bố

NSD - truy cập trái phép

OS - hệ điều hành

OTSS - phương tiện truyền thông kỹ thuật cơ bản

PD - dữ liệu cá nhân

PPO - phần mềm ứng dụng

PEMIN - bức xạ điện từ giả và nhiễu

PMV - ảnh hưởng của toán học chương trình

SZPDn - hệ thống bảo vệ dữ liệu cá nhân

CIPF - một phương tiện bảo vệ thông tin mật mã

Môi trường hoạt động SF - CIPF

Иi - nguồn đe dọa an ninh loại thứ i (i=0,1...,8), trong đó И0 - bên ngoài
vi phạm, I1,...,I8 - vi phạm nội bộ theo phân loại của FSTEC

FSB của Nga - Cơ quan An ninh Liên bang Liên bang Nga

FSTEC của Nga - Cơ quan Kiểm soát Xuất khẩu và Kỹ thuật Liên bang

Điều khoản và định nghĩa

Các thuật ngữ sau đây và định nghĩa của chúng được sử dụng trong tài liệu này:

Chặn dữ liệu cá nhân- tạm dừng việc thu thập, hệ thống hóa, tích lũy, sử dụng, phổ biến dữ liệu cá nhân, bao gồm cả việc chuyển giao chúng.

Virus (máy tính, phần mềm) - mã chương trình có thể thực thi được hoặc một bộ hướng dẫn được giải thích có đặc tính phân phối và tự sao chép trái phép. Các bản sao của virus máy tính được tạo ra không phải lúc nào cũng trùng khớp với bản gốc nhưng vẫn có khả năng lây lan và tự sao chép thêm.

Chương trình độc hại- một chương trình được thiết kế để thực hiện truy cập trái phép và (hoặc) gây ảnh hưởng đến dữ liệu cá nhân hoặc tài nguyên của hệ thống thông tin dữ liệu cá nhân.

Hệ thống, phương tiện kỹ thuật phụ trợ- các phương tiện và hệ thống kỹ thuật không nhằm mục đích truyền, xử lý và lưu trữ dữ liệu cá nhân, được lắp đặt cùng với các phương tiện và hệ thống kỹ thuật nhằm xử lý dữ liệu cá nhân hoặc tại cơ sở lắp đặt hệ thống thông tin dữ liệu cá nhân.

Truy cập thông tin- khả năng thu thập thông tin và sử dụng nó.

Thông tin được bảo vệ- thông tin độc quyền và được bảo vệ theo yêu cầu của các văn bản pháp luật hoặc yêu cầu do chủ sở hữu thông tin thiết lập.

Nhận biết- ấn định một mã định danh để truy cập các chủ thể và đối tượng và (hoặc) so sánh mã định danh được trình bày với danh sách các mã định danh được chỉ định.

Hệ thống thông tin dữ liệu cá nhân - hệ thống thông tin, là tập hợp dữ liệu cá nhân có trong cơ sở dữ liệu, cũng như công nghệ thông tin và phương tiện kỹ thuật cho phép xử lý dữ liệu cá nhân đó bằng các công cụ tự động hóa hoặc không sử dụng các công cụ đó.

công nghệ thông tin- Quy trình, phương pháp tìm kiếm, thu thập, lưu trữ, xử lý, trình bày, phân phối thông tin và phương pháp thực hiện các quy trình, phương pháp đó.

Khu vực kiểm soát- không gian (lãnh thổ, tòa nhà, một phần của tòa nhà, cơ sở) trong đó loại trừ sự hiện diện không được kiểm soát của những người không có thẩm quyền, cũng như các phương tiện vận chuyển, kỹ thuật và vật chất khác.

Bảo mật dữ liệu cá nhân- bắt buộc nhà điều hành hoặc người khác có quyền truy cập vào dữ liệu cá nhân phải tuân thủ yêu cầu không cho phép phân phối dữ liệu đó mà không có sự đồng ý của chủ thể dữ liệu cá nhân hoặc có cơ sở pháp lý khác.

Bức tường lửa- công cụ cục bộ (một thành phần) hoặc phần mềm được phân phối theo chức năng (phần cứng và phần mềm) (phức tạp) thực hiện kiểm soát thông tin đi vào hệ thống thông tin dữ liệu cá nhân và (hoặc) rời khỏi hệ thống thông tin.

Khả năng chưa được công bố- khả năng hoạt động của phần cứng và (hoặc) phần mềm máy tính không được mô tả hoặc không tương ứng với những khả năng được mô tả trong tài liệu, việc sử dụng chúng có thể vi phạm tính bảo mật, tính khả dụng hoặc tính toàn vẹn của thông tin được xử lý.

Truy cập trái phép (hành động trái phép)- truy cập thông tin hoặc hành động với thông tin được thực hiện vi phạm các quyền đã thiết lập và (hoặc) quy tắc truy cập thông tin hoặc hành động với thông tin đó bằng các phương tiện tiêu chuẩn của hệ thống thông tin hoặc các phương tiện tương tự với chúng về mục đích chức năng và đặc tính kỹ thuật.

Xử lý dữ liệu cá nhân- hành động (thao tác) với dữ liệu cá nhân, bao gồm thu thập, hệ thống hóa, tích lũy, lưu trữ, làm rõ (cập nhật, thay đổi), sử dụng, phân phối (bao gồm cả chuyển giao), cá nhân hóa, chặn, hủy dữ liệu cá nhân.

Nhà điều hành- cơ quan nhà nước, cơ quan thành phố, pháp nhân hoặc cá nhân tổ chức và (hoặc) thực hiện việc xử lý dữ liệu cá nhân, cũng như xác định mục đích và nội dung của việc xử lý dữ liệu cá nhân.

Sự chặn (thông tin)- nhận thông tin bất hợp pháp bằng phương tiện kỹ thuật phát hiện, nhận và xử lý tín hiệu thông tin.

Thông tin cá nhân- bất kỳ thông tin nào liên quan đến một cá nhân được xác định hoặc xác định dựa trên thông tin đó (chủ đề của dữ liệu cá nhân), bao gồm họ, tên, tên bảo trợ, ngày và nơi sinh, địa chỉ, gia đình, xã hội, tình trạng tài sản, giáo dục, nghề nghiệp, thu nhập, các thông tin khác.

Bức xạ điện từ bên ngoài và nhiễu- bức xạ điện từ từ các phương tiện kỹ thuật xử lý thông tin được bảo vệ, phát sinh như một tác dụng phụ và gây ra bởi các tín hiệu điện hoạt động trong mạch điện và từ của chúng, cũng như nhiễu điện từ của các tín hiệu này trên đường dẫn, cấu trúc và mạch điện.

Quy tắc kiểm soát truy cập- một bộ quy tắc quản lý quyền truy cập của các chủ thể truy cập vào các đối tượng truy cập.

Dấu trang chương trình- một đối tượng chức năng được bí mật đưa vào phần mềm, trong những điều kiện nhất định, có khả năng gây ra ảnh hưởng phần mềm trái phép. Dấu trang phần mềm có thể được thực hiện dưới dạng chương trình độc hại hoặc mã chương trình.

Ảnh hưởng của phần mềm (toán học phần mềm)- tác động trái phép lên tài nguyên của hệ thống thông tin tự động, được thực hiện bằng các chương trình độc hại.

Tài nguyên hệ thống thông tin- một thành phần được đặt tên của hệ thống, ứng dụng hoặc hỗ trợ phần cứng cho hoạt động của hệ thống thông tin.

Cơ sở máy tính- một tập hợp các phần mềm và yếu tố kỹ thuật của hệ thống xử lý dữ liệu có thể hoạt động độc lập hoặc là một phần của các hệ thống khác.

Chủ đề truy cập (chủ đề)- một người hoặc quá trình có hành động được điều chỉnh bởi các quy tắc kiểm soát truy cập.

Phương tiện kỹ thuật của hệ thống thông tin dữ liệu cá nhân- thiết bị máy tính, tổ hợp và mạng thông tin và điện toán, phương tiện và hệ thống truyền, nhận và xử lý dữ liệu cá nhân (phương tiện và hệ thống ghi âm, khuếch đại âm thanh, tái tạo âm thanh, thiết bị liên lạc nội bộ và truyền hình, phương tiện sản xuất, sao chép tài liệu và các thiết bị kỹ thuật khác phương tiện xử lý thông tin giọng nói, đồ họa, video và chữ và số), phần mềm (hệ điều hành, hệ thống quản lý cơ sở dữ liệu, v.v.), công cụ bảo mật thông tin.

Kênh kỹ thuật rò rỉ thông tin- tổng thể vật mang thông tin (phương tiện xử lý), phương tiện vật lý để phân phối tín hiệu thông tin và phương tiện thu được thông tin được bảo vệ.

Các mối đe dọa đối với tính bảo mật của dữ liệu cá nhân- một tập hợp các điều kiện và yếu tố tạo ra nguy cơ truy cập trái phép, bao gồm cả vô tình, vào dữ liệu cá nhân, có thể dẫn đến việc phá hủy, sửa đổi, chặn, sao chép, phân phối dữ liệu cá nhân cũng như các hành động trái phép khác trong quá trình xử lý chúng trong hệ thống thông tin dữ liệu cá nhân.

Tiêu hủy dữ liệu cá nhân- các hành động khiến không thể khôi phục nội dung dữ liệu cá nhân trong hệ thống thông tin dữ liệu cá nhân hoặc do phương tiện lưu trữ dữ liệu cá nhân bị phá hủy.

Rò rỉ thông tin (được bảo vệ) qua các kênh kỹ thuật- phổ biến thông tin không được kiểm soát từ người mang thông tin được bảo vệ qua môi trường vật lý tới phương tiện kỹ thuật chặn thông tin.

Người được nhà điều hành ủy quyền- người được nhà điều hành ủy thác việc xử lý dữ liệu cá nhân trên cơ sở hợp đồng.

Tính toàn vẹn thông tin- trạng thái thông tin không có sự thay đổi hoặc thay đổi chỉ được thực hiện một cách có chủ ý bởi các chủ thể có quyền đối với thông tin đó.

Giới thiệu

Tài liệu này trình bày mô hình mối đe dọa an toàn thông tin (danh sách các mối đe dọa) và mô hình kẻ xâm nhập (giả định về khả năng của kẻ xâm nhập mà hắn có thể sử dụng để phát triển và thực hiện các cuộc tấn công, cũng như các hạn chế đối với các khả năng này) để tạo ra một hệ thống bảo mật thông tin. (IPS) cho hệ thống thông tin cá nhân từ “Kế toán và Nhân sự” của BU “Yadrinsky KTsSON” thuộc Bộ Lao động Chuvashia.

Mô hình mối đe dọa được phát triển theo “Phương pháp xác định các mối đe dọa hiện tại đối với tính bảo mật của dữ liệu cá nhân khi được xử lý trong hệ thống thông tin dữ liệu cá nhân”, được Phó Giám đốc FSTEC của Nga phê duyệt vào ngày 14 tháng 2 năm 2008, dựa trên “ Mô hình cơ bản về các mối đe dọa đến an toàn dữ liệu cá nhân khi được xử lý trong hệ thống thông tin dữ liệu cá nhân”, được Phó Giám đốc FSTEC Nga phê duyệt ngày 15 tháng 2 năm 2008.

Khi hình thành Mô hình mối đe dọa bảo mật dữ liệu cá nhân này, các tài liệu quy định sau đã được sử dụng:

Luật Liên bang ngày 27 tháng 7 năm 2006 số 149-FZ “Về thông tin, công nghệ thông tin và bảo vệ thông tin”;

Luật Liên bang ngày 27 tháng 7 năm 2006 Số 152-FZ “Về dữ liệu cá nhân”;

Nghị định của Chính phủ Liên bang Nga ngày 1 tháng 11 năm 2012 số 1119 “Về việc phê duyệt các yêu cầu bảo vệ dữ liệu cá nhân trong quá trình xử lý chúng trong hệ thống thông tin dữ liệu cá nhân”;

Lệnh của FSTEC Nga ngày 18 tháng 2 năm 2013 số 21 “Về việc phê duyệt thành phần và nội dung của các biện pháp tổ chức và kỹ thuật nhằm đảm bảo an toàn cho dữ liệu cá nhân trong quá trình xử lý trong hệ thống thông tin dữ liệu cá nhân”;

Quy định về phát triển, sản xuất, bán và vận hành các phương tiện bảo vệ thông tin mã hóa (mật mã) (Điều khoản PKZ-2005), được phê duyệt theo lệnh của FSB Nga ngày 09/02/2005 số 66;

Mô hình cơ bản về các mối đe dọa đối với tính bảo mật của dữ liệu cá nhân trong quá trình xử lý dữ liệu cá nhân trong hệ thống thông tin dữ liệu cá nhân, được Phó Giám đốc FSTEC Nga phê duyệt ngày 15 tháng 2 năm 2008;

Phương pháp xác định các mối đe dọa hiện tại đối với tính bảo mật của dữ liệu cá nhân trong quá trình xử lý chúng trong hệ thống thông tin dữ liệu cá nhân, được Phó Giám đốc FSTEC của Nga phê duyệt vào ngày 14 tháng 2 năm 2008;

Khuyến nghị về phương pháp để phát triển các hành vi pháp lý quy định xác định các mối đe dọa đối với tính bảo mật của dữ liệu cá nhân có liên quan khi xử lý dữ liệu cá nhân trong các hệ thống thông tin dữ liệu cá nhân được vận hành để thực hiện các loại hoạt động liên quan, được ban quản lý của Trung tâm thứ 8 của Trung tâm phê duyệt FSB của Nga ngày 31/03/2015 số 149/7/2/6- 432;

GOST R 50922-2006 “Bảo vệ thông tin. Các thuật ngữ và định nghĩa cơ bản";

GOST R 51275-2006 “Bảo vệ thông tin. Đối tượng thông tin. Các yếu tố ảnh hưởng đến thông tin. Các quy định chung";

GOST R 51583-2014 “Bảo vệ thông tin. Quy trình tạo hệ thống tự động trong một thiết kế an toàn. Các quy định chung."

1. Mô tả hệ thống thông tin dữ liệu cá nhânBU "Yadrinsky KTsSON" Bộ Lao động Chuvashia

1.1.Đặc điểm các đối tượng sự bảo vệ

Hệ thống thông tin dữ liệu cá nhân “Kế toán và Nhân sự” của BU “Yadrinsky KTsSON” thuộc Bộ Lao động Chuvashia có các đặc điểm sau:

  • tên ISPDn - “Kế toán và nhân sự”;
  • địa điểm của ISPDn - BU "Yadrinsky KTsSON" thuộc Bộ Lao động Chuvashia (sau đây gọi là tổ chức);
  • địa chỉ của tổ chức - Cộng hòa Chuvash, Yadrin, st. 30 năm Chiến thắng, 29
  • thành phần của ISPDn - phần mềm tự động hóa kế toán “1C: Kế toán của một tổ chức công 8” (do Softekhno LLC sản xuất); phần mềm “KAMIN: Tính lương cho các tổ chức ngân sách. Phiên bản 3.5" (do Kamin-Soft LLC sản xuất), hệ thống "SBiS++: Luồng tài liệu và báo cáo điện tử" (do Tensor Company LLC sản xuất).

Trong quá trình duy trì hồ sơ kế toán và nhân sự trong tổ chức, cơ sở dữ liệu được hình thành chứa các dữ liệu cá nhân sau:

Ngày sinh;

Nơi sinh;

thông tin về việc thay đổi họ và tên;

quyền công dân;

địa chỉ đăng ký và nơi cư trú;

tình trạng hôn nhân, thông tin về người phụ thuộc, thành phần gia đình;

số điện thoại;

thông tin về giấy tờ tùy thân (loạt, số, thời điểm và người cấp giấy tờ đó);

thông tin về giáo dục;

thông tin về việc bổ nhiệm, di chuyển;

thông tin về hoạt động công việc

thông tin về giải thưởng và ưu đãi;

thông tin về nơi làm việc cuối cùng (nghề nghiệp, mức lương trung bình, ngày sa thải, lý do sa thải, công ty);

thông tin về tình trạng đăng ký nghĩa vụ quân sự;

thông tin về thời gian bạn ở nước ngoài;

kỹ năng và phẩm chất đặc biệt;

thông tin về nghỉ ốm và gián đoạn;

thông tin về nghỉ phép (hàng năm, không lương) và thù lao;

thông tin về thanh toán tiền nghỉ phép;

thông tin về việc là đoàn viên công đoàn;

số tài khoản;

số tài khoản hiện tại.

Dữ liệu cá nhân được chỉ định đề cập đến các loại dữ liệu cá nhân khác (không đặc biệt, không sinh trắc học, không công khai) của các đối tượng là nhân viên của tổ chức.

1.3.Sử dụng quỹ sự bảo vệ

Hiện tại, “Kế toán và Nhân sự” ISPD của tổ chức sử dụng các biện pháp bảo mật sau:

Sản phẩm phần mềm "Kaspersky Internet security", không có chứng chỉ từ FSTEC của Nga

Hệ thống mật khẩu hệ điều hành tiêu chuẩn với việc chuyển thông tin đăng nhập và mật khẩu trong mạng máy tính cục bộ - để xác định và xác thực người dùng khi truy cập vào máy trạm và máy chủ, bao gồm cả những máy dùng để xử lý và lưu trữ thông tin được bảo vệ.

ISPDn “Kế toán và Nhân sự” của tổ chức đã triển khai các biện pháp bảo mật tổ chức sau:

Dữ liệu cá nhân được xử lý và đối tượng bảo vệ được xác định;

Vòng tròn những người tham gia xử lý dữ liệu cá nhân đã được xác định;

Quyền hạn chế quyền truy cập của người dùng ISPD cần thiết để thực hiện nhiệm vụ công việc đã được xác định;

Những người chịu trách nhiệm đảm bảo an ninh cho PD đã được bổ nhiệm;

Khái niệm An toàn Thông tin đã được phê duyệt;

Chính sách bảo mật thông tin đã được phê duyệt;

Một chế độ truy cập và bảo mật cơ sở có lắp đặt phần cứng ISPD đã được tổ chức;

Tổ chức thông tin và đào tạo cho nhân viên về quy trình xử lý dữ liệu cá nhân;

Đã có những thay đổi đối với quy định công việc của nhân viên về quy trình xử lý dữ liệu cá nhân và đảm bảo chế độ bảo vệ được đưa ra;

Các hướng dẫn hành động trong trường hợp khẩn cấp đã được xây dựng;

Tổ chức kế toán các thiết bị kỹ thuật và bảo vệ cũng như tài liệu về chúng;

Tuân thủ các yêu cầu của bộ điều chỉnh phòng với phần cứng ISPDn;

Hệ thống cung cấp điện liên tục đã được lắp đặt trên tất cả các bộ phận chính của ISPD;

Hệ thống dự phòng cho các bộ phận chủ chốt của ISPD đã được triển khai;

Các nhân viên có trách nhiệm sử dụng các phương tiện kỹ thuật bảo mật thông tin đã được đào tạo.

1.4. Mô hình hoạt động của ISPDn “Kế toán và Nhân sự” BU “Yadrinsky KTsSON” Bộ Lao động Chuvashia

1.5. Khu vực được kiểm soátBU "Trung tâm tích hợp dịch vụ xã hội của dân số Yadrinsky" của Bộ Lao động Cộng hòa Chuvash

Ranh giới của khu vực được kiểm soát của cơ sở nơi đặt hệ thống thông tin dữ liệu cá nhân “Kế toán và Nhân sự” của tổ chức:

Việc tổ chức tiếp cận lãnh thổ của khu vực kiểm soát trong tổ chức được giao cho giám đốc.

Việc kiểm soát thủ tục tiếp cận các cơ sở nằm trong khu vực được kiểm soát của tổ chức được giao cho giám đốc.

Việc kiểm soát quyền truy cập vào các cơ sở nằm trong khu vực được kiểm soát của tổ chức bằng mạng giám sát video cục bộ được giao cho giám đốc.

Hệ thống ủy quyền truy cập (ma trận truy cập) vào “Kế toán và nhân sự” ISPD của tổ chức đã được phê duyệt phù hợp với cấp độ quyền hạn của nhân viên trong việc truy cập tài nguyên ISPD:

. Người quản lý- có toàn quyền truy cập vào tất cả các tài nguyên ISPD (xem, in, sửa đổi, thêm, xóa thông tin, sao chép thông tin sang phương tiện bên ngoài đã đăng ký, cài đặt và định cấu hình phần mềm và phần cứng);

. Người dùng- có quyền truy cập hạn chế vào tài nguyên ISPD, không có quyền cài đặt và định cấu hình phần mềm và phần cứng.

Danh sách các tài nguyên của ISPD và quyền truy cập của nhân viên đối với chúng

tùy theo cấp độ thẩm quyền.

Tên tài nguyên

Phương tiện truyền thông nội bộ được tính toán:

Đĩa từ cứng của cơ sở dữ liệu ISPDn, tất cả các danh mục

Đĩa từ cứng của cơ sở dữ liệu ISPDn, thư mục cơ sở dữ liệu

Đĩa từ cứng máy trạm nhân viên, đầy đủ catalogue

Đĩa từ cứng máy trạm nhân viên, thư mục cá nhân

Phương tiện bên ngoài được tính toán:

Đĩa từ mềm

CD/DVD

Ổ đĩa flash

Ổ cứng di động

Thiết bị đọc/ghi phương tiện bên ngoài:

Ổ đĩa mềm

Ổ đĩa CD/DVD

Thiết bị ngoại vi:

Máy in

Huyền thoại:

"A" - quản trị viên;

"P" - người dùng;

"AWP" - máy trạm tự động;

“+” - quyền truy cập đầy đủ;

“-” - quyền truy cập hạn chế.

Ngoài ra, liên quan đến “Kế toán và Nhân sự” ISPD của tổ chức, các cá nhân được xác định là những người không có quyền truy cập vào bên trong khu vực được kiểm soát nơi đặt phần mềm và phần cứng và những người không phải là người dùng hoặc nhân viên kỹ thuật đã đăng ký. , nhưng là người có quyền truy cập vào các nguồn thông tin và liên lạc bên ngoài nằm ngoài KZ:

  • chuyên gia hỗ trợ kỹ thuật của nhà cung cấp;
  • chuyên gia mạng điện thoại (PBX);
  • chuyên gia thiết bị kiểm soát khí hậu;
  • thợ điện;
  • lính cứu hỏa;
  • cán bộ thi hành Luật.

Ngoài ra, liên quan đến “Nhân sự và Kế toán” ISPD của tổ chức, các cá nhân được xác định là những người không có quyền truy cập vào bên trong khu vực được kiểm soát nơi đặt phần mềm và phần cứng và những người không phải là người dùng hoặc nhân viên kỹ thuật đã đăng ký và những người không có quyền truy cập vào các tài nguyên thông tin và liên lạc bên ngoài nằm ngoài SC.

2. Đặc điểm cấu trúc và chức năng của ISPDn “Kế toán và nhân sự” BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia

Việc xác định các đặc điểm cấu trúc và chức năng của hệ thống thông tin nhân sự và kế toán của tổ chức được thực hiện nhằm thiết lập các phương pháp và phương pháp bảo vệ cần thiết để đảm bảo an toàn cho dữ liệu cá nhân.

ISPD “Kế toán và Nhân sự” của tổ chức là một hệ thống thông tin về dữ liệu cá nhân và được bảo vệ theo các yêu cầu của ISPD về bảo vệ thông tin khi được xử lý trong hệ thống thông tin dữ liệu cá nhân.

Theo Nghị định của Chính phủ Liên bang Nga ngày 1 tháng 11 năm 2012 số 1119 “Về việc phê duyệt các yêu cầu bảo vệ dữ liệu cá nhân trong quá trình xử lý dữ liệu cá nhân trong hệ thống thông tin dữ liệu cá nhân” và các tài liệu phương pháp luận của FSTEC, cấu trúc sau đây và đặc điểm chức năng của ISPDn “Kế toán và Nhân sự” được xác định:

Loại hệ thống thông tin theo danh mục PD - ISPD là hệ thống thông tin xử lý các danh mục dữ liệu cá nhân khác (không đặc biệt, không sinh trắc học, không công khai);

Loại hệ thống thông tin theo loại đối tượng - ISPDn là hệ thống thông tin xử lý dữ liệu cá nhân của nhân viên nhà điều hành;

Khối lượng dữ liệu cá nhân được xử lý đồng thời trong ISPD (số lượng đối tượng PD) - hệ thống thông tin xử lý đồng thời dữ liệu của dưới 100.000 đối tượng dữ liệu cá nhân;

Cấu trúc hệ thống thông tin - ISPDn là hệ thống thông tin cục bộ bao gồm các tổ hợp máy trạm tự động, được hợp nhất thành một hệ thống thông tin duy nhất bằng phương tiện liên lạc không sử dụng công nghệ truy cập từ xa;

Có sẵn kết nối với mạng truyền thông công cộng và (hoặc) mạng trao đổi thông tin quốc tế - ISPDn có kết nối;

Chế độ xử lý dữ liệu cá nhân - ISPDn đa người dùng

Hạn chế quyền truy cập của người dùng vào hệ thống thông tin - ISPDn là hệ thống có phân định quyền truy cập;

Vị trí - tất cả các phương tiện kỹ thuật của ISPD đều được đặt tại Liên bang Nga.

Mức độ bảo mật của hệ thống thông tin được xác định trên cơ sở mô hình các mối đe dọa đối với bảo mật dữ liệu cá nhân theo các tài liệu phương pháp luận của FSTEC, theo Nghị định của Chính phủ Liên bang Nga ngày 1 tháng 11, 2012 Số 1119 “Về việc phê duyệt các yêu cầu bảo vệ dữ liệu cá nhân trong quá trình xử lý chúng trong hệ thống thông tin dữ liệu cá nhân.”

3. Tài nguyên được bảo vệ ISPDn “Kế toán và nhân sự” BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia

ISPDn “Kế toán và nhân sự” của một tổ chức là tập hợp các yếu tố thông tin, phần mềm và phần cứng.

Các yếu tố chính của ISPD “Kế toán và Nhân sự” là:

  • dữ liệu cá nhân có trong cơ sở dữ liệu;
  • công nghệ thông tin, là tập hợp các kỹ thuật, phương pháp và phương pháp sử dụng công nghệ máy tính để xử lý dữ liệu cá nhân;
  • Kỹ thuật của ISPD có nghĩa là “Kế toán và Nhân sự” xử lý PD (thiết bị máy tính (CT), tổ hợp và mạng thông tin và máy tính, phương tiện và hệ thống để truyền, nhận và xử lý PD);
  • phần mềm (hệ điều hành, DBMS, phần mềm ứng dụng);
  • công cụ bảo mật thông tin (IPS);
  • các phương tiện và hệ thống kỹ thuật phụ trợ (HTSS) (các phương tiện và hệ thống kỹ thuật, thông tin liên lạc của chúng, không nhằm mục đích xử lý dữ liệu cá nhân, nhưng được đặt trong cơ sở đặt các phương tiện kỹ thuật của ISPD "Kế toán và Nhân sự", chẳng hạn như thiết bị máy tính, bảo mật thiết bị và hệ thống báo cháy, thiết bị và hệ thống điều hòa không khí, thiết bị điện tử văn phòng, điện thoại, v.v.).
  • nhà cung cấp thông tin được bảo vệ được sử dụng trong hệ thống thông tin trong quá trình bảo vệ bằng mật mã dữ liệu cá nhân, nhà cung cấp khóa, mật khẩu và thông tin xác thực của CIPF và quy trình truy cập chúng;
  • cơ sở chứa các tài nguyên của ISPD “Kế toán và Nhân sự” liên quan đến việc bảo vệ dữ liệu cá nhân bằng mật mã.

4. Các mối đe dọa chính đối với an ninh của ISPDn “Kế toán và Nhân sự”BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia

4.1. Các kênh rò rỉ thông tin

Khi xử lý dữ liệu cá nhân trong ISPD, các mối đe dọa bảo mật dữ liệu cá nhân (PDS) có thể phát sinh do việc triển khai các kênh rò rỉ thông tin sau:

  • mối đe dọa rò rỉ thông tin âm thanh (lời nói);
  • mối đe dọa rò rỉ thông tin về loài (hình ảnh);
  • mối đe dọa rò rỉ thông tin qua các kênh PEMIN.

4.1.1. Nguy cơ rò rỉ thông tin âm thanh (lời nói)

Sự xuất hiện của các mối đe dọa rò rỉ thông tin âm thanh (lời nói) có trực tiếp trong lời nói của người dùng ISPDn khi xử lý PD trong ISPD là do sự hiện diện của các chức năng nhập giọng nói của PD vào ISPD hoặc các chức năng tái tạo PD bằng âm thanh. phương tiện của ISPD.

4.1.2. Mối đe dọa rò rỉ thông tin loài

Nguồn đe dọa rò rỉ thông tin (hình ảnh) cụ thể là những cá nhân không có quyền truy cập vào thông tin ISPD, cũng như các công cụ xem kỹ thuật được cài đặt trong khuôn viên văn phòng hoặc được những cá nhân này bí mật sử dụng.

Môi trường truyền tín hiệu thông tin này là đồng nhất (không khí).

Các mối đe dọa rò rỉ thông tin (hình ảnh) cụ thể được nhận ra bằng cách xem PD bằng phương tiện quang học (quang điện tử) từ màn hình hiển thị và các phương tiện hiển thị công nghệ thông tin khác có trong ISPD.

Điều kiện cần thiết để xem (đăng ký) PD là sự hiện diện của khả năng hiển thị trực tiếp giữa các cá nhân hoặc thiết bị giám sát được chỉ định và các phương tiện kỹ thuật của ISPD, trên đó PD được hiển thị trực quan.

Việc ngăn chặn PD trong ISPD có thể được thực hiện bởi các cá nhân trong thời gian họ ở không kiểm soát tại văn phòng hoặc ở khu vực lân cận bằng cách sử dụng thiết bị đeo di động (máy ảnh và video cầm tay, v.v.), thiết bị di động hoặc cố định, cũng như thông qua trực tiếp quan sát cá nhân trong khuôn viên văn phòng hoặc với sự trợ giúp của các thiết bị quan sát kỹ thuật được cài đặt bí mật trong khuôn viên văn phòng.

4.1.3. Nguy cơ rò rỉ thông tin qua các kênh bức xạ và nhiễu điện từ bên (PEMIN)

Nguồn đe dọa rò rỉ thông tin qua kênh PEMIN là những cá nhân không có quyền truy cập vào thông tin ISPD.

Nguy cơ rò rỉ PD qua kênh PEMIN có thể xảy ra do bị chặn bởi các phương tiện kỹ thuật bên (không liên quan đến ý nghĩa chức năng trực tiếp của các phần tử ISPD) trường điện từ thông tin và tín hiệu điện phát sinh trong quá trình xử lý PD bằng phương tiện kỹ thuật ISPD.

Việc tạo ra thông tin chứa PD và lưu thông trong các phương tiện kỹ thuật ISPD dưới dạng tín hiệu thông tin điện, việc xử lý và truyền các tín hiệu này trong mạch điện của phương tiện kỹ thuật ISPD đi kèm với bức xạ điện từ bên, có thể lan truyền ra ngoài phạm vi ngắn. mạch tùy thuộc vào công suất, bức xạ và kích thước của ISPD.

Việc đăng ký PEMIN được thực hiện với mục đích chặn thông tin lưu hành trong các phương tiện kỹ thuật xử lý dữ liệu cá nhân, thông qua việc sử dụng thiết bị có trong máy thu sóng vô tuyến được thiết kế để khôi phục thông tin. Ngoài ra, có thể chặn PEMIN bằng cách sử dụng các thiết bị chặn thông tin điện tử được kết nối với các kênh liên lạc hoặc phương tiện kỹ thuật xử lý dữ liệu cá nhân (“dấu trang phần cứng”).

4.2. Các mối đe dọa truy cập trái phép vào ISPD “Kế toán và Nhân sự”BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia

Đối với “Kế toán và Nhân sự” ISPD, các loại mối đe dọa NSD sau đây được coi là sử dụng phần mềm và phần cứng, được triển khai trong quá trình trái phép, bao gồm cả truy cập vô tình, dẫn đến vi phạm tính bảo mật (sao chép, phân phối trái phép), tính toàn vẹn (hủy diệt, thay đổi) và tính khả dụng (chặn) của PD và bao gồm:

  • các mối đe dọa truy cập (xâm nhập) vào môi trường vận hành máy tính bằng phần mềm tiêu chuẩn (các công cụ hệ điều hành hoặc các chương trình ứng dụng chung);
  • các mối đe dọa tạo ra các chế độ hoạt động bất thường của phần mềm (phần cứng và phần mềm) do cố tình thay đổi dữ liệu dịch vụ, bỏ qua các hạn chế về thành phần và đặc điểm của thông tin được xử lý được cung cấp trong điều kiện tiêu chuẩn, sự biến dạng (sửa đổi) của chính dữ liệu, v.v. ;
  • mối đe dọa giới thiệu các chương trình độc hại (ảnh hưởng phần mềm và toán học).

Ngoài ra, có thể có các mối đe dọa kết hợp, thể hiện sự kết hợp của các mối đe dọa này. Ví dụ, thông qua việc giới thiệu các chương trình độc hại, các điều kiện có thể được tạo ra để truy cập trái phép vào môi trường vận hành máy tính, bao gồm cả việc hình thành các kênh truy cập thông tin phi truyền thống.

4.3. Các nguồn đe dọa truy cập trái phép vào “Kế toán và Nhân sự” của ISPD BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia

Nguồn của các mối đe dọa NSD trong ISPD có thể là:

  • kẻ xâm nhập;
  • người mang phần mềm độc hại;
  • đánh dấu phần cứng.

4.3.1. Nguồn gốc của mối đe dọa NSD là kẻ xâm nhập

Dựa trên quyền truy cập vĩnh viễn hoặc một lần vào các khu vực được kiểm soát (CA), những người vi phạm ISPD được chia thành hai loại:

Người vi phạm bên ngoài - những người vi phạm không có quyền truy cập vào ISPD, thực hiện các mối đe dọa từ bên ngoài khu vực an ninh;

Người vi phạm nội bộ là những người vi phạm có quyền truy cập ISPD, bao gồm cả người dùng ISPD.

Khả năng của những kẻ vi phạm bên ngoài và bên trong phụ thuộc đáng kể vào các biện pháp bảo vệ an ninh và tổ chức và kỹ thuật có hiệu lực trong KZ, bao gồm quyền truy cập của các cá nhân vào dữ liệu cá nhân và kiểm soát quy trình thực hiện công việc.

Kẻ xâm nhập bên ngoài (sau đây gọi là I0 để thuận tiện) không có quyền truy cập trực tiếp vào các hệ thống và tài nguyên ISPD nằm trong phạm vi ngắn mạch. Loại vi phạm này có thể bao gồm các cá nhân (đơn vị bên ngoài, nhân viên cũ) hoặc tổ chức thực hiện các cuộc tấn công nhằm mục đích lấy dữ liệu cá nhân, áp đặt thông tin sai lệch, làm gián đoạn hiệu suất của hệ thống thông tin hoặc vi phạm tính toàn vẹn của dữ liệu cá nhân.

Những người vi phạm nội bộ là những người có quyền truy cập vào CC và ISPD, bao gồm cả những người dùng ISPD thực hiện các mối đe dọa trực tiếp trong ISPD.

Những người vi phạm tiềm năng nội bộ trong ISPD, theo phân loại của FSTEC của Nga, được chia thành 8 loại tùy thuộc vào phương thức truy cập và thẩm quyền truy cập dữ liệu cá nhân.

Loại đầu tiên (sau đây gọi là I1) bao gồm những người có quyền truy cập vào ISPD nhưng không có quyền truy cập vào PD. Loại người vi phạm này bao gồm các quan chức đảm bảo hoạt động bình thường của ISPD - nhân viên phục vụ thực hiện công việc tại cơ sở nơi đặt phương tiện kỹ thuật ISPD, nhân viên có quyền tiếp cận cơ sở nơi đặt phương tiện kỹ thuật ISPD.

Loại người vi phạm tiềm năng nội bộ thứ hai (sau đây gọi là I2) bao gồm những người dùng ISPD đã đăng ký có quyền truy cập hạn chế vào tài nguyên ISPD từ nơi làm việc - những người dùng ISPD được ủy quyền xử lý dữ liệu cá nhân. Loại người vi phạm này bao gồm những người dùng đã đăng ký của Hệ thống thông tin nhân sự và kế toán và nhân viên của tổ chức. Người dùng đã đăng ký là những người đáng tin cậy và không bị coi là người vi phạm. Do đó, không có đối tượng vi phạm tiềm ẩn nội bộ nào thuộc loại thứ hai trong Hệ thống thông tin nhân sự và kế toán.

Loại thứ ba gồm những người vi phạm tiềm năng nội bộ (sau đây gọi là I3) bao gồm những người dùng ISPD đã đăng ký truy cập PD từ xa thông qua hệ thống thông tin phân tán. Vì ISPDn là một hệ thống thông tin cục bộ bao gồm các tổ hợp máy trạm tự động được hợp nhất thành một hệ thống thông tin duy nhất bằng phương tiện liên lạc mà không sử dụng công nghệ truy cập từ xa nên không có kẻ vi phạm tiềm năng nội bộ nào thuộc loại thứ ba trong ISPDn.

Loại người vi phạm tiềm năng nội bộ thứ tư (sau đây gọi là I4) bao gồm những người dùng ISPDn đã đăng ký với quyền của quản trị viên bảo mật của một phân đoạn (đoạn) của ISPDn. Người dùng đã đăng ký của Hệ thống thông tin nhân sự và kế toán có quyền quản trị viên bảo mật là những người đáng tin cậy và không bị coi là người vi phạm. Do đó, không có đối tượng vi phạm tiềm ẩn nội bộ nào thuộc loại thứ tư trong Hệ thống thông tin nhân sự và kế toán.

Loại người vi phạm tiềm năng nội bộ thứ năm (sau đây gọi là I5) bao gồm những người dùng ISPD đã đăng ký với quyền quản trị hệ thống. Người dùng đã đăng ký của ISPD Kế toán và Nhân sự với sự ủy quyền của quản trị viên hệ thống ISPD là những người đáng tin cậy và không bị coi là người vi phạm. Do đó, không có đối tượng vi phạm tiềm ẩn nội bộ nào thuộc loại thứ năm trong Hệ thống thông tin nhân sự và kế toán.

Loại người vi phạm tiềm năng nội bộ thứ sáu (sau đây gọi là I6) bao gồm người dùng ISPDn đã đăng ký với quyền của quản trị viên bảo mật ISPDn. Những người dùng đã đăng ký Hệ thống thông tin nhân sự và kế toán với sự ủy quyền của quản trị viên bảo mật của Hệ thống thông tin nhân sự và kế toán là những người được ủy quyền và không bị coi là người vi phạm. Do đó, không có đối tượng vi phạm tiềm năng nội bộ nào thuộc loại thứ sáu trong Hệ thống thông tin nhân sự và kế toán.

Loại thứ bảy gồm những người vi phạm tiềm năng nội bộ (sau đây gọi là I7) bao gồm các lập trình viên-nhà phát triển (nhà cung cấp) phần mềm ứng dụng (ASW) và những người cung cấp hỗ trợ cho phần mềm đó trong ISPD. Những người vi phạm tiềm năng nội bộ thuộc loại thứ bảy trong ISPD “Kế toán và Nhân sự” bao gồm các lập trình viên và nhà phát triển không phải là người dùng được ủy quyền của ISPD “Kế toán và Nhân sự”, nhưng có quyền truy cập một lần vào khu vực được kiểm soát.

Nhóm vi phạm tiềm năng nội bộ thứ tám (sau đây gọi là I8) bao gồm các nhà phát triển và cá nhân cung cấp, bảo trì và sửa chữa thiết bị kỹ thuật trong ISPD. Những người vi phạm tiềm năng nội bộ thuộc loại thứ tám trong Hệ thống thông tin nhân sự và kế toán bao gồm những nhân viên không phải là người dùng được ủy quyền của Hệ thống thông tin nhân sự và kế toán, nhưng có quyền truy cập một lần vào khu vực được kiểm soát, cũng như nhân viên của các tổ chức bên thứ ba hỗ trợ các phương tiện kỹ thuật của nhân viên Hệ thống thông tin nhân sự và kế toán."

Dựa trên những điều trên, những người vi phạm sau đây sẽ được coi là nguồn đe dọa đối với hoạt động bất hợp pháp:

  • kẻ xâm nhập bên ngoài I0;
  • người vi phạm nội bộ Il, người có quyền truy cập vào ISPD Kế toán và Nhân sự, nhưng không có quyền truy cập vào PD. Loại người vi phạm này bao gồm các quan chức đảm bảo hoạt động bình thường của “Kế toán và Nhân sự” ISPD - nhân viên phục vụ thực hiện công việc trong cơ sở nơi đặt các phương tiện kỹ thuật của “Kế toán và Nhân sự” ISPD, nhân viên có quyền tiếp cận cơ sở nơi đặt các phương tiện kỹ thuật ISPDn “Kế toán và Nhân sự”;
  • người vi phạm nội bộ I7, là lập trình viên-nhà phát triển (nhà cung cấp) phần mềm hoặc người cung cấp hỗ trợ cho phần mềm trong Hệ thống thông tin nhân sự và kế toán;
  • người vi phạm nội bộ I8, là nhà phát triển hoặc người cung cấp, bảo trì, sửa chữa thiết bị kỹ thuật trong Hệ thống thông tin nhân sự và kế toán.

4.3.2. Nguồn của mối đe dọa NSD - kẻ mang phần mềm độc hại

Vật mang phần mềm độc hại có thể là thành phần phần cứng máy tính hoặc vùng chứa phần mềm.

Nếu một chương trình độc hại được liên kết với bất kỳ chương trình ứng dụng nào thì những phần sau đây được coi là nhà cung cấp chương trình đó:

Phương tiện có thể xa lạ, tức là đĩa mềm, đĩa quang (CD-R, CD-RW), bộ nhớ flash, ổ cứng có thể xa lạ, v.v.;

Phương tiện lưu trữ tích hợp (ổ cứng, chip RAM, bộ xử lý, chip bo mạch chủ, chip dành cho các thiết bị được tích hợp trong bộ phận hệ thống - bộ điều hợp video, card mạng, card âm thanh, modem, thiết bị đầu vào/đầu ra cho ổ đĩa cứng từ tính và ổ đĩa quang, nguồn điện , v.v., chip truy cập bộ nhớ trực tiếp, bus dữ liệu, cổng đầu vào/đầu ra);

  • vi mạch của các thiết bị bên ngoài (màn hình, bàn phím, máy in, modem, máy quét, v.v.).

Nếu một chương trình độc hại được liên kết với bất kỳ chương trình ứng dụng nào, các tệp có phần mở rộng nhất định hoặc các thuộc tính khác, với các thông báo được truyền qua mạng thì các nhà cung cấp dịch vụ của nó là:

  • các gói tin được truyền qua mạng máy tính;
  • tập tin (văn bản, đồ họa, thực thi, v.v.).

5. Mô hình các mối đe dọa đối với tính bảo mật của dữ liệu cá nhân trong quá trình xử lý dữ liệu cá nhân trong hệ thống thông tin dữ liệu cá nhân “Kế toán và Nhân sự” BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia

Từ phân tích cho thấy, theo các yêu cầu của “Quy trình phân loại hệ thống thông tin dữ liệu cá nhân”, Hệ thống thông tin nhân sự và kế toán của tổ chức là một hệ thống thông tin địa phương có kết nối với mạng truyền thông công cộng.

Do đó, làm mô hình cơ bản về các mối đe dọa đối với tính bảo mật của dữ liệu cá nhân khi xử lý chúng trong ISPD Kế toán và Nhân sự, chúng tôi có thể lấy “Mô hình điển hình về các mối đe dọa đối với tính bảo mật của dữ liệu cá nhân được xử lý trong hệ thống thông tin cá nhân cục bộ có kết nối”. tới các mạng truyền thông công cộng và (hoặc) mạng trao đổi thông tin quốc tế".

Theo mô hình tiêu chuẩn được chỉ định về các mối đe dọa bảo mật PD trong Hệ thống thông tin nhân sự và kế toán, các mối đe dọa bảo mật PD sau đây có thể được triển khai:

  • nguy cơ rò rỉ thông tin qua kênh kỹ thuật;
  • các mối đe dọa truy cập trái phép vào dữ liệu cá nhân được xử lý tại máy trạm tự động.

Các mối đe dọa đối với ISPD đối với ISPD Kế toán và Nhân sự có liên quan đến hành động của những người vi phạm có quyền truy cập vào ISPD, bao gồm cả những người dùng ISPD thực hiện các mối đe dọa trực tiếp trong ISPD (người vi phạm nội bộ), cũng như những người vi phạm không có quyền truy cập vào ISPD. ISPD và thực hiện các mối đe dọa từ các mạng truyền thông bên ngoài sử dụng công cộng (kẻ xâm nhập bên ngoài).

Cần tính đến thành phần của các phương tiện bảo vệ được sử dụng, danh mục dữ liệu cá nhân, danh mục người vi phạm tiềm năng và các khuyến nghị của “Mô hình cơ bản về các mối đe dọa đối với tính bảo mật của dữ liệu cá nhân khi được xử lý trong hệ thống thông tin dữ liệu cá nhân”. để xem xét các mối đe dọa bảo mật sau đây đối với Hệ thống thông tin nhân sự và kế toán:

  • nguy cơ rò rỉ thông tin âm thanh;
  • nguy cơ rò rỉ thông tin về loài,
  • nguy cơ rò rỉ thông tin qua kênh PEMIN;
  • một mối đe dọa được thực hiện trong quá trình tải hệ điều hành;
  • mối đe dọa xảy ra sau khi hệ điều hành khởi động;
  • mối đe dọa phần mềm độc hại;
  • Mối đe dọa “phân tích lưu lượng mạng” với việc chặn thông tin được truyền qua mạng;
  • quét mối đe dọa nhằm xác định các cổng và dịch vụ mở, kết nối mở, v.v.;
  • mối đe dọa mật khẩu bị tiết lộ;
  • mối đe dọa lấy dữ liệu truy cập trái phép bằng cách thay thế một đối tượng mạng đáng tin cậy;
  • Nguy cơ từ chối dịch vụ;
  • mối đe dọa khởi chạy ứng dụng từ xa;
  • mối đe dọa của các chương trình độc hại được giới thiệu qua mạng.

5.1. Xác định mức độ bảo mật ban đầu của ISPD “Kế toán và Nhân sự”

Mức độ bảo mật ban đầu được hiểu là chỉ số tổng quát Y 1, tùy thuộc vào đặc điểm kỹ thuật và vận hành của ISPD.

Theo “Phương pháp xác định các mối đe dọa hiện tại đối với tính bảo mật của dữ liệu cá nhân trong quá trình xử lý chúng trong hệ thống thông tin dữ liệu cá nhân” để tìm ra mức độ bảo mật ban đầu của ISPD, tức là. các giá trị của hệ số Y 1, cần xác định các chỉ số bảo đảm ban đầu.

Đặc tính kỹ thuật và hoạt động của ISPDn

Mức độ bảo mật

Cao

Trung bình

Ngắn

1. Theo vị trí lãnh thổ:

ISPD địa phương được triển khai trong một tòa nhà

2. Bằng kết nối mạng công cộng:

ISPDn, có một điểm truy cập duy nhất vào mạng công cộng;

3. Đối với hoạt động tích hợp (hợp pháp) với hồ sơ cơ sở dữ liệu cá nhân:

ghi, xóa, sắp xếp;

4. Về hạn chế quyền truy cập vào dữ liệu cá nhân:

ISPD, mà nhân viên của tổ chức là chủ sở hữu của ISPD hoặc chủ thể của PD có quyền truy cập;

Từ việc phân tích kết quả bảo mật ban đầu, có thể thấy rằng hơn 70% đặc điểm của ISPD “Kế toán và Nhân sự” của tổ chức tương ứng với mức không thấp hơn “trung bình”.

Do đó, theo “Phương pháp xác định các mối đe dọa hiện tại đối với tính bảo mật của dữ liệu cá nhân trong quá trình xử lý chúng trong hệ thống thông tin dữ liệu cá nhân”, Hệ thống thông tin nhân sự và kế toán có mức độ bảo mật ban đầu trung bình và hệ số Y 1 = 5.

5.2. Xác định khả năng xảy ra các mối đe dọa trong Hệ thống thông tin nhân sự và kế toánBU "Yadrinsky KTsSON" Bộ Lao động Chuvashia

Khả năng nhận ra một mối đe dọa được hiểu là một chỉ số được xác định một cách chuyên nghiệp, đặc trưng cho khả năng một mối đe dọa cụ thể đối với an ninh PD sẽ được nhận ra đối với một PDIS nhất định trong tình huống hiện tại.

Hệ số (Y 2) để đánh giá khả năng xảy ra mối đe dọa được xác định bằng bốn cấp độ bằng lời của chỉ báo này:

  • khó xảy ra - không có điều kiện tiên quyết khách quan nào để mối đe dọa xảy ra (Y 2 = 0);
  • xác suất thấp - tồn tại các điều kiện tiên quyết khách quan để nhận ra mối đe dọa, nhưng các biện pháp được thực hiện làm phức tạp đáng kể việc thực hiện mối đe dọa đó (Y 2 = 2);
  • xác suất trung bình - tồn tại các điều kiện tiên quyết khách quan để mối đe dọa trở thành hiện thực, nhưng các biện pháp được thực hiện để đảm bảo an toàn cho dữ liệu cá nhân là không đủ (Y 2 = 5);
  • xác suất cao - tồn tại các điều kiện tiên quyết khách quan để mối đe dọa trở thành hiện thực và các biện pháp đảm bảo an toàn cho dữ liệu cá nhân chưa được thực hiện (Y 2 = 10).

Loại mối đe dọa an ninh PD

Xác suất của mối đe dọa Y2. Nguồn gốc của mối đe dọa là những kẻ vi phạm danh mục (I0, I1, I7, I8)

Tổng Y2=MAX (I0,I1,I7,I8)

1.2. Mối đe dọa rò rỉ thông tin loài

2.1.1. trộm cắp máy tính

2.2.3. Cài đặt phần mềm không liên quan đến việc thực hiện công vụ

2.3.6. Thảm họa

2.5.1.1. Đánh chặn ngoài khu vực kiểm soát

2.5.4 Các mối đe dọa áp đặt tuyến mạng sai

5.3. Xác định khả năng thực hiện các mối đe dọa trong Hệ thống thông tin kế toán và nhân sự BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia

Dựa trên kết quả đánh giá mức độ an ninh ban đầu (Y 1) và khả năng hiện thực hóa mối đe dọa (Y 2), hệ số khả thi của mối đe dọa (Y) được tính toán và xác định khả năng mối đe dọa được hiện thực hóa.

Hệ số khả thi của mối đe dọa được tính bằng công thức:

Y= (Y 1 + Y 2)/20.

Dựa trên giá trị của hệ số khả thi của mối đe dọa Y, việc giải thích bằng lời về tính khả thi của mối đe dọa được xây dựng như sau:

  • nếu 0
  • nếu 0,3
  • nếu 0,6
  • nếu Y>0,8 thì khả năng xảy ra mối đe dọa được coi là rất cao

Loại mối đe dọa an ninh PD

khả năng thực hiện mối đe dọa Y2

Hệ số khả thi của mối đe dọa

1. Mối đe dọa từ rò rỉ thông qua các kênh kỹ thuật

1.1. Mối đe dọa rò rỉ thông tin âm thanh

1.2. Mối đe dọa rò rỉ thông tin loài

1.3. Nguy cơ rò rỉ thông tin qua kênh PEMIN

2. Đe dọa truy cập thông tin trái phép

2.1. Các mối đe dọa phá hủy, đánh cắp phần cứng ISPD và các vật mang thông tin thông qua truy cập vật lý vào các phần tử ISPD

2.1.1. trộm cắp máy tính

2.1.2. Trộm cắp phương tiện truyền thông

2.1.3. Trộm cắp chìa khóa và thuộc tính truy cập

2.1.4. Trộm cắp, sửa đổi, phá hủy thông tin

2.1.5. Lỗi của các nút PC và kênh liên lạc

2.1.6. Truy cập trái phép vào thông tin trong quá trình bảo trì (sửa chữa, phá hủy) các nút PC

2.1.7. Vô hiệu hóa trái phép các biện pháp an ninh

2.2. Các mối đe dọa về trộm cắp, sửa đổi trái phép hoặc chặn thông tin do truy cập trái phép (UNA) bằng phần mềm, phần cứng và phần mềm (bao gồm cả phần mềm và ảnh hưởng toán học)

2.2.1. Hoạt động của phần mềm độc hại (vi-rút)

2.3. Các mối đe dọa về hành động vô ý của người dùng và vi phạm tính bảo mật của hoạt động của ISPDn và SZPDn trong thành phần của nó do lỗi phần mềm, cũng như từ các mối đe dọa không do con người gây ra (lỗi phần cứng do các thành phần không đáng tin cậy, mất điện) và tự nhiên ( sét đánh, hỏa hoạn, lũ lụt, v.v.) nhân vật

2.3.1. Mất khóa và thuộc tính truy cập

2.3.2. Nhân viên vô tình sửa đổi (hủy hoại) thông tin

2.3.3. Vô tình vô hiệu hóa các tính năng bảo mật

2.3.4. Lỗi phần cứng và phần mềm

2.3.5. Mất điện

2.3.6. Thảm họa

2.4. Đe dọa về hành động có chủ ý của người trong nội bộ

2.4.1. Truy cập thông tin, sửa đổi, tiêu hủy những người không được phép xử lý thông tin đó

2.4.2. Tiết lộ, sửa đổi, tiêu hủy thông tin của người có thẩm quyền xử lý thông tin đó

2.5 Các mối đe dọa truy cập trái phép qua các kênh liên lạc

2.5.1. Đe dọa “Phân tích lưu lượng mạng” với việc chặn thông tin được truyền từ ISPD và nhận từ mạng bên ngoài:

2.5.1.1. Đánh chặn ngoài khu vực kiểm soát

2.5.1.2. Đánh chặn trong khu vực được kiểm soát bởi những kẻ xâm nhập bên ngoài

2.5.1.3. Đánh chặn trong khu vực được kiểm soát bởi nội bộ vi phạm.

2.5.2. Quét các mối đe dọa nhằm xác định loại hoặc các loại hệ điều hành được sử dụng, địa chỉ mạng của máy trạm ISPD, cấu trúc liên kết mạng, cổng và dịch vụ mở, kết nối mở, v.v.

2.5.3. Nguy cơ lộ mật khẩu qua mạng

2.5.5. Các mối đe dọa thay thế một đối tượng tin cậy trên mạng

2.5.6. Các mối đe dọa đưa đối tượng giả vào cả ISDN và mạng bên ngoài

2.5.7.Các mối đe dọa từ chối dịch vụ

2.5.8.Các mối đe dọa khi khởi chạy ứng dụng từ xa

2.5.9 Các mối đe dọa của các chương trình độc hại được đưa vào mạng

5.4. Đánh giá mức độ nguy hiểm của các mối đe dọa trong ISPDn “Kế toán và nhân sự” BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia

Việc đánh giá mức độ nguy hiểm của các mối đe dọa trong ISPD dựa trên khảo sát của các chuyên gia bảo mật thông tin và được xác định bằng chỉ báo nguy hiểm bằng lời nói, có ba ý nghĩa:

  • mức độ nguy hiểm thấp - nếu việc thực hiện mối đe dọa có thể dẫn đến những hậu quả tiêu cực nhỏ đối với chủ thể của dữ liệu cá nhân;
  • nguy hiểm trung bình - nếu việc thực hiện mối đe dọa có thể dẫn đến hậu quả tiêu cực cho chủ thể của dữ liệu cá nhân;
  • nguy hiểm cao - nếu việc thực hiện mối đe dọa có thể dẫn đến hậu quả tiêu cực đáng kể cho chủ thể của dữ liệu cá nhân

Loại mối đe dọa an ninh PD

Nguy cơ đe dọa

1. Mối đe dọa từ rò rỉ thông qua các kênh kỹ thuật

1.1. Mối đe dọa rò rỉ thông tin âm thanh

1.2. Mối đe dọa rò rỉ thông tin loài

1.3. Nguy cơ rò rỉ thông tin qua kênh PEMIN

2. Đe dọa truy cập thông tin trái phép

2.1. Các mối đe dọa phá hủy, đánh cắp phần cứng ISPD và các vật mang thông tin thông qua truy cập vật lý vào các phần tử ISPD

2.1.1. trộm cắp máy tính

2.1.2. Trộm cắp phương tiện truyền thông

2.1.3. Trộm cắp chìa khóa và thuộc tính truy cập

2.1.4. Trộm cắp, sửa đổi, phá hủy thông tin

2.1.5. Lỗi của các nút PC và kênh liên lạc

2.1.6. Truy cập trái phép vào thông tin trong quá trình bảo trì (sửa chữa, phá hủy) các nút PC

2.1.7. Vô hiệu hóa trái phép các biện pháp an ninh

2.2. Các mối đe dọa về trộm cắp, sửa đổi trái phép hoặc chặn thông tin do truy cập trái phép (UNA) bằng phần mềm, phần cứng và phần mềm (bao gồm cả phần mềm và ảnh hưởng toán học)

2.2.1. Hoạt động của phần mềm độc hại (vi-rút)

2.2.3. Cài đặt phần mềm không liên quan đến việc thực hiện công vụ

2.3. Các mối đe dọa về hành động vô ý của người dùng và vi phạm tính bảo mật của hoạt động của ISPDn và SZPDn trong thành phần của nó do lỗi phần mềm, cũng như từ các mối đe dọa không do con người gây ra (lỗi phần cứng do các thành phần không đáng tin cậy, mất điện) và tự nhiên ( sét đánh, hỏa hoạn, lũ lụt, v.v.) .p.) ký tự

2.3.1. Mất khóa và thuộc tính truy cập

2.3.2. Nhân viên vô tình sửa đổi (hủy hoại) thông tin

2.3.3. Vô tình vô hiệu hóa các tính năng bảo mật

2.3.4. Lỗi phần cứng và phần mềm

2.3.5. Mất điện

2.3.6. Thảm họa

2.4. Đe dọa về hành động có chủ ý của người trong nội bộ

2.5 Các mối đe dọa truy cập trái phép qua các kênh liên lạc

2.5.1. Đe dọa “Phân tích lưu lượng mạng” với việc chặn thông tin được truyền từ ISPD và nhận từ mạng bên ngoài:

2.5.1.1. Đánh chặn ngoài khu vực kiểm soát

2.5.1.2. Đánh chặn trong khu vực được kiểm soát bởi những kẻ xâm nhập bên ngoài

2.5.1.3. Đánh chặn trong khu vực được kiểm soát bởi nội bộ vi phạm.

2.5.2. Quét các mối đe dọa nhằm xác định loại hoặc các loại hệ điều hành được sử dụng, địa chỉ mạng của máy trạm ISPD, cấu trúc liên kết mạng, cổng và dịch vụ mở, kết nối mở, v.v.

2.5.3. Nguy cơ lộ mật khẩu qua mạng

2.5.4 Các mối đe dọa áp đặt tuyến mạng sai

2.5.5. Các mối đe dọa thay thế một đối tượng tin cậy trên mạng

2.5.6. Các mối đe dọa đưa đối tượng giả vào cả ISDN và mạng bên ngoài

2.5.7.Các mối đe dọa từ chối dịch vụ

2.5.8.Các mối đe dọa khi khởi chạy ứng dụng từ xa

2.5.9 Các mối đe dọa của các chương trình độc hại được đưa vào mạng

5.5. Xác định mức độ liên quan của các mối đe dọa trong ISPD

Theo các quy tắc phân loại mối đe dọa an ninh là các mối đe dọa hiện tại, hiện tại và không liên quan được xác định đối với “Kế toán và Nhân sự” ISPD của một tổ chức.

Khả năng thực hiện mối đe dọa

Mối đe dọa nguy hiểm

không liên quan

không liên quan

hiện hành

không liên quan

hiện hành

hiện hành

hiện hành

hiện hành

hiện hành

Rất cao

hiện hành

hiện hành

hiện hành

Loại mối đe dọa an ninh PD

Nguy cơ đe dọa

Khả năng nhận ra mối đe dọa

Sự liên quan của mối đe dọa

1. Mối đe dọa từ rò rỉ thông qua các kênh kỹ thuật

1.1. Mối đe dọa rò rỉ thông tin âm thanh

không liên quan

1.2. Mối đe dọa rò rỉ thông tin loài

không liên quan

1.3. Nguy cơ rò rỉ thông tin qua kênh PEMIN

không liên quan

2. Đe dọa truy cập thông tin trái phép

2.1. Các mối đe dọa phá hủy, đánh cắp phần cứng ISPD, phương tiện lưu trữ thông qua truy cập vật lý vào các phần tử ISPD

2.1.1. trộm cắp máy tính

hiện hành

2.1.2. Trộm cắp phương tiện truyền thông

hiện hành

2.1.3. Trộm cắp chìa khóa và thuộc tính truy cập

hiện hành

2.1.4. Trộm cắp, sửa đổi, phá hủy thông tin

hiện hành

2.1.5. Lỗi của các nút PC và kênh liên lạc

không liên quan

2.1.6. Truy cập trái phép vào thông tin trong quá trình bảo trì (sửa chữa, phá hủy) các nút PC

hiện hành

2.1.7. Vô hiệu hóa trái phép các biện pháp an ninh

hiện hành

2.2. Các mối đe dọa về trộm cắp, sửa đổi trái phép hoặc chặn thông tin do truy cập trái phép (UNA) bằng phần mềm, phần cứng và phần mềm (bao gồm cả phần mềm và ảnh hưởng toán học)

2.2.1. Hoạt động của phần mềm độc hại (vi-rút)

hiện hành

không liên quan

2.2.3. Cài đặt phần mềm không liên quan đến việc thực hiện công vụ

không liên quan

2.3. Các mối đe dọa về hành động vô ý của người dùng và vi phạm tính bảo mật của hoạt động của ISPDn và SZPDn trong thành phần của nó do lỗi phần mềm, cũng như từ các mối đe dọa không do con người gây ra (lỗi phần cứng do các thành phần không đáng tin cậy, mất điện) và tự nhiên ( sét đánh, hỏa hoạn, lũ lụt, v.v.) .p.) ký tự

2.3.1. Mất khóa và thuộc tính truy cập

không liên quan

2.3.2. Nhân viên vô tình sửa đổi (hủy hoại) thông tin

hiện hành

2.3.3. Vô tình vô hiệu hóa các tính năng bảo mật

không liên quan

2.3.4. Lỗi phần cứng và phần mềm

hiện hành

2.3.5. Mất điện

không liên quan

2.3.6. Thảm họa

hiện hành

2.4. Đe dọa về hành động có chủ ý của người trong nội bộ

2.4.1. Truy cập thông tin, sửa đổi, tiêu diệt những người không được phép xử lý thông tin đó

hiện hành

2.4.2. Tiết lộ, sửa đổi, tiêu hủy thông tin của người có thẩm quyền xử lý thông tin đó

hiện hành

2.5 Các mối đe dọa truy cập trái phép qua các kênh liên lạc

2.5.1. Đe dọa “Phân tích lưu lượng mạng” với việc chặn thông tin được truyền từ ISPD và nhận từ mạng bên ngoài:

hiện hành

2.5.1.1. Đánh chặn ngoài khu vực kiểm soát

hiện hành

2.5.1.2. Đánh chặn trong khu vực được kiểm soát bởi những kẻ xâm nhập bên ngoài

hiện hành

2.5.1.3. Đánh chặn trong khu vực được kiểm soát bởi nội bộ vi phạm.

hiện hành

2.5.2. Quét các mối đe dọa nhằm xác định loại hoặc các loại hệ điều hành được sử dụng, địa chỉ mạng của máy trạm ISPD, cấu trúc liên kết mạng, cổng và dịch vụ mở, kết nối mở, v.v.

hiện hành

2.5.3. Nguy cơ lộ mật khẩu qua mạng

hiện hành

2.5.4 Các mối đe dọa áp đặt tuyến mạng sai

không liên quan

2.5.5. Các mối đe dọa thay thế một đối tượng tin cậy trên mạng

không liên quan

2.5.6. Các mối đe dọa đưa đối tượng giả vào cả ISDN và mạng bên ngoài

không liên quan

2.5.7.Các mối đe dọa từ chối dịch vụ

hiện hành

2.5.8.Các mối đe dọa khi khởi chạy ứng dụng từ xa

hiện hành

2.5.9 Các mối đe dọa của các chương trình độc hại được đưa vào mạng

hiện hành

Do đó, các mối đe dọa hiện tại đối với việc bảo mật dữ liệu cá nhân trong “Kế toán và Nhân sự” ISPD của một tổ chức là các mối đe dọa truy cập thông tin trái phép:

Các mối đe dọa phá hủy, đánh cắp phần cứng ISPD, vật mang thông tin thông qua truy cập vật lý vào các phần tử ISPD;

Các mối đe dọa về hành động vô ý của người dùng và vi phạm tính bảo mật của hoạt động của ISPDn và SZPDn trong thành phần của nó do lỗi phần mềm, cũng như từ các mối đe dọa không do con người gây ra (lỗi phần cứng do các thành phần không đáng tin cậy, mất điện) và tự nhiên ( sét đánh, hỏa hoạn, lũ lụt, v.v.) .p.) nhân vật;

Đe dọa bằng hành động cố ý của người vi phạm nội bộ;

Các mối đe dọa truy cập trái phép thông qua các kênh truyền thông.

6. Mô hình vi phạm ISPDn “Kế toán và nhân sự” BU "Yadrinsky KTsSON" Bộ Lao động Chuvashia

Theo Nghị định của Chính phủ Liên bang Nga ngày 1 tháng 11 năm 2012 số 1119 “Về việc phê duyệt các yêu cầu bảo vệ dữ liệu cá nhân trong quá trình xử lý dữ liệu cá nhân trong hệ thống thông tin dữ liệu cá nhân,” tính bảo mật của dữ liệu cá nhân trong quá trình xử lý dữ liệu cá nhân trong hệ thống thông tin được đảm bảo bằng cách sử dụng hệ thống bảo vệ dữ liệu cá nhân nhằm vô hiệu hóa các mối đe dọa hiện tại, được xác định theo Phần 5 của Điều 19 của Luật Liên bang “Về dữ liệu cá nhân”.

Hệ thống bảo vệ dữ liệu cá nhân bao gồm các biện pháp tổ chức và (hoặc) kỹ thuật được xác định có tính đến các mối đe dọa hiện tại đối với tính bảo mật của dữ liệu cá nhân và công nghệ thông tin được sử dụng trong hệ thống thông tin.

Phần cứng và phần mềm phải đáp ứng các yêu cầu được thiết lập theo luật pháp Liên bang Nga để đảm bảo bảo vệ thông tin.

Các đặc điểm của ISPD "Kế toán và Nhân sự" của tổ chức, các nguồn lực được bảo vệ của ISPD "Kế toán và Nhân sự" của tổ chức, các mối đe dọa rò rỉ PD qua các kênh kỹ thuật, các mối đe dọa về việc không tuân thủ thông tin đối với thông tin của ISPD "Kế toán và Nhân sự" của tổ chức " và mô hình mối đe dọa bảo mật PD được thảo luận trong các phần trước của tài liệu này.

Dựa trên dữ liệu thu được trong các phần được chỉ định, có tính đến “Khuyến nghị về phương pháp phát triển các hành vi pháp lý quy định xác định các mối đe dọa đối với tính bảo mật của dữ liệu cá nhân có liên quan khi xử lý dữ liệu cá nhân trong các hệ thống thông tin dữ liệu cá nhân được vận hành khi thực hiện các loại hoạt động liên quan” được lãnh đạo Trung tâm số 8 của FSB Nga phê duyệt vào ngày 31 tháng 3 năm 2015 số 149/7/2/6-432, có thể làm rõ khả năng của những kẻ vi phạm (nguồn tấn công) khi đảm bảo tính bảo mật của dữ liệu cá nhân bằng cách sử dụng các công cụ tiền điện tử khi xử lý chúng trong ISPD “Kế toán và Nhân sự” của tổ chức.

Khả năng tổng quát của các nguồn tấn công

Khả năng độc lập tạo ra các phương thức tấn công, chuẩn bị và thực hiện các cuộc tấn công chỉ bên ngoài khu vực được kiểm soát

Khả năng độc lập tạo các phương thức tấn công, chuẩn bị và tiến hành các cuộc tấn công trong khu vực được kiểm soát nhưng không có quyền truy cập vật lý vào phần cứng (sau đây gọi là AS) mà CIPF và môi trường hoạt động của chúng được triển khai trên đó

Khả năng tạo độc lập các phương thức tấn công, chuẩn bị và thực hiện các cuộc tấn công trong khu vực được kiểm soát với quyền truy cập vật lý vào các hệ thống tự động nơi triển khai CIPF và môi trường hoạt động của chúng

Khả năng thu hút các chuyên gia có kinh nghiệm trong việc phát triển và phân tích CIPF (bao gồm các chuyên gia trong lĩnh vực phân tích tín hiệu truyền tuyến tính và tín hiệu bức xạ điện từ giả và nhiễu của CIPF)

Khả năng thu hút các chuyên gia có kinh nghiệm trong việc phát triển và phân tích CIPF (bao gồm cả các chuyên gia trong lĩnh vực sử dụng các khả năng không có giấy tờ của phần mềm ứng dụng để thực hiện các cuộc tấn công);

Khả năng thu hút các chuyên gia có kinh nghiệm trong việc phát triển và phân tích CIPF (bao gồm các chuyên gia trong lĩnh vực sử dụng các khả năng không có giấy tờ của các thành phần phần cứng và phần mềm của môi trường vận hành CIPF để thực hiện các cuộc tấn công).

Việc thực hiện các mối đe dọa bảo mật đối với dữ liệu cá nhân được xử lý trong hệ thống thông tin dữ liệu cá nhân được xác định bởi khả năng của các nguồn tấn công. Do đó, mức độ liên quan của việc sử dụng khả năng của các nguồn tấn công sẽ quyết định sự hiện diện của các mối đe dọa hiện tại có liên quan.

Làm rõ khả năng của kẻ tấn công và vectơ tấn công (các mối đe dọa hiện tại tương ứng)

Mức độ phù hợp của việc sử dụng (ứng dụng) để xây dựng và thực hiện các cuộc tấn công

Lý do vắng mặt

thực hiện một cuộc tấn công trong khu vực được kiểm soát.

không liên quan

đại diện của các dịch vụ kỹ thuật, bảo trì và hỗ trợ khác khi làm việc tại cơ sở đặt hệ thống bảo vệ thông tin mật mã và những nhân viên không phải là người sử dụng hệ thống bảo vệ thông tin mật mã chỉ có mặt tại những cơ sở này với sự có mặt của nhân viên vận hành;

nhân viên là người dùng ISPD nhưng không phải là người dùng CIPF được thông báo về các quy tắc làm việc của ISPD và trách nhiệm nếu không tuân thủ các quy tắc bảo mật thông tin;

Người dùng CIPF được thông báo về các quy tắc làm việc trong ISDN, các quy tắc làm việc với CIPF và trách nhiệm nếu không tuân thủ các quy tắc bảo mật thông tin;

cơ sở đặt hệ thống bảo vệ thông tin mật mã được trang bị cửa ra vào có khóa, đảm bảo rằng cửa của cơ sở được khóa và chỉ mở cho người được phép đi qua;

các quy tắc truy cập vào cơ sở nơi đặt hệ thống bảo vệ thông tin mật mã trong giờ làm việc và không làm việc, cũng như trong các tình huống khẩn cấp, đã được phê duyệt;

danh sách những người có quyền truy cập vào địa điểm đặt hệ thống bảo vệ thông tin mật mã đã được phê duyệt;

việc đăng ký và tính toán hành động của người dùng với dữ liệu cá nhân được thực hiện;

tính toàn vẹn của thiết bị bảo vệ được giám sát;

thực hiện các cuộc tấn công ở giai đoạn hoạt động của CIPF vào các đối tượng sau:

Tài liệu về các thành phần CIPF và SF;

Cơ sở chứa một tập hợp các phần mềm và yếu tố kỹ thuật của hệ thống xử lý dữ liệu có thể hoạt động độc lập hoặc là một phần của các hệ thống khác (sau đây gọi là SVT), trên đó CIPF và SF được triển khai.

không liên quan

Công tác tuyển dụng được thực hiện;

tài liệu về CIPF được người chịu trách nhiệm về CIPF lưu trữ trong két sắt bằng kim loại;

cơ sở chứa tài liệu về các thành phần CIPF, CIPF và SF được trang bị cửa ra vào có khóa, đảm bảo rằng cửa của cơ sở được khóa vĩnh viễn và chỉ mở cho người được phép đi qua;

danh sách những người có quyền ra vào cơ sở đã được phê duyệt.

thu thập, trong khuôn khổ quyền hạn được cấp, cũng như kết quả quan sát, các thông tin sau:

Thông tin về các biện pháp vật lý để bảo vệ đối tượng chứa tài nguyên hệ thống thông tin;

Thông tin về các biện pháp đảm bảo vùng kiểm soát của đối tượng nơi đặt tài nguyên hệ thống thông tin;

Thông tin về các biện pháp hạn chế quyền truy cập vào cơ sở đặt các thiết bị điện tử, nơi triển khai CIPF và SF.

không liên quan

Công tác tuyển dụng được thực hiện;

thông tin về các biện pháp vật lý để bảo vệ cơ sở nơi đặt hệ thống thông tin được cung cấp cho một số lượng nhân viên hạn chế;

nhân viên được thông báo về trách nhiệm nếu không tuân thủ các quy tắc bảo mật thông tin.

việc sử dụng các công cụ ISPD tiêu chuẩn, bị hạn chế bởi các biện pháp được triển khai trong hệ thống thông tin mà CIPF được sử dụng và nhằm mục đích ngăn chặn và ngăn chặn các hành động trái phép.

không liên quan

Công việc tuyển dụng đang được thực hiện;

cơ sở đặt SVT, nơi đặt CIPF và SF, được trang bị cửa ra vào có khóa, cửa của cơ sở được khóa và chỉ mở cho người được ủy quyền đi qua;

nhân viên được thông báo về trách nhiệm nếu không tuân thủ các quy định về bảo mật thông tin;

việc phân định và kiểm soát quyền truy cập của người dùng vào các tài nguyên được bảo vệ được thực hiện;

ISPDn sử dụng:

phương tiện được chứng nhận để bảo vệ thông tin khỏi bị truy cập trái phép;

sản phẩm bảo vệ chống vi-rút được chứng nhận.

truy cập vật lý vào các thiết bị điện tử mà CIPF và SF được triển khai trên đó.

không liên quan

Công tác tuyển dụng được thực hiện;

Cơ sở đặt SVT, nơi đặt CIPF và SF, được trang bị cửa ra vào có khóa;

khả năng tác động đến các thành phần phần cứng của CIPF và SF, bị giới hạn bởi các biện pháp được triển khai trong hệ thống thông tin mà CIPF được sử dụng và nhằm mục đích ngăn chặn và ngăn chặn các hành động trái phép.

không liên quan

Công tác tuyển dụng được thực hiện;

Đại diện của các dịch vụ kỹ thuật, bảo trì và hỗ trợ khác khi làm việc tại cơ sở có các bộ phận CIPF và SF, và những nhân viên không phải là người sử dụng CIPF, chỉ có mặt tại những cơ sở này với sự có mặt của nhân viên vận hành.

tạo ra các phương pháp, chuẩn bị và thực hiện các cuộc tấn công với sự tham gia của các chuyên gia trong lĩnh vực phân tích tín hiệu đi kèm với hoạt động của CIPF và SF, cũng như trong lĩnh vực sử dụng các khả năng không có giấy tờ (không được khai báo) của phần mềm ứng dụng để thực hiện các cuộc tấn công.

không liên quan

Công tác tuyển dụng được thực hiện;

cơ sở nơi đặt CIPF và SF được trang bị cửa ra vào có khóa;

việc phân định và kiểm soát quyền truy cập của người dùng vào các tài nguyên được bảo vệ được thực hiện;

việc đăng ký và tính toán các hành động của người dùng được thực hiện;

trên các máy trạm và máy chủ có cài đặt CIPF:

sử dụng các phương tiện đã được chứng nhận để bảo vệ thông tin khỏi bị truy cập trái phép;

Các sản phẩm bảo vệ chống vi-rút được chứng nhận sẽ được sử dụng.

tiến hành các nghiên cứu trong phòng thí nghiệm về việc bảo vệ thông tin mật mã được sử dụng bên ngoài khu vực được kiểm soát, bị giới hạn bởi các biện pháp được triển khai trong hệ thống thông tin sử dụng biện pháp bảo vệ thông tin mật mã và nhằm mục đích ngăn chặn và ngăn chặn các hành động trái phép.

không liên quan

không có việc xử lý thông tin cấu thành bí mật nhà nước, cũng như các thông tin khác có thể được quan tâm để thực hiện cơ hội;

thực hiện công việc tạo ra các phương thức và phương tiện tấn công tại các trung tâm nghiên cứu chuyên phát triển và phân tích CIPF và IP, bao gồm sử dụng mã nguồn của phần mềm ứng dụng có trong IP, sử dụng trực tiếp các lệnh gọi đến các chức năng của chương trình CIPF.

không liên quan

không có việc xử lý thông tin cấu thành bí mật nhà nước, cũng như các thông tin khác có thể được quan tâm để thực hiện cơ hội;

chi phí cao và sự phức tạp của việc chuẩn bị cho việc thực hiện cơ hội.

tạo ra các phương thức, chuẩn bị và thực hiện các cuộc tấn công với sự tham gia của các chuyên gia trong lĩnh vực sử dụng các khả năng không có giấy tờ (không được khai báo) của phần mềm hệ thống để thực hiện các cuộc tấn công.

không liên quan

không có việc xử lý thông tin cấu thành bí mật nhà nước, cũng như các thông tin khác có thể được quan tâm để thực hiện cơ hội;

chi phí cao và sự phức tạp trong việc chuẩn bị cho việc thực hiện cơ hội;

Công tác tuyển dụng được thực hiện;

cơ sở nơi đặt CIPF và SF được trang bị cửa ra vào có khóa;

đại diện của các dịch vụ kỹ thuật, bảo trì và hỗ trợ khác khi làm việc tại cơ sở có các bộ phận CIPF và SF, và những nhân viên không phải là người sử dụng CIPF, chỉ có mặt tại những cơ sở này với sự có mặt của nhân viên vận hành;

việc phân định và kiểm soát quyền truy cập của người dùng vào các tài nguyên được bảo vệ được thực hiện;

việc đăng ký và tính toán các hành động của người dùng được thực hiện;

trên các máy trạm và máy chủ có cài đặt CIPF:

sử dụng các phương tiện đã được chứng nhận để bảo vệ thông tin khỏi bị truy cập trái phép;

Các sản phẩm bảo vệ chống vi-rút được chứng nhận sẽ được sử dụng.

khả năng có thông tin trong tài liệu thiết kế cho các thành phần phần cứng và phần mềm của SF.

không liên quan

khả năng ảnh hưởng đến bất kỳ thành phần nào của CIPF và SF.

không liên quan

Không có việc xử lý thông tin cấu thành bí mật nhà nước, cũng như các thông tin khác có thể được quan tâm để thực hiện cơ hội.

6.1. Mô tả người phạm tội (nguồn tấn công)

Kẻ xâm nhập (nguồn tấn công) của ISPD được hiểu là người (hoặc quá trình do anh ta khởi xướng) tiến hành (thực hiện) cuộc tấn công.

Trong trường hợp truyền dữ liệu từ (đến) (các) tổ chức bên thứ ba chỉ bằng phương tiện giấy, nhân viên của tổ chức này không thể tác động đến các công cụ kỹ thuật và phần mềm của ISPD “Kế toán và Nhân sự” của tổ chức và do đó không thể được coi là trong tài liệu này với tư cách là những người vi phạm tiềm năng.

Tất cả các cá nhân khác có quyền truy cập vào các công cụ kỹ thuật và phần mềm của “Kế toán và Nhân sự” ISPD của tổ chức có thể được phân loại thành các loại sau:

Tất cả những người vi phạm tiềm năng được chia thành hai loại:

Những kẻ xâm nhập bên ngoài - những kẻ xâm nhập thực hiện các cuộc tấn công từ bên ngoài khu vực được kiểm soát của ISPD;

Những người vi phạm nội bộ là những người vi phạm thực hiện các cuộc tấn công khi đang ở trong khu vực kiểm soát của ISPD.

Nó được cho rằng:

Người phạm tội bên ngoài có thể là người thuộc loại I hoặc loại II;

Người phạm tội trong nước chỉ có thể là cá nhân loại II.

Khả năng của những kẻ vi phạm tiềm năng đối với "Kế toán và Nhân sự" ISPD của tổ chức phụ thuộc đáng kể vào chính sách bảo mật được triển khai trong "Kế toán và Nhân sự" ISPD của tổ chức và các biện pháp an ninh, tổ chức, kỹ thuật và kỹ thuật được thực hiện để đảm bảo an ninh.

Tất cả các cá nhân có quyền truy cập vào các công cụ kỹ thuật và phần mềm của ISPD “Kế toán và Nhân sự” của tổ chức, theo mô hình cơ bản về các mối đe dọa đối với tính bảo mật của dữ liệu cá nhân trong quá trình xử lý trong hệ thống thông tin dữ liệu cá nhân" (Trích xuất) ( được FSTEC của Liên bang Nga phê duyệt vào ngày 15 tháng 2 năm 2008), liên quan đến các nguồn đe dọa và có thể được coi là những kẻ vi phạm tiềm năng. Theo phân tích được thực hiện liên quan đến những kẻ vi phạm tiềm năng đối với “Kế toán và Nhân sự” ISPD này, tổ chức này được chia thành bốn. trong chín loại có thể:

Người vi phạm loại I0 (người vi phạm bên ngoài) - những người không có quyền truy cập trực tiếp vào các công cụ kỹ thuật và phần mềm của ISPD “Kế toán và Nhân sự” của tổ chức nằm trong KZ;

Người vi phạm loại I1 (người vi phạm nội bộ) - những người có quyền truy cập vào ISPD “Kế toán và Nhân sự” của tổ chức, nhưng không có quyền truy cập vào PD (nhân viên dịch vụ thực hiện công việc tại cơ sở có phương tiện kỹ thuật của ISPD này nằm ở những nhân viên có quyền tiếp cận cơ sở nơi đặt các phương tiện kỹ thuật của ISPDn “Kế toán và Nhân sự” của tổ chức;

Những người vi phạm thuộc loại I7 (những người vi phạm nội bộ hoặc bên ngoài) - lập trình viên-nhà phát triển (nhà cung cấp) phần mềm và những người cung cấp hỗ trợ cho phần mềm đó trong ISPD “Kế toán và Nhân sự” của tổ chức và những người có hoặc không có quyền truy cập một lần vào KZ ;

Người vi phạm loại I8 (người vi phạm nội bộ hoặc bên ngoài thuộc loại 8) là nhà phát triển và người cung cấp, bảo trì và sửa chữa thiết bị kỹ thuật trong “Kế toán và nhân sự” ISPD của tổ chức và có hoặc không có quyền truy cập một lần vào KZ .

Có tính đến các chi tiết cụ thể về hoạt động của ISPD “Kế toán và Nhân sự” của tổ chức và bản chất của PD được xử lý trong đó, người ta cho rằng những người dùng đặc quyền của ISPD này (quản trị viên) thực hiện quản lý kỹ thuật và bảo trì phần cứng và phần mềm của ISPD, bao gồm các công cụ bảo mật, bao gồm cấu hình, cấu hình và phân phối tài liệu về khóa và mật khẩu, cũng như số lượng người dùng đã đăng ký hạn chế, được coi là những người đặc biệt đáng tin cậy và bị loại khỏi số lượng những kẻ vi phạm tiềm năng.

6.2. Xác định loại vi phạm ISPDBU "Yadrinsky KTsSON" Bộ Lao động Chuvashia

Xem xét những điều trên, có thể xem xét những người vi phạm tiềm năng trong ISPD “Kế toán và Nhân sự” của tổ chức:

kẻ xâm nhập bên ngoài không có quyền truy cập vào các công cụ kỹ thuật và phần mềm của ISPD đặt tại KZ và độc lập tạo ra các phương pháp và phương tiện để thực hiện các cuộc tấn công, đồng thời cũng thực hiện các cuộc tấn công này một cách độc lập;

một kẻ vi phạm nội bộ không phải là người dùng ISPD, nhưng anh ta có quyền truy cập vĩnh viễn hoặc một lần trong vùng bảo mật vào thiết bị máy tính nơi triển khai các công cụ mật mã và SF và độc lập tạo ra các phương thức tấn công, chuẩn bị và mang chúng ngoài.

Do thứ tự phân cấp của việc xác định khả năng của kẻ xâm nhập trong ISPD, kẻ xâm nhập nội bộ nói trên có khả năng lớn nhất.

6.3. Mức độ bảo vệ bằng mật mã dữ liệu cá nhân trong ISPDn

Vì tiềm năng lớn nhất trong “Kế toán và Nhân sự” ISPD của một tổ chức thuộc về một kẻ vi phạm nội bộ, người này không phải là người dùng ISPD, nhưng có quyền truy cập vĩnh viễn hoặc một lần trong KZ vào các cơ sở máy tính chứa tiền điện tử. -tools và SF được triển khai, tạo ra các phương thức tấn công một cách độc lập, chuẩn bị và triển khai chúng, sau đó công cụ mật mã được sử dụng trong “Kế toán và Nhân sự” ISPD của tổ chức phải cung cấp khả năng bảo vệ bằng mật mã ở cấp KS2. Mức độ bảo vệ mật mã này có thể được cung cấp bởi các công cụ bảo vệ thông tin mật mã “ViPNet Client KS2” được cài đặt trong ISPD “Kế toán và Nhân sự” của tổ chức được FSB của Nga chứng nhận.

Phần kết luận

Dựa trên những điều trên, có thể rút ra kết luận sau:

  1. ISPDn "Kế toán và Nhân sự" của tổ chức là một hệ thống thông tin đặc biệt dành cho một người dùng cục bộ với sự phân biệt quyền truy cập cho những người dùng có kết nối với mạng truyền thông công cộng.
  2. Các mối đe dọa rò rỉ qua các kênh kỹ thuật, bao gồm các mối đe dọa rò rỉ thông tin âm thanh (lời nói), các mối đe dọa rò rỉ thông tin hình ảnh và các mối đe dọa rò rỉ qua kênh PEMIN theo mức độ bảo mật ban đầu của ISPD “Kế toán và Nhân sự” của tổ chức, điều kiện hoạt động và công nghệ xử lý và lưu trữ thông tin là không phù hợp.
  3. Các mối đe dọa liên quan đến:

Truy cập thông tin trái phép;

Hành động vô ý của người dùng và vi phạm tính bảo mật đối với chức năng của ISPDn và SZPDn trong thành phần của nó do lỗi phần mềm, cũng như các mối đe dọa phi nhân loại (lỗi phần cứng do các thành phần không đáng tin cậy, mất điện) và tự nhiên (sét đánh , hỏa hoạn, lũ lụt, v.v.) n.) nhân vật;

Hành vi cố ý của người vi phạm nội bộ;

Truy cập trái phép qua các kênh liên lạc

được vô hiệu hóa bởi các công cụ bảo vệ chống vi-rút được cài đặt trong Hệ thống thông tin nhân sự và kế toán của tổ chức, các phương tiện bảo vệ chống truy cập trái phép, bao gồm các công cụ tường lửa, sử dụng các công cụ bảo vệ mật mã, cũng như các biện pháp tổ chức nhằm đảm bảo hoạt động an toàn của tổ chức. Hệ thống thông tin kế toán và nhân sự ở chế độ bình thường. Do đó, các mối đe dọa trên là không liên quan (nếu các biện pháp bảo vệ này được cài đặt.

  1. Các mối đe dọa hiện tại đối với tính bảo mật của dữ liệu cá nhân, được xác định trong quá trình nghiên cứu "Kế toán và Nhân sự" ISPD của tổ chức, thể hiện các điều kiện và yếu tố tạo ra mối nguy hiểm thực sự về việc truy cập trái phép vào dữ liệu cá nhân nhằm vi phạm tính bảo mật, tính toàn vẹn và tính sẵn có của chúng.

Những loại mối đe dọa này có thể được vô hiệu hóa bằng cách sử dụng hệ thống bảo mật thông tin Dallas Lock.

  1. Những người vi phạm tiềm năng về bảo mật dữ liệu cá nhân của ISPD “Kế toán và Nhân sự” của tổ chức được phân loại là những người vi phạm bên ngoài (I0) và nội bộ thuộc loại 1, 7 và 8 (I1, I7, I8) theo phân loại của FSTEC của Nga. Theo mô hình được xây dựng của người vi phạm, tiềm năng lớn nhất trong “Kế toán và Nhân sự” ISPD của tổ chức thuộc về người vi phạm nội bộ, người không phải là người dùng ISPD nhưng có quyền truy cập vĩnh viễn hoặc một lần trong KZ đến các cơ sở máy tính nơi triển khai các công cụ mật mã và SF, tạo ra các phương thức tấn công, chuẩn bị và thực thi một cách độc lập. Để đảm bảo khả năng bảo vệ bằng mật mã không thấp hơn KS2, nên sử dụng CIPF “ViPNet Điều phối viên KS2”, CIPF “ViPNet Client KS2” trong ISPD của tổ chức, với điều kiện là hệ thống bảo mật thông tin Dallas Lock được cài đặt (nếu không sử dụng).

Theo các yêu cầu đối với ISPD “Kế toán và Nhân sự” này của tổ chức, nên đặt mức độ bảo mật của KZ 3. Theo lệnh của FSTEC của Nga ngày 18 tháng 2 năm 2013 số 21 “Khi phê duyệt về Thành phần và nội dung của các biện pháp tổ chức và kỹ thuật để đảm bảo an toàn dữ liệu cá nhân trong quá trình xử lý dữ liệu cá nhân trong hệ thống thông tin dữ liệu cá nhân”, cần thực hiện các biện pháp sau để đảm bảo an toàn dữ liệu cá nhân trong “Kế toán và Nhân sự” của tổ chức ISPD:

có điều kiện

sự chỉ định

dữ liệu cá nhân

Danh sách các biện pháp bắt buộc để đảm bảo an toàn dữ liệu cá nhân ở mức độ bảo mật dữ liệu cá nhân UZ 3

  1. Nhận dạng và xác thực chủ thể truy cập và đối tượng truy cập (IAF)

Nhận dạng và xác thực người dùng,

ai là nhân viên của nhà điều hành

Quản lý mã định danh, bao gồm cả việc tạo,

chỉ định, hủy bỏ định danh

Quản lý xác thực, bao gồm

lưu trữ, phát hành, khởi tạo, chặn

phương tiện xác thực và biện pháp xử lý trong trường hợp

mất và (hoặc) xâm phạm phương tiện xác thực

Bảo vệ phản hồi khi nhập thông tin xác thực

thông tin

Nhận dạng và xác thực người dùng, không

ai là nhân viên của nhà điều hành (bên ngoài

người dùng)

  1. Kiểm soát quyền truy cập của các đối tượng truy cập vào các đối tượng truy cập (UPD)

Quản lý (thiết lập, kích hoạt, chặn và

hủy) tài khoản người dùng, bao gồm

số lượng người dùng bên ngoài

Thực hiện các phương pháp cần thiết (tùy ý,

bắt buộc, vai trò hoặc phương pháp khác), loại (đọc,

ghi, thực thi hoặc loại khác) và các quy tắc

kiểm soát truy cập

Quản lý (lọc, định tuyến, kiểm soát

kết nối, truyền đơn hướng và các phương pháp quản lý khác) luồng thông tin giữa các thiết bị, các phân đoạn hệ thống thông tin, cũng như giữa các hệ thống thông tin

Phân chia quyền hạn (vai trò) của người dùng,

quản trị viên và những người cung cấp

hoạt động của hệ thống thông tin

Chuyển nhượng các quyền cần thiết tối thiểu và

đặc quyền cho người dùng, quản trị viên và người

đảm bảo hoạt động của hệ thống thông tin

Hạn chế những lần đăng nhập không thành công

hệ thống thông tin (truy cập vào hệ thống thông tin)

Chặn phiên truy cập vào phòng thông tin

hệ thống sau một thời gian không hoạt động

(không hoạt động) của người dùng hoặc theo yêu cầu của anh ta

Cho phép (cấm) hành động của người dùng,

được phép trước khi nhận dạng và xác thực

Triển khai truy cập từ xa an toàn của các đối tượng truy cập đến các đối tượng truy cập thông qua bên ngoài

mạng thông tin và viễn thông

hệ thống thông tin công nghệ không dây

Quy định và kiểm soát việc sử dụng trong

hệ thống thông tin thiết bị kỹ thuật di động

Quản lý tương tác với thông tin

hệ thống của bên thứ ba (bên ngoài

Hệ thông thông tin)

III. Bảo vệ phương tiện lưu trữ dữ liệu cá nhân của máy tính (PDI)

Phá hủy (xóa) hoặc mất nhân cách

dữ liệu cá nhân trên phương tiện máy tính khi chúng

chuyển giao giữa người dùng với bên thứ ba

các tổ chức sửa chữa hoặc thải bỏ, cũng như

kiểm soát sự phá hủy (xóa) hoặc mất nhân cách

  1. Ghi nhật ký sự kiện bảo mật (SAR)

Xác định các sự kiện bảo mật phải tuân theo

đăng ký và thời gian lưu trữ của họ

Xác định thành phần và nội dung thông tin về

sự kiện bảo mật phải đăng ký

Thu thập, ghi âm và lưu trữ thông tin sự kiện

bảo mật trong một thời gian nhất định

kho

Bảo vệ thông tin sự kiện bảo mật

V. Bảo vệ chống vi-rút (AVP)

Thực hiện bảo vệ chống vi-rút

Cập nhật cơ sở dữ liệu triệu chứng phần mềm độc hại

chương trình máy tính (virus)

  1. Kiểm soát (phân tích) bảo mật dữ liệu cá nhân (AND)

Xác định và phân tích các lỗ hổng thông tin

hệ thống và loại bỏ kịp thời các vấn đề mới được xác định

lỗ hổng

Kiểm soát việc cài đặt các bản cập nhật phần mềm

phần mềm, bao gồm cả các bản cập nhật phần mềm

cung cấp phương tiện bảo mật thông tin

Giám sát hiệu suất, cài đặt và

phần mềm hoạt động chính xác

Kiểm soát thành phần phần cứng, phần mềm

cung cấp và phương tiện bảo vệ thông tin

VII. Bảo vệ môi trường ảo hóa (VES)

Xác định và xác thực các đối tượng truy cập và

truy cập các đối tượng trong cơ sở hạ tầng ảo, bao gồm

số lượng người quản lý quỹ

ảo hóa

Kiểm soát quyền truy cập của chủ thể vào đối tượng

truy cập vào cơ sở hạ tầng ảo, bao gồm

bên trong máy ảo

Ghi nhật ký các sự kiện bảo mật trong ảo

cơ sở hạ tầng

Triển khai và quản lý hoạt động phòng chống virus trong

cơ sở hạ tầng ảo

Chia cơ sở hạ tầng ảo thành các phân đoạn

(phân khúc cơ sở hạ tầng ảo) cho

xử lý dữ liệu cá nhân của từng cá nhân

người dùng và (hoặc) nhóm người dùng

VIII. Bảo vệ thiết bị kỹ thuật (TPS)

Kiểm soát và quản lý quyền truy cập vật lý vào

phương tiện kỹ thuật, phương tiện bảo mật thông tin, phương tiện đảm bảo hoạt động, cũng như cơ sở và cấu trúc nơi chúng được lắp đặt, ngoại trừ việc truy cập vật lý trái phép vào các phương tiện xử lý thông tin, phương tiện bảo mật thông tin và phương tiện đảm bảo hoạt động của hệ thống thông tin, đến cơ sở và công trình mà họ đã lắp đặt

Vị trí của thiết bị xuất (hiển thị) thông tin

tion, ngoại trừ việc xem trái phép của nó

IX. Bảo vệ hệ thống thông tin, cơ sở vật chất của nó,

Hệ thống truyền thông và truyền dữ liệu (3IS)

Đảm bảo việc bảo vệ dữ liệu cá nhân khỏi

tiết lộ, sửa đổi và áp đặt (đầu vào sai

thông tin) trong quá trình truyền tải (chuẩn bị truyền tải)

thông qua các kênh truyền thông vượt xa

khu vực được kiểm soát, bao gồm cả mạng không dây

kênh thông tin liên lạc

Bảo vệ các kết nối không dây được sử dụng trong

hệ thống thông tin

X. Quản lý cấu hình hệ thống thông tin

và hệ thống bảo vệ dữ liệu cá nhân (PDS)

Xác định người có thẩm quyền hành động

thực hiện thay đổi cấu hình hệ thống thông tin và hệ thống bảo vệ dữ liệu cá nhân

Quản lý các thay đổi về cấu hình hệ thống thông tin và hệ thống bảo vệ dữ liệu cá nhân

Phân tích tác động tiềm tàng của kế hoạch

thay đổi cấu hình hệ thống thông tin và hệ thống bảo vệ dữ liệu cá nhân để đảm bảo bảo vệ dữ liệu cá nhân và phối hợp thay đổi cấu hình hệ thống thông tin với quan chức (nhân viên) chịu trách nhiệm đảm bảo an toàn dữ liệu cá nhân

Tài liệu thông tin (dữ liệu) về những thay đổi trong cấu hình của hệ thống thông tin và hệ thống bảo vệ dữ liệu cá nhân