Определение угроз безопасности информации. Разработка на их основе модели угроз безопасности информации


Используемые документы


1. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утверждена заместителем директора ФСТЭК России 14 февраля 2008 г.).

2. Приказ ФСТЭК России от 11.02.2013 N 17 (ред. от 15.02.2017) «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».

3. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена Заместителем директора ФСТЭК России 15 февраля 2008 г.

4. (Проект) Методика определения угроз безопасности информации в информационных системах (Методический документ).


Определение угроз безопасности информации


Порядок определения угроз безопасности информации при ее обработке в ИС:

1. Сбор исходных данных для определения угроз безопасности информации.

2. Сбор исходных данных для определения угроз безопасности информации.

3. Анализ возможных уязвимостей информационной системы.

4. Анализ возможных способов реализации угроз безопасности информации.

5. Анализ последствий от реализации угроз безопасности информации.

6. Формирование перечня актуальных угроз безопасности информации.

Банк данных угроз безопасности информации включает базу данных уязвимостей программного обеспечения (далее – уязвимости), а также перечень и описание угроз безопасности информации, наиболее характерных для государственных информационных систем, информационных систем персональных данных и автоматизированных систем управления производственными и технологическими процессами на критически важных объектах.

Положение о банке данных угроз безопасности информации, утверждено приказом ФСТЭК России от 16 февраля 2015 года №9. Зарегистрирован в Минюсте России от 17 апреля 2015 года за №36901 .

Доступ к банку данных угроз безопасности информации осуществляется через сеть «Интернет» (адрес: www.bdu.fstec.ru). Возможен доступ через официальный сайт ФСТЭК России (раздел «Техническая защита информации», подраздел «Банк данных угроз»).Цели Банка данных угроз безопасности информации – это информационная и методическая поддержка при проведении работ по:

- определению и оценке угроз, разработке моделей угроз в ходе создания и эксплуатации информационных систем;

- выявлению, анализу и устранению уязвимостей в ходе создания и эксплуатации информационных систем;

- разработке, производству и поддержанию программных средств контроля защищенности информации от несанкционированного доступа.

В банк данных включается информация, полученная по результатам выявления и анализа:

- сведений, опубликованных в общедоступных источниках;

- сведений, полученных по результатам работ, проводимых ФСТЭК России в рамках своих полномочий;

- сведений, поступивших из органов государственной власти, организаций и иных лиц, выполняющих работы по защите информации.

Информация по уязвимостям:

- идентификатор уязвимости;

- описание уязвимости;

- наименование программного обеспечения, в котором возможна уязвимость;

- версия программного обеспечения;

- базовый вектор уязвимости, определяемый с учетом национальных стандартов в области защиты информации;

- уровень опасности уязвимости;

- возможные меры по устранению уязвимости;

- статус уязвимости;

- наличие специальной программы для эксплуатации уязвимости;

- информация об устранении уязвимости разработчиком;

- источники, в которых опубликованы сведения об уязвимости;

- идентификаторы иных систем описаний уязвимости.

Информация по угрозам:

- идентификатор угрозы безопасности информации;

- описание угрозы безопасности информации;

- источник угрозы безопасности информации;

- объект, на который может быть направлена угроза безопасности информации;

- возможные последствия от реализации угрозы безопасности информации.

Источниками угроз несанкционированного доступа (НСД) являются нарушитель, носитель вредоносной программы и аппаратная закладка. При этом нарушители могут быть как внешними, так и внутренними.


Возможности нарушителей (модель нарушителя)


С учетом наличия прав доступа и возможностей по доступу к информации и (или) к компонентам информационной системы нарушители подразделяются на два типа:

- внешние нарушители (тип I) – лица, не имеющие права доступа к информационной системе, ее отдельным компонентам и реализующие угрозы безопасности информации из-за границ информационной системы;

- внутренние нарушители (тип II) – лица, имеющие право постоянного или разового доступа к информационной системе, ее отдельным компонентам.


Наибольшими возможностями по реализации угроз безопасности обладают внутренние нарушители. При оценке возможностей внутреннего нарушителя учитываются принимаемые организационные меры по допуску субъектов
к работе в информационной системе. Возможности внутреннего нарушителя существенным образом зависят от установленного порядка допуска физических лиц к информационной системе и ее компонентам, а также мер по контролю за доступом и работой этих лиц.

Внешний нарушитель рассматривается, если имеется подключение информационной системы к внешним информационно-телекоммуникационным сетям.


№ вида

Виды нарушителя

Типы нарушителя

Возможные цели (мотивация) реализации угроз безопасности информации

1

Специальные службы иностранных государств (блоков государств)

Внешний, внутренний

Нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики. Дискредитация или дестабилизация деятельности органов государственной власти, организаций

2

Террористические, экстремистские группировки

Внешний

Нанесение ущерба государству, отдельным его сферам деятельности или секторам экономики. Совершение террористических актов. Идеологические или политические мотивы. Дестабилизация деятельности органов государственной власти, организаций

3

Конкурирующие организации

Внешний

Получение конкурентных преимуществ. Причинение имущественного ущерба путем обмана или злоупотребления доверием

4

Внешние субъекты (физические лица)

Внешний

Идеологические или политические мотивы. Причинение имущественного ущерба путем мошенничества или иным преступным путем. Любопытство или желание самореализации (подтверждение статуса). Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды

5

Преступные группы (криминальные структуры)

Внешний

Причинение имущественного ущерба путем мошенничества или иным преступным путем. Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды.

6

Лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ

Внутренний

Причинение имущественного ущерба путем обмана или злоупотребления доверием. Непреднамеренные, неосторожные или неквалифицированные действия.

7

Разработчики, производители, поставщики программных, технических и программно-технических средств

Внешний

Внедрение дополнительных функциональных возможностей в программное обеспечение или программно-технические средства на этапе разработки. Причинение имущественного ущерба путем обмана или злоупотребления доверием. Непреднамеренные, неосторожные или неквалифицированные действия

8

Бывшие работники (пользователи)

Внешний

Причинение имущественного ущерба путем мошенничества или иным преступным путем. Месть за ранее совершенные действия.

9

Лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики и т.д.)

Внутренний

Причинение имущественного ущерба путем обмана или злоупотребления доверием. Непреднамеренные, неосторожные или неквалифицированные действия

10

Пользователи информационной системы

Внутренний

Причинение имущественного ущерба путем мошенничества или иным преступным путем. Любопытство или желание самореализации (подтверждение статуса). Непреднамеренные, неосторожные или неквалифицированные действия

11

Администраторы информационной системы и администраторы безопасности

Внутренний

Причинение имущественного ущерба путем мошенничества или иным преступным путем. Любопытство или желание самореализации (подтверждение статуса). Месть за ранее совершенные действия. Выявление уязвимостей с целью их дальнейшей продажи и получения финансовой выгоды. Непреднамеренные, неосторожные или неквалифицированные действия

Потенциал указанных нарушителей может быть: базовый (низкий), базовый повышенный (средний) потенциал и высокий потенциал.


Оценка возможностей нарушителей (проект)


1. Нарушители с базовым низким потенциалом:

- внешние субъекты (физические лица);

- лица, обеспечивающие функционирование информационных систем или обслуживающих инфраструктуру оператора;

- пользователи информационной системы;

- бывшие работники;

- лица, привлекаемые для установки, наладки, монтажа, пуско-наладочных и иных работ.

Возможности по реализации угроз безопасности информации нарушителя с базовым низким потенциалом

Имеют возможность получить информацию об уязвимостях отдельных компонент информационной системы, опубликованную в общедоступных источниках. Имеют возможность получить информацию о методах и средствах реализации угроз безопасности информации (компьютерных атак), опубликованных в общедоступных источниках, и (или) самостоятельно осуществляет создание методов и средств реализации атак и реализацию атак на информационную систему.

2. Нарушители с базовым повышенным (средним) потенциалом:

- террористические, экстремистские группировки;

- преступные группы (криминальные структуры);

- конкурирующие организации;

- разработчики, производители, поставщики программных, технических и программно-технических средств;

- администраторы информационной системы и администраторы безопасности.

Возможности по реализации угроз безопасности информации нарушителя с базовым повышенным (средним) потенциалом

Обладают всеми возможностями нарушителей с базовым потенциалом. Имеют осведомленность о мерах защиты информации, применяемых в информационной системе данного типа. Имеют возможность получить информацию об уязвимостях отдельных компонент информационной системы путем проведения, с использованием имеющихся в свободном доступе программных средств, анализа кода прикладного программного обеспечения и отдельных программных компонент общесистемного программного обеспечения. Имеют доступ к сведениям о структурно-функциональных характеристиках и особенностях функционирования информационной системы.

3. Нарушителями с высоким потенциалом являются специальные службы иностранных государств (блоков государств). Обладают всеми возможностями нарушителей с базовым и базовым повышенным потенциалами. Имеют возможность осуществлять несанкционированный доступ из выделенных (ведомственных, корпоративных) сетей связи, к которым возможен физический доступ (незащищенных организационными мерами).

Имеют возможность получить доступ к программному обеспечению чипсетов (микропрограммам), системному и прикладному программному обеспечению, телекоммуникационному оборудованию и другим программно-техническим средствам информационной системы для преднамеренного внесения в них уязвимостей или программных закладок. Имеют возможность создания и применения специальных технических средств для добывания информации.

Имеют хорошую осведомленность о мерах защиты информации, применяемых в информационной системе, об алгоритмах, аппаратных и программных средствах, используемых в информационной системе. Имеют возможность получить информацию об уязвимостях путем проведения специальных исследований (в том числе с привлечением специализированных научных организаций) и применения специально разработанных средств для анализа программного обеспечения. Имеют возможность создания методов и средств реализации угроз безопасности информации с привлечением специализированных научных организаций и реализации угроз с применением специально разработанных средств, в том числе обеспечивающих скрытное проникновение в информационную систему и воздействие на нее.


Анализ возможных уязвимостей ИС


Классификация уязвимостей по ГОСТ Р 56546-2015 Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем.



При анализе уязвимостей рекомендуется использовать банк данных угроз безопасности информации, размещенный на сайте ФСТЭК России.


Классификация угроз в соответствии с базовой моделью угроз безопасности персональных данных



Угрозы утечки информации по техническим каналам



Классификация уязвимостей программного обеспечения (ПО)


Рассмотрим классификацию уязвимостей программного обеспечения:

1. По типу программного обеспечения:

- системное ПО;

- прикладное ПО.

2. По этапу жизненного цикла ПО, на котором возникает уязвимость:

- на этапе проектирования ПО;

- на этапе реализации ПО;

- на этапе инсталляции и настройки ПО.

3. По причине возникновения уязвимости:

- недостатки механизмов аутентификации;

- недостатки защиты учетных записей;

- наличие функций, позволяющих выполнять деструктивные воздействия;

- отсутствие проверки корректности входных данных.

4. По характеру последствий от реализации атак:

- уязвимости, используемые для переполнения буфера;

- уязвимости, используемые для подбора пароля или идентификатора;

- уязвимости, используемые для изменения прав доступа;

- уязвимости, используемые для реализации атаки «Отказ в обслуживании».


Анализ способов реализации угроз безопасности информации


1. Использование существующих уязвимостей программно-аппаратного обеспечения ИС, позволяющих:

1.1. Обходить СЗИ;

1.2. Деструктивно воздействовать на СЗИ;

1.3. Вскрывать или перехватывать пароли;

1.4. Использовать уязвимости протоколов сетевого взаимодействия и каналов передачи данных, позволяющие:

- Перехватывать информацию;

- Модифицировать передаваемые данные;

- Перегружать ресурсы ИС (отказ в обслуживании);

- Получать удаленный НСД к системе;

- Внедрять вредоносные программы);

- Организовывать утечку информации на незащищенных рабочих местах ИС.

1.5. Использовать остаточную, неучтенную информацию (сбор «мусора»);

1.6. Использовать нетрадиционные (стенографические) каналы передачи информации.

2. Внедрение (внесение) новых уязвимостей в ИС на этапе проектирования, разработки и сопровождения ИС:

2.1. Использование нештатного ПО;

2.2. Внесение уязвимостей с использованием штатных средств:

- Обмен программами и данными, содержащими выполняемые модули (скрипты, макросы и т.д);

- Изменение конфигурации ПО;

- Модификация ПО и данных;

- Разработка вредоносных программ;

- Публикация, разглашение защищаемых сведений


Анализ последствий от реализации угроз безопасности информации


1. Нарушение конфиденциальности:

- Утечка информации;

- Несанкционированное копирование;

- Перехват информации в каналах передачи данных;

- Разглашение (публикация) защищаемой информации.

2. Нарушение целостности (уничтожение, модификация, дезинформация):

- Воздействие на ПО и данные пользователя;

- Воздействие на микропрограммы, данные и драйверы устройств ИС;

- Воздействие на программы, данные и драйверы устройств, обеспечивающих загрузку ОС и СЗИ и их функционирование;

- Воздействие на программы и данные прикладного и специального ПО;

- Внедрение вредоносной программы, программно-аппаратной закладки и др.;

- Воздействие на средства управления конфигурацией сети;

- Воздействие на СЗИ.

3. Нарушение доступности:

- Нарушение функционирования и отказы средств обработки информации, средств ввода/ вывода информации, средств хранения информации, аппаратуры и каналов передачи данных;

- Нарушение и отказы в функционировании СЗИ.


Определение угроз безопасности информации


Каждая угроза безопасности информации в информационной системе описывается (идентифицируется) следующим образом:

УБИj = [нарушитель (источник угрозы); уязвимости; способы реализации угрозы; объекты воздействия; последствия от реализации угрозы].

Пример:

Угроза: Угроза внедрения вредоносного кода в BIOS.

Нарушитель: внутренний нарушитель с высоким потенциалом;

Уязвимости: данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS\UEFI и заменой чипсета BIOS\UEFI.

Способ реализации угрозы: реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера.

Объекты воздействия: микропрограммное и аппаратное обеспечение BIOS\UEFI.

Последствия от реализации угрозы: нарушение конфиденциальности, целостности и доступности.

Определение актуальных угроз

Актуальная угроза - угроза, которая может быть реализована в ИС и представляет опасность для информации.


Рекомендуемый подход к составлению перечня актуальных угроз


Показателями для оценки возможности реализации угрозы является:

1. Уровень исходной защищенности ИС - обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИС.

2. Частота (вероятность) реализации рассматриваемой угрозы - показатель, определяемый экспертным путем, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности информации для данной ИС в складывающихся условиях обстановки.


Порядок определения актуальности угрозы



Исходная защищенность ИС определяется при помощи таблицы:


Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

Высокий

Средний

Низкий

1. По территориальному размещению:

распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;

+

городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);

+

корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;

+

локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;

+

локальная ИСПДн, развернутая в пределах одного здания

+

2. По наличию соединения с сетями общего пользования:

ИСПДн, имеющая многоточечный выход в сеть общего пользования;

+

ИСПДн, имеющая одноточечный выход в сеть общего пользования;

+

ИСПДн, физически отделенная от сети общего пользования

+

3. По встроенным (легальным) операциям с записями баз персональных данных:

чтение, поиск;

+

запись, удаление, сортировка;

+

модификация, передача

+

4.По разграничению доступа к персональным данным:

ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;

+

ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;

+


ИС имеет высокий уровень проектной (исходной) защищенности, если не менее 70% характеристик ИС соответствуют уровню "высокий" (суммируются положительные решения по второму столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по третьему столбцу).

ИС имеет средний уровень проектной (исходной) защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИС соответствуют уровню не ниже "средний" (берется отношение суммы положительных решений по третьему столбцу, соответствующему среднему-уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности.

ИС имеет низкую степень исходной защищенности, если не выполняется условия по пунктам 1 и 2.

При составлении перечня актуальных угроз безопасности информации каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно:

0 - для высокой степени исходной защищенности;

5 - для средней степени исходной защищенности;

10 - для низкой степени исходной защищенности.

Частота (вероятность) реализации каждой угрозы определяется экспертным методом:

Маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);

Низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);

Средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности информации недостаточны;

Высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности информации не приняты.

При составлении перечня актуальных угроз безопасности информации каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y2 , а именно:

0 - для маловероятной угрозы;

2 - для низкой вероятности угрозы;

5 - для средней вероятности угрозы;

10 - для высокой вероятности угрозы.


Определение коэффициента реализуемости угрозы


Y = (Y1 + Y2)/20

По значению коэффициента реализуемости угрозы формируется вербальная интерпретация реализуемости угрозы:

если 0 ≤ Y ≤ 0.3 - возможность реализации угрозы признается низкой;

если 0,3 < Y ≤ 0.6 - возможность реализации угрозы признается средней;

если 0,6 < Y ≤ 0.8 - возможность реализации угрозы признается высокой;

если Y > 0.8 - возможность реализации угрозы признается очень высокой.

Опасность угрозы определяется на основе опроса экспертов (специалистов в области защиты информации).

Низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

Средняя опасность - если реализация угрозы может привести к умеренным негативным последствиям для субъектов персональных данных;

Высокая опасность - если реализация угрозы может привести к существенные негативным последствиям для субъектов персональных данных.


Определение актуальности угрозы


Возможность реализации Угрозы (У)

Показатель опасности угрозы

Низкая

Средняя

Высокая

Низкая (0,3)

неактуальная

неактуальная

актуальная

Средняя (0,6)

неактуальная

актуальная

актуальная

Высокая (0,8)

актуальная

актуальная

актуальная

Очень высокая

актуальная

актуальная

актуальная


Определение угроз безопасности информации


Рекомендуемое содержание модели угроз:

1. Общие положения

2. Описание информационной системы и особенностей ее функционирования.

2.1 Цель и задачи, решаемые информационной системой.

2.2 Описание структурно-функциональных характеристик информационной системы.

2.3 Описание технологии обработки информации.

3. Возможности нарушителей (модель нарушителя).

3.1 Типы и виды нарушителей.

3.2 Возможные цели и потенциал нарушителей.

3.3 Возможные способы реализации угроз безопасности информации.

4. Актуальные угрозы безопасности информации.


Общие положения в Модели угроз


Содержит назначение и область действия документа, информацию о полном наименовании информационной системы, для которой разработана модель угроз безопасности информации, а также информацию об использованных для разработки модели угроз безопасности информации нормативных и методических документах, национальных стандартах. В данный раздел также включается информация об используемых данных и источниках, на основе которых определяются угрозы безопасности информации (документация, исходные тексты программ, опросы персонала, журналы регистрации средств защиты, отчеты об аудите и иные источники).


Цель и задачи, решаемые информационной системой (пример)


Цель создания информационной системы – реализация полномочий государственного органов и обеспечения обмена информацией между этими органами, а также иные установленные федеральными законами цели.

Задачи решаемые с использованием ГИС:

1. Предоставление государственных услуг;

2. Прием и регистрация заявлений;

3. Обмен информацией;

4. Подготовка отчетных документов;

5. Ведение реестра выданных лицензий;


Описание структурно-функциональных характеристик


Описание структурно-функциональных характеристик информационной системы возможно приводить в графическом виде, например, как показано на рисунке ниже:



Общая схема информационной системы



Типовая схема развернутая в подведомственных учреждениях


АРМ 1,3,4,5– ноутбук (привести марку и модель);

АРМ 2, 6 – персональный компьютер на базе системного блока (привести марку и модель);

Switch 1,2,3 floor – (привести марку и модель);

Router – (привести марку и модель);

Firewall – (привести марку и модель);

Сервер хранения данных – (привести марку и модель).

Пример описания:

Государственная информационная система состоит из 4 сегментов, находящихся на территории (указать местоположение). Сегмент представляет из себя три подсети, расположенные в одном здании. Каждый сегмент имеет подключение к сетям международного информационного обмена через межсетевой экран с функцией криптографической защиты информации. Сегменты между собой функционируют по защищенному каналу связи (VPN). Подключений к иным информационным сетям не имеет. Основной особенностью информационной системы является неконтролируемое подключение беспроводных средств связи (3g modem). Причиной этого является политика безопасности запрещающая в рабочее время пребывание сотрудников на развлекательных сайтах.


Описание технологии обработки информации


Входной информацией будет заявление в бумажном виде на оказание государственных услуг. В нём будут указаны: Ф.И.О, место жительства, паспортные данные, тариф. Его приносит заявитель сотруднику регистратуры. Сотрудник регистратуры проверяет существующую базу данных во избежание мошенничества, нет ли там никаких записей об этом человеке. В случае если заявитель “чист”, заявление переносится из бумажного в электронный вид и отсылается по локальной сети на АРМ бухгалтера. Заявление в бумажном виде будет уничтожено в шредере. Сотрудник бухгалтерии создает карточку, а также лицевой счет в бухгалтерской программе. Сотрудник регистратуры подготавливает договор в двух экземплярах (один договор заявителю, другой останется в сейфе в регистратуре, ключ от сейфа будет храниться у администратора по информационной безопасности), а также счет - квитанцию на оплату услуг. Ключ от сейфа будет предоставлен сотрудникам регистратуры в начале рабочего дня, в конце рабочего дня они обязаны вернуть его администратору по ИБ. Кроме информации, которую подал заявитель, в карточке указываются: дата заключения договора, номер договора, номер телефона, тариф. Карточка заявителя будет доступна сотруднику бухгалтерии, а также администратору базы данных. На выходе процесса будет составлен договор (в печатном виде) и карточка заявителя (электронный вид), а также выдан счет - квитанция на оплату государственной услуги. Квитанция и договор будут выданы сотрудником регистратуры. Программное обеспечение: Microsoft Office, 1C Бухгалтерия, Антивирус Касперского, СУБД. Аппаратура: АРМ (персональные компьютеры), сервер БД, принтеры.



Далее, на основании экспертных оценок заполняются таблицы:


Технические и эксплуатационный характеристики ИСПДН

Уровень защищенности

Высокий

Средний

Низкий

1. По территориальному размещению

распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;

городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);

корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;

локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;

локальная ИСПДн, развернутая в пределах одного здания

2. По наличию соединения с сетями общего пользования:

ИСПДн, имеющая многоточечный выход в сеть общего пользования;

ИСПДн, имеющая одноточечный выход в сеть общего пользования;

ИСПДн, физически отделенная от сети общего пользования

3. По встроенным (легальным) операциям с записями баз персональных данных:

чтение, поиск;

запись, удаление, сортировка;

модификация, передача

4. По разграничению доступа к персональным данным:

ИСПДн, к которой имеют доступ определенные переченем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;

ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;

ИСПДн с открытым доступом

5. По наличию соединений с другими базами ПДн иных ИСПДн:

интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);

ИСПДн, в которой используется одна база ПДн, принадлежащая
организации – владельцу данной ИСПДн

6. По уровню обобщения (обезличивания) ПДн:

ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);

ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;

ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)

7.По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

ИСПДн, предоставляющая всю базу данных с ПДн;

ИСПДн, предоставляющая часть ПДн;

ИСПДн, не предоставляющая никакой информации.



Наименование угрозы

Исходная защищенность (Y1)

Частотная реализация угрозы (Y2)

Реализуемость угрозы
Y = (Y1 +Y2) / 20

Опасность угрозы

Актуальность угрозы

Угроза анализа криптографических алгоритмов
и их реализация

Угроза внедрения кода или данных

Угроза несанкционированного доступа к аутентификационной информации

Угроза нарушения доступности облачного сервиса

Угроза нарушения целостности данных кеша

Угроза техногенного
характера

Угроза съема информации
с монитора

...


Вот и все. Модель угроз безопасности готова.