Поздравляем с Днем студента!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 2(298)

Рубрика журнала: Информационные технологии

Библиографическое описание:
Тиунов Д.Ю. ПРИМЕР РАЗРАБОТКИ ЧАСТНОЙ МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ // Студенческий: электрон. научн. журн. 2025. № 2(298). URL: https://sibac.info/journal/student/298/356138 (дата обращения: 24.01.2025).

ПРИМЕР РАЗРАБОТКИ ЧАСТНОЙ МОДЕЛИ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ

Тиунов Дмитрий Юрьевич

студент, факультет Информационных технологий, Московский финансово-промышленный университет «Синергия»,

РФ, г.Москва

АННОТАЦИЯ

Статья посвящена созданию частной модели угроз безопасности персональных данных на примере предполагаемой воображаемой информационной системы, содержащей персональные данные (далее она будет называться «ВИС»).

 

СПЕЦИАЛЬНЫЕ СОКРАЩЕНИЯ

Таблица 1.

Специальные сокращения

Сокращение

Определение

АРМ

Автоматизированное рабочее место

БД

База данных

ВИС

Воображаемая информационная система

ВИСЗ

Воображаемая информационная система на стороне заказчика

ИС

Информационная система

ИСПДн

Информационная система персональных данных

ЛВС

Локальная вычислительная сеть

ПДн

Персональные данные

ПК

Персональный компьютер

ПО

Программное обеспечение

СУБД

Система управления базами данных

ФСТЭК

Федеральная служба по техническому и экспортному контролю

BIOS

basic input/output system (базовая система ввода-вывода)

VPN

virtual private network (виртуальная частная сеть)

 

ОПИСАНИЕ ВИС

Описание воображаемой информационной системы необходимо для четкого понимания того, что она из себя представляет. Также важен аспект того, что будет составлена модель угроз безопасности для подобного рода базы данных.  Как правило информация, связанная с компонентами системы, протоколами доступа, используемыми портами и подобными составляющими содержится в документах с описанием архитектуры ИС, руководстве системного администратора или же в документации к конкретному ПО. В случае отсутствия актуальной документации необходимо обратиться к системным администраторам информационной системы для сбора требуемых данных.

Для того, чтобы в полной мере описать ВИС требуется ответить на два вопроса: «Что является целью обработки персональных данных в рассматриваемой ИС?» и «Каковы условия их использования?»

Попробуем представить себе, что мы работаем в некой компании ООО «Рога и копыта». Наша компания является подрядчиком, выполняющим работы по администрированию учетных записей ИС, расположенной на серверах заказчика. Назовём её ВИСЗ (воображаемая информационная система заказчика). Сотрудникам нашей компании, которые выполняют описанные выше работы, были предоставлены учетные записи для доступа к сети VPN ВИСЗ. Доступ к VPN возможен только из офиса ООО «Рога и копыта». В данном контексте, персональными данными будет являться информация о пользователях, хранящиеся внутри ВИСЗ. Но это не отменяет того факта, что мы создаём модель угроз безопасности для ИС находящийся в офисе компании ООО «Рога и копыта» (она же просто ВИС), а не для ВИСЗ.

Исходя из вышеперечисленного, ответ на первый вопрос можно записать в следующей форме:

Целью обработки персональных данных (далее ПДн) является выполнение работ по администрированию учетных записей ВИСЗ. Субъектами, допущенными к ПДн, являются сотрудники компании ООО «Рога и копыта», принимающие непосредственное участие в выполнении этих работ. К обрабатываемым ПДн относится информация о пользователях ВИСЗ. Обработка ПДн включает в себя действия по систематизации, изменению, извлечению, предоставлению доступа и удалению учетных записей пользователей.

ФОРМЫ ПРЕДСТАВЛЕНИЯ ПЕРСОНАЛЬНЫХ ДАННЫХ

Далее необходимо описать какую форму могут принимать персональные данные внутри ВИС. Исходя из описания ВИС, мы предполагаем, что персональные данные могут принимать следующую форму:

  • Акустическую (в момент обсуждения конфиденциальной информации сотрудниками компании);
  • Видовую (в момент отображения информации на устройствах вывода таких как монитор ПК или принтер);
  • Циркулирующую в ВИС, в виде электрических, электромагнитных, оптических сигналов;
  • Обрабатываемую в ВИС, представленную в виде бит, байт, IP-протоколов, файлов и других логический структур.

СТРУКТУРА ВИС

В данном разделе необходимо составить письменное и схематическое описание компонентов ВИС, а также описать используемые ей каналы связи. Далее, на основе полученной информации, необходимо определить тип ИС, которому соответствует описываемая нами воображаемая информационная система. Это может быть один из следующих типов:

  • ИС на базе автономного автоматизированного рабочего места (АРМ);
  • ИС на базе АРМ, подключенного к сети общего пользования (к сети международного информационного обмена);
  • ИС на базе локальных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);
  • ИС на базе локальных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена);
  • ИС на базе распределенных информационных систем без подключения к сети общего пользования (к сети международного информационного обмена);
  • ИС на базе распределенных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена).

Информацию о структуре ВИС можно найти в документах, связанных с описанием архитектуры или у системного администратора.

В нашем примере мы будем использовать следующую структуру:

Структура ВИС компании «Рога и копыта» включается в себя следующие компоненты:

  • АРМ сотрудников;
  • Прикладное ПО;
  • ЛВС;
  • Беспроводные точки доступа;
  • Шлюз с межсетевым экраном;
  • VPN-канал.

 

Рисунок 1. Схематическое изображение структуры ВИС

 

Таблица 2.

Каналы связи, используемые в ВИС компании «Рога и копыта»

Источник сигнала

Канал связи

Приемник сигнала

АРМ

Радиоволновой

Беспроводная точка доступа

Беспроводная точка доступа

Кабельный

Шлюз

Шлюз

Кабельный

Интернет

 

Таблица 3.

Прикладное ПО используемое при обработке ПДн

Тип ПО

Протокол

Назначение

VPN-клиент

TCP/IP

Создание виртуальной сети поверх сети Интернет с целью обеспечения безопасного соединения между ВИС компании «Рога и копыта» и ВИСЗ

Клиент БД

PGSQL

Обеспечивает доступ к СУБД внутри ВИСЗ

 

Вывод: на основании того, что воображаемая информационная система «Рога и копыта» включает в себя множество АРМ, в форме ПК с набором прикладного ПО, объединенных ЛВС с доступом к сети Интернет, ее можно отнести к типу ИСПДн на базе локальных информационных систем с подключением к сети общего пользования (к сети Интернет).

СУБЪЕКТЫ ДОСТУПА ВИС

В этом разделе определяем перечень субъектов доступа, допущенных к обработке персональных данных внутри ВИСЗ. В нашем случае это будут сотрудники, которым были выданы учетные записи VPN.

Таблица 4.

Субъекты доступа, допущенные к ВИСЗ

Субъект доступа

Объект доступа ВИСЗ

Права доступа

Администратор БД

СУБД

Создание, изменение, удаление записей БД; Просмотр журналов событий

УРОВЕНЬ ИСХОДНОЙ ЗАЩИЩЕННОСТИ ВИС

Следующим шагом будет определение исходной защищённости ВИС. Для этого необходимо в таблице «Показатели исходной защищенности ИСПДн» выделить только те пункты, которые актуальны для рассматриваемой авторами статьи системы. Полную версию таблицы можно найти в «Консультант плюс» или в статье «Определение исходного уровня защищенности ИСПДн» на портале ФСТЭК [1]. Наша ВИС соответствует показателям защищенности, представленным в таблице № 5.

Таблица 5.

Показатели исходной защищенности ВИС

Технические и эксплуатационные характеристики ВИС

Уровень защищенности

Высокий

Средний

Низкий

1. По территориальному размещению:

  • локальная ИСПДн, развернутая в пределах одного здания

+

 

 

2. По наличию соединения с сетями общего пользования:

  • ИСПДн, имеющая одноточечный выход в сеть общего пользования

 

+

 

3. По встроенным (легальным) операциям с записями баз персональных данных:

  • чтение, поиск, запись, удаление, сортировка, модификация, передача

 

 

+

4. По разграничению доступа к персональным данным:

  • ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн

 

 

+

5. По наличию соединений с другими базами ПДн иных ИСПДн:

  • интегрированная ИСПДн (организация использует несколько баз ПДн внутри ИСПДн, при этом организация не является владельцем всех используемых баз ПДн)

 

 

+

6. По уровню обобщения (обезличивания) ПДн:

  • ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)

 

 

+

7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

  • ИСПДн, предоставляющая часть ПДн;

 

+

 

 

Согласно правилам определения исходного уровня защищенности информационной системы персональных данных исходный уровень защищенности определяется следующим образом:

  1. ИСПДн имеет высокий уровень исходной защищенности в том случае, если не менее 70 % характеристик информационной системы персональных данных соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу).
  2. ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70 % характеристик ИСПДн соответствуют уровню не ниже «средний» (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности. 
  3. ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.

На основании этих условий записываем вывод следующим образом:

На основании показателей, приведенных в Таблице 4, предполагается, что воображаемая информационная система имеет низкую степень исходной защищенности. Таким образом, при составлении перечня актуальных угроз безопасности персональных данных, следует учитывать, что числовой коэффициент исходной защищенности ИСПДн (Y1) равен 10.

АКТУАЛЬНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ВИС

Последний этап является самым трудоемким, поскольку необходимо учесть список всех угроз безопасности в банке данных угроз ФСТЭК [2] и определить актуальность каждой угрозы. Алгоритм определения актуальности, следующий:

1. Внимательно читаем, что представляет из себя угроза безопасности;

2. Определяем вероятность её реализации. Исходя из следующих условий:

  • маловероятно – отсутствуют объективные предпосылки для осуществления угрозы  (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);
  • низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее осуществление (например, использованы соответствующие средства защиты информации);
  • средняя вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;
  • высокая вероятность – объективные предпосылки для реализации угрозы существуют, и меры по обеспечению безопасности ПДн не приняты.

3. Определяем коэффициент Y2 как 0 – для маловероятной угрозы;

2 – для низкой вероятности угрозы;

5 – для средней вероятности угрозы;

10 – для высокой вероятности угрозы.

4. Высчитываем коэффициент Y по формуле:

Y=(Y1+Y2)/20

– где Y1 равен числовому коэффициенту исходной защищенности ВИС, который мы определили в предыдущем разделе.

5. Определяем реализуемость угрозы на основе полученного Y коэффициента:

– если 0 ≤ Y ≤ 0,3 , то возможность реализации угрозы признается низкой;

– если 0,3 < Y ≤ 0,6 , то возможность реализации угрозы признается средней;

– если 0,6 < Y ≤ 0,8 , то возможность реализации угрозы признается высокой;

– если Y > 0,8 , то возможность реализации угрозы признается очень высокой.

6. Определяем показатель опасности на основе следующих утверждений:

  • низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
  • средняя опасность – если реализация угрозы  может привести к негативным последствиям для субъектов персональных данных;
  • высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

7. В заключении необходимо определить актуальность угрозы. Основные правила отнесения угрозы для безопасности ПДн к актуальным:

– если возможность реализации угрозы низкая и показатель опасности угрозы низкий, то угроза безопасности ПДн определяется как неактуальная;

– если возможность реализации угрозы низкая и показатель опасности угрозы средний, то угроза безопасности ПДн определяется как неактуальная;

– если возможность реализации угрозы средняя и показатель опасности угрозы низкий, то угроза безопасности ПДн определяется как неактуальная;

– если не выполняются условия вышеперечисленных пунктов, то угроза безопасности ПДн определяется как актуальная.

Ниже представлен демонстрационный пример таблицы с несколькими угрозами безопасности. Реальная таблица должна содержать перечень всех угроз безопасности.

Таблица 6.

Пример таблицы угроз безопасности

Номер угрозы

Y1

Вероятность реализации

Y2

Y

Реализуемость угрозы

Показатель опасности

Актуальность

Угроза использования слабостей криптографических алгоритмов и уязвимостей в программном обеспечении их реализации:

003

10

низкая

2

0.6

средняя

низкий

неактуальная

Угроза внедрения вредоносного кода в BIOS:

005

10

маловероятно

0

0.5

средняя

низкий

неактуальная

Угроза внедрения кода или данных:

006

10

высокая

10

1

очень высокая

низкий

актуальная

Угроза воздействия на программы с высокими привилегиями:

007

10

низкая

2

0.6

средняя

низкий

неактуальная

Угроза восстановления и/или повторного использования аутентификационной информации:

008

10

низкая

2

0.6

средняя

низкий

неактуальная

Угроза восстановления предыдущей уязвимой версии BIOS:

009

10

маловероятно

0

0.5

средняя

низкий

неактуальная

Угроза деавторизации санкционированного клиента беспроводной сети:

011

10

средняя

5

0.75

высокая

низкий

актуальная

 

Итоговым результатом документа является таблица, в которой содержатся только актуальные угрозы безопасности.

На основании показателей анализа угроз безопасности, представленных в Таблице 6, для воображаемой информационной системы компании «Рога и копыта» актуальными являются угрозы, представленные в таблице № 7.

Таблица 7.

Актуальные угрозы безопасности

Номер угрозы

Название

006

Угроза внедрения кода или данных

011

Угроза деавторизации санкционированного клиента беспроводной сети

 

Список литературы:

  1. Определение исходного уровня защищенности ИСПДн [Электронный ресурс]. – Режим доступа: https://fstec21.blogspot.com/2017/09/determination-level-security.html (дата обращения: 12.12.2024).
  2. Банк данных угроз ФСТЭК [Электронный ресурс]. – Режим доступа:  https://bdu.fstec.ru/threat (дата обращения: 12.12.2024).

Оставить комментарий