Техническое проектирование

Техническое задание

На этом шаге выполняется разработка, оформление, согласование и утверждение технического задания на создание системы защиты персональных данных. Кроме перечня требований в техническом задании также указывается перечень мероприятий по обеспечению соблюдения эти требований в информационных системах персональных данных, перечень сертифицированных средств защиты информации, предусмотренных к использованию в информационных системах персональных данных, отражается состав, содержание и сроки проведения работ по этапам разработки и внедрения системы защиты персональных данных, а также другие требования, обязательность которых определяется по итогам проведения обследования. В соответствии с требованиями государственного стандарта на создание автоматизированных систем ГОСТ № 34.602-89, а также с учетом методических рекомендаций ФСТЭК России ведется разработка технического задания. Техническое задание является частью результатов работ по пред проектному обследованию, но также может быть выполнено и как самостоятельный вид работ. Во многих случаях при построении СЗПДн без технического задания обойтись невозможно. Его отсутствие вызовет бессистемность при создании системы защиты, необоснованные издержки и риски появления инцидентов информационной безопасности.

Для АРМ ГКУЗ «ЯНОСДР» актуальны угрозы безопасности персональных данных связанные с действиями нарушителей, которые имеют доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн. Кроме этого, источниками угроз безопасности информации в ИСПДн могут быть:

• угрозы утечки информации по техническим каналам;

• угрозы НСД к ПДн, обрабатываемым в ИСПДн;

Исходя из частной модели угроз и нарушителя безопасности персональных данных при их обработке в информационной системе персональных данных ГКУЗ «ЯНОСДР», актуальными угрозами безопасности ПДн являются:

Таблица 3. Перечень актуальных угроз безопасности ПДн

Наименование угрозы
1.1. Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой
1.2. Угроза предоставления пользователям прав доступа (в том числе по видам доступа) к ПДн и другим ресурсам ИСПДн сверх необходимого для работы
1.3. Угроза неумышленного (случайного) копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители в том числе печать неучтенных копий документов с ПДн на принтерах
1.4. Угроза преднамеренного копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители в том числе печать неучтенных копий документов с ПДн на принтерах
1.5. Угроза неумышленного (случайного) уничтожения доступных ПДн (записей, файлов, форматирование диска)
1.6. Угроза преднамеренного уничтожения доступных ПДн (записей, файлов, форматирование диска)
1.7. Угроза использования для входа в систему чужих идентификаторов и паролей
1.8. Угроза изменения настроек и режимов работы ПО, модификация ПО (удаление, искажение или подмена программных компонентов ИСПДн или СЗИ) (преднамеренная или случайная)
1.9. Угроза нарушения конфиденциальности информации посредством ее утечки через копирование на отчуждаемые носители информации
1.10. Угроза нарушения конфиденциальности информации посредством ее утечки через передачу по каналам передачи данных
1.11. Угроза нарушения конфиденциальности информации посредством ее утечки при просмотре или копировании ее в ходе ремонта, модификации и утилизации программно-аппаратных средств
1.12. Угроза нарушения конфиденциальности информации посредством ее утечки при «сборке мусора» нарушителем в процессе эксплуатации ИСПДн
1.13. Угроза нарушения работоспособности технических средств
1.14. Угроза вмешательства в работу (нарушение правил использования) средств защиты
1.15. Угроза установки программных "клавиатурных шпионов"
1.16. Угроза использования оборудования, оставленного без присмотра, незаблокированных рабочих станций, использования чужих имен и паролей
1.17. Угроза применения специально созданных для повышения своих прав и привилегий и выполнения НСД программ
1.18. Угроза удаления или искажение регистрационных данных СЗИ (преднамеренная или случайное)
1.19. Угроза несанкционированного доступа к ПДн в бумажном виде
1.20. Угроза использования сторонних носителей данных
1.21. Угроза запуска сторонних программ
1.22. Угроза внедрения программных закладок, формирующих недекларированные возможности ПО
1.23. Угроза преднамеренной установки ВП (запуск и внедрение)
1.24. Угроза отключения средств антивирусной защиты пользователями
1.25. Угроза использования программ-анализаторов пакетов (снифферов) для перехвата идентификаторов и паролей удаленного доступа (к сетевым службам)
1.26. Угроза пассивного сбора информации об объектах сети
1.27. Угроза частичного исчерпания ресурсов
1.28. Угроза полного исчерпания ресурсов
1.29. Угроза нарушения логической связности между атрибутами, данными, объектами.
1.30. Угроза активизации распространяемых злоумышленниками файлов при случайном обращении к ним пользователя
1.31. Угроза переполнения буфера приложений-серверов
1.32. Угроза использования возможностей удаленного управления системой
2.1. Угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др.
3.1. Угрозы получения НСД путем подмены доверенного объекта
3.2. Угроза внедрения программных закладок, формирующих недекларированные возможности ПО
4.1. Угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных
4.2. Внедрение ложного ARP-сервера
4.3. Внедрение ложного DNS-сервера
5.1. Угрозы выявления паролей
5.2. Ошибки при разработке и развертывании программного обеспечения ИСПДн (в том числе СЗИ)
5.3. Преднамеренное внесение в программы при их разработке и развертывании вредоносных кодов (программные закладки)
5.4. Ошибки при доработке программного обеспечения ИСПДн (в том числе СЗИ)
5.5. Преднамеренное внесение в программы при их доработке вредоносных кодов (программные закладки)
5.6. Физическое копирование носителей с ПДн
5.7. Хищение, утрата резервных копий носителей ПДн

 

При построении СЗПДн принимаются во внимание следующие принципы:

1. Открытость

Возможность дополнения и расширения функций СЗПДн:

· расширяемость функциональных возможностей системы;

· масштабируемость имеющихся ресурсов системы;

· переносимость приложений, данных и персонала;

· способность к взаимодействию приложений и систем;

· способность к интеграции с другими системами;

· высокая готовность и доступность ресурсов системы.

2. Масштабируемость

Возможность системы адаптироваться к расширению предъявляемых требований и возрастанию объемов решаемых задач:

· наращивание объемов хранимой и обрабатываемой информации СЗПДн;

· увеличение числа обслуживаемых пользователей без существенного снижения эксплуатационных характеристик системы;

· включение в объект защиты новых элементов – информационных ресурсов и АРМ.

3. Управляемость

Возможность управлять процессом функционирования системы при блокировании пользователя (системы), нарушении режимов работы системы защиты, правил эксплуатации ее компонентов с целью обеспечения следующих характеристик:

· объем и содержание функциональных возможностей системы должны определяться, устанавливаться, изменяться, дополняться и удаляться централизованно администратором/ администраторами безопасности;

· деятельность пользователей и администраторов должна автоматически регистрироваться в журналах аудита и автоматически анализироваться на соответствие требованиям безопасности.

На основании перечисленных принципов было принято решение строить систему защиты информации, опираясь на опыт специалистов организации-лицензиата, сотрудником которой автор являлся на момент выполнения работы. Однако, в целях аргументации выбора конкретных моделей СЗИ из определенных линеек средств от различных производителей, был проведен анализ реестров сертификатов ФСТЭК России с целью поиска определенных моделей СЗИ, удовлетворяющих конкретным критериям.

В общем, в СЗПДн реализуются следующие функции:

· выявление и предотвращение фактов НСД к ПДн;

· защита от НСД при многопользовательском режиме обработки ПДн и разных правах доступа;

· контроль за обеспечением уровня защищенности ПДн;

· защита от внедрения вредоносного программного обеспечения с использованием съемных носителей информации;

· защита от утечки информации посредством копирования ее на съемные носители;

· контроль печати документов, содержащих ПДн;

· безопасный доступ к информационным ресурсам ИСПДн;

· регистрация входа (выхода) субъектов доступа в систему (из системы), запуска (завершения) программ и процессов (заданий, задач);

· обеспечение целостности программных средств защиты информации, а также неизменности программной среды;

· тестирование средств обеспечения безопасности ПДн на наличие программно-аппаратных уязвимостей

На базе существующих угроз безопасности персональных данных в ГКУЗ «ЯНОСДР» составляется проект СЗПДн для ИСПДн, с учетом требуемых показателей информационной безопасности, таких как:

· Конфиденциальность: предоставляет только авторизованным пользователям доступ к информации;

· Целостность: обеспечивает достоверность и полноту информации, а также методов её обработки.

· Доступность: повышает отказоустойчивость средств защиты информации, защищающих сервера ИСПДн и обеспечивает доступность информации.

В ходе технического проектирования были описаны все подсистемы защиты персональных данных, реализующиеся в рамках внедрения СЗПД, в соответствии с требованиями приказа №21 ФСТЭК России.

СЗПДн состоят из подсистем, которые решают такие задачи как:


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: