Техническое задание
На этом шаге выполняется разработка, оформление, согласование и утверждение технического задания на создание системы защиты персональных данных. Кроме перечня требований в техническом задании также указывается перечень мероприятий по обеспечению соблюдения эти требований в информационных системах персональных данных, перечень сертифицированных средств защиты информации, предусмотренных к использованию в информационных системах персональных данных, отражается состав, содержание и сроки проведения работ по этапам разработки и внедрения системы защиты персональных данных, а также другие требования, обязательность которых определяется по итогам проведения обследования. В соответствии с требованиями государственного стандарта на создание автоматизированных систем ГОСТ № 34.602-89, а также с учетом методических рекомендаций ФСТЭК России ведется разработка технического задания. Техническое задание является частью результатов работ по пред проектному обследованию, но также может быть выполнено и как самостоятельный вид работ. Во многих случаях при построении СЗПДн без технического задания обойтись невозможно. Его отсутствие вызовет бессистемность при создании системы защиты, необоснованные издержки и риски появления инцидентов информационной безопасности.
|
|
Для АРМ ГКУЗ «ЯНОСДР» актуальны угрозы безопасности персональных данных связанные с действиями нарушителей, которые имеют доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн. Кроме этого, источниками угроз безопасности информации в ИСПДн могут быть:
• угрозы утечки информации по техническим каналам;
• угрозы НСД к ПДн, обрабатываемым в ИСПДн;
Исходя из частной модели угроз и нарушителя безопасности персональных данных при их обработке в информационной системе персональных данных ГКУЗ «ЯНОСДР», актуальными угрозами безопасности ПДн являются:
Таблица 3. Перечень актуальных угроз безопасности ПДн
№ | Наименование угрозы |
1.1. | Угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов, модификацию базовой системы ввода/вывода (BIOS), перехват управления загрузкой |
1.2. | Угроза предоставления пользователям прав доступа (в том числе по видам доступа) к ПДн и другим ресурсам ИСПДн сверх необходимого для работы |
1.3. | Угроза неумышленного (случайного) копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители в том числе печать неучтенных копий документов с ПДн на принтерах |
1.4. | Угроза преднамеренного копирования доступных ПДн на неучтенные (в том числе отчуждаемые) носители в том числе печать неучтенных копий документов с ПДн на принтерах |
1.5. | Угроза неумышленного (случайного) уничтожения доступных ПДн (записей, файлов, форматирование диска) |
1.6. | Угроза преднамеренного уничтожения доступных ПДн (записей, файлов, форматирование диска) |
1.7. | Угроза использования для входа в систему чужих идентификаторов и паролей |
1.8. | Угроза изменения настроек и режимов работы ПО, модификация ПО (удаление, искажение или подмена программных компонентов ИСПДн или СЗИ) (преднамеренная или случайная) |
1.9. | Угроза нарушения конфиденциальности информации посредством ее утечки через копирование на отчуждаемые носители информации |
1.10. | Угроза нарушения конфиденциальности информации посредством ее утечки через передачу по каналам передачи данных |
1.11. | Угроза нарушения конфиденциальности информации посредством ее утечки при просмотре или копировании ее в ходе ремонта, модификации и утилизации программно-аппаратных средств |
1.12. | Угроза нарушения конфиденциальности информации посредством ее утечки при «сборке мусора» нарушителем в процессе эксплуатации ИСПДн |
1.13. | Угроза нарушения работоспособности технических средств |
1.14. | Угроза вмешательства в работу (нарушение правил использования) средств защиты |
1.15. | Угроза установки программных "клавиатурных шпионов" |
1.16. | Угроза использования оборудования, оставленного без присмотра, незаблокированных рабочих станций, использования чужих имен и паролей |
1.17. | Угроза применения специально созданных для повышения своих прав и привилегий и выполнения НСД программ |
1.18. | Угроза удаления или искажение регистрационных данных СЗИ (преднамеренная или случайное) |
1.19. | Угроза несанкционированного доступа к ПДн в бумажном виде |
1.20. | Угроза использования сторонних носителей данных |
1.21. | Угроза запуска сторонних программ |
1.22. | Угроза внедрения программных закладок, формирующих недекларированные возможности ПО |
1.23. | Угроза преднамеренной установки ВП (запуск и внедрение) |
1.24. | Угроза отключения средств антивирусной защиты пользователями |
1.25. | Угроза использования программ-анализаторов пакетов (снифферов) для перехвата идентификаторов и паролей удаленного доступа (к сетевым службам) |
1.26. | Угроза пассивного сбора информации об объектах сети |
1.27. | Угроза частичного исчерпания ресурсов |
1.28. | Угроза полного исчерпания ресурсов |
1.29. | Угроза нарушения логической связности между атрибутами, данными, объектами. |
1.30. | Угроза активизации распространяемых злоумышленниками файлов при случайном обращении к ним пользователя |
1.31. | Угроза переполнения буфера приложений-серверов |
1.32. | Угроза использования возможностей удаленного управления системой |
2.1. | Угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др. |
3.1. | Угрозы получения НСД путем подмены доверенного объекта |
3.2. | Угроза внедрения программных закладок, формирующих недекларированные возможности ПО |
4.1. | Угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных |
4.2. | Внедрение ложного ARP-сервера |
4.3. | Внедрение ложного DNS-сервера |
5.1. | Угрозы выявления паролей |
5.2. | Ошибки при разработке и развертывании программного обеспечения ИСПДн (в том числе СЗИ) |
5.3. | Преднамеренное внесение в программы при их разработке и развертывании вредоносных кодов (программные закладки) |
5.4. | Ошибки при доработке программного обеспечения ИСПДн (в том числе СЗИ) |
5.5. | Преднамеренное внесение в программы при их доработке вредоносных кодов (программные закладки) |
5.6. | Физическое копирование носителей с ПДн |
5.7. | Хищение, утрата резервных копий носителей ПДн |
|
|
При построении СЗПДн принимаются во внимание следующие принципы:
|
|
1. Открытость
Возможность дополнения и расширения функций СЗПДн:
· расширяемость функциональных возможностей системы;
· масштабируемость имеющихся ресурсов системы;
· переносимость приложений, данных и персонала;
· способность к взаимодействию приложений и систем;
· способность к интеграции с другими системами;
· высокая готовность и доступность ресурсов системы.
2. Масштабируемость
Возможность системы адаптироваться к расширению предъявляемых требований и возрастанию объемов решаемых задач:
· наращивание объемов хранимой и обрабатываемой информации СЗПДн;
· увеличение числа обслуживаемых пользователей без существенного снижения эксплуатационных характеристик системы;
· включение в объект защиты новых элементов – информационных ресурсов и АРМ.
3. Управляемость
Возможность управлять процессом функционирования системы при блокировании пользователя (системы), нарушении режимов работы системы защиты, правил эксплуатации ее компонентов с целью обеспечения следующих характеристик:
· объем и содержание функциональных возможностей системы должны определяться, устанавливаться, изменяться, дополняться и удаляться централизованно администратором/ администраторами безопасности;
· деятельность пользователей и администраторов должна автоматически регистрироваться в журналах аудита и автоматически анализироваться на соответствие требованиям безопасности.
На основании перечисленных принципов было принято решение строить систему защиты информации, опираясь на опыт специалистов организации-лицензиата, сотрудником которой автор являлся на момент выполнения работы. Однако, в целях аргументации выбора конкретных моделей СЗИ из определенных линеек средств от различных производителей, был проведен анализ реестров сертификатов ФСТЭК России с целью поиска определенных моделей СЗИ, удовлетворяющих конкретным критериям.
|
|
В общем, в СЗПДн реализуются следующие функции:
· выявление и предотвращение фактов НСД к ПДн;
· защита от НСД при многопользовательском режиме обработки ПДн и разных правах доступа;
· контроль за обеспечением уровня защищенности ПДн;
· защита от внедрения вредоносного программного обеспечения с использованием съемных носителей информации;
· защита от утечки информации посредством копирования ее на съемные носители;
· контроль печати документов, содержащих ПДн;
· безопасный доступ к информационным ресурсам ИСПДн;
· регистрация входа (выхода) субъектов доступа в систему (из системы), запуска (завершения) программ и процессов (заданий, задач);
· обеспечение целостности программных средств защиты информации, а также неизменности программной среды;
· тестирование средств обеспечения безопасности ПДн на наличие программно-аппаратных уязвимостей
На базе существующих угроз безопасности персональных данных в ГКУЗ «ЯНОСДР» составляется проект СЗПДн для ИСПДн, с учетом требуемых показателей информационной безопасности, таких как:
· Конфиденциальность: предоставляет только авторизованным пользователям доступ к информации;
· Целостность: обеспечивает достоверность и полноту информации, а также методов её обработки.
· Доступность: повышает отказоустойчивость средств защиты информации, защищающих сервера ИСПДн и обеспечивает доступность информации.
В ходе технического проектирования были описаны все подсистемы защиты персональных данных, реализующиеся в рамках внедрения СЗПД, в соответствии с требованиями приказа №21 ФСТЭК России.
СЗПДн состоят из подсистем, которые решают такие задачи как: