5. Угрозы несанкционированного доступа к информации в информационной системе персональных данных
5. Угрозы несанкционированного доступа к информации
в информационной системе персональных данных
Угрозы НСД в ИСПДн с применением программных и программно-аппаратных средств реализуются при осуществлении несанкционированного, в том числе случайного, доступа, в результате которого осуществляется нарушение конфиденциальности (копирование, несанкционированное распространение), целостности (уничтожение, изменение) и доступности (блокирование) ПДн, и включают в себя:
угрозы доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения);
угрозы создания нештатных режимов работы программных (программно-аппаратных) средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.;
угрозы внедрения вредоносных программ (программно-математического воздействия).
Состав элементов описания угроз НСД к информации в ИСПДн приведен на рисунке 3.
Кроме этого, возможны комбинированные угрозы, представляющие собой сочетание указанных угроз. Например, за счет внедрения вредоносных программ могут создаваться условия для НСД в операционную среду компьютера, в том числе путем формирования нетрадиционных информационных каналов доступа.
Угрозы доступа (проникновения) в операционную среду ИСПДн с использованием штатного программного обеспечения разделяются на угрозы непосредственного и удаленного доступа. Угрозы непосредственного доступа осуществляются с использованием программных и программно-аппаратных средств ввода/вывода компьютера. Угрозы удаленного доступа реализуются с использованием протоколов сетевого взаимодействия.
Эти угрозы реализуются относительно ИСПДн как на базе автоматизированного рабочего места, не включенного в сети связи общего пользования, так и применительно ко всем ИСПДн, имеющим подключение к сетям связи общего пользования и сетям международного информационного обмена.
Описание угроз доступа (проникновения) в операционную среду компьютера формально может быть представлено следующим образом:
угроза НСД в ИСПДн: = <источник угрозы>, <уязвимость ИСПДн>, <способ реализации угрозы>, <объект воздействия (программа, протокол, данные и др.)>, <деструктивное действие>.
┌────────┐ ┌──────────┐ ┌──────────┐ ┌───────────┐ ┌─────────────┐
│Источник│<──────────────────>│Уязвимости│<───────────────>│ Способ │<──────────────────>│ Объект │<─────────────────────>│Деструктивное│
│ угрозы │ │ ИСПДн │ │реализации│ │воздействия│ │ действие │
└┬───────┘ └┬─────────┘ │ угрозы │ └┬──────────┘ └┬────────────┘
│ ┌────────────┐ │ ┌─────────────┐ └┬─────────┘ │ ┌──────────────────────────┐ │ ┌──────────────────┐
├─┤ Нарушитель │ ├─┤Уязвимости ПО│ │ ┌──────────────────────────┐ ├─┤Информация, обрабатываемая│ ├─┤ Нарушение │
│ └┬───────────┘ │ └┬────────────┘ ├─┤Использование существующих│ │ │ на АРМ (узле) ИСПДн, │ │ │конфиденциальности│
│ │┌──────────┐ │ │ ┌──────────────┐ │ │ уязвимостей программно- │ │ │ находящаяся: │ │ └┬─────────────────┘
│ ├┤ Внешний │ │ ├─┤ Уязвимости │ │ │ аппаратного обеспечения │ │ └┬─────────────────────────┘ │ │ ┌────────────────────────┐
│ │└──────────┘ │ │ │микропрограмм,│ │ │ ИСПДн, позволяющих: │ │ │ ┌────────────────────────┐ │ ├─┤ Утечка информации │
│ │┌──────────┐ │ │ │ прошивок │ │ └┬─────────────────────────┘ │ ├─┤На отчуждаемых носителях│ │ │ └────────────────────────┘
│ └┤Внутренний│ │ │ └──────────────┘ │ │ ┌───────────────────────┐ │ │ │ информации │ │ │ ┌────────────────────────┐
│ └┬─────────┘ │ │ ┌──────────────┐ │ ├─┤ Обходить СЗИ │ │ │ └┬───────────────────────┘ │ ├─┤ Несанкционированное │
│ │ ┌───────────────────┐ │ ├─┤ Уязвимости │ │ │ └───────────────────────┘ │ │ │ ┌─────────────────────┐ │ │ │ копирование │
│ ├─┤Лица, имеющие │ │ │ │ драйверов │ │ │ ┌───────────────────────┐ │ │ ├─┤На гибких магнитных │ │ │ └────────────────────────┘
│ │ │санкционированный │ │ │ │ аппаратных │ │ ├─┤ Деструктивно │ │ │ │ │ дисках │ │ │ ┌────────────────────────┐
│ │ │доступ в │ │ │ │ средств │ │ │ │ воздействовать на СЗИ │ │ │ │ └─────────────────────┘ │ ├─┤ Перехват информации │
│ │ │контролируемую │ │ │ └──────────────┘ │ │ └───────────────────────┘ │ │ │ ┌─────────────────────┐ │ │ │ в каналах передачи │
│ │ │зону, но не │ │ │ ┌──────────────┐ │ │ ┌───────────────────────┐ │ │ ├─┤На жестких магнитных │ │ │ │ данных │
│ │ │имеющие доступа │ │ ├─┤ Уязвимости │ │ ├─┤ Вскрывать или │ │ │ │ │ дисках │ │ │ └────────────────────────┘
│ │ │к ПДН │ │ │ │ операционных │ │ │ │ перехватывать пароли │ │ │ │ └─────────────────────┘ │ │ ┌────────────────────────┐
│ │ └───────────────────┘ │ │ │ систем │ │ │ └───────────────────────┘ │ │ │ ┌─────────────────────┐ │ └─┤Разглашение (публикация)│
│ │ ┌───────────────────┐ │ │ └┬─────────────┘ │ │ ┌───────────────────────┐ │ │ ├─┤ На накопителях ZIP │ │ │ защищаемой информации │
│ ├─┤Зарегистрированный │ │ │ │ ┌──────────────┐ │ ├─┤Использовать уязвимости│ │ │ │ └─────────────────────┘ │ └────────────────────────┘
│ │ │пользователь │ │ │ ├─┤ В процессе │ │ │ │ протоколов сетевого │ │ │ │ ┌─────────────────────┐ │ ┌──────────────────────────┐
│ │ │информационных │ │ │ │ │инициализации │ │ │ │ взаимодействия │ │ │ ├─┤ На накопителях │ ├─┤ Нарушение целостности │
│ │ │ресурсов, имеющий │ │ │ │ │ ОС │ │ │ │ и каналов передачи │ │ │ │ │ электронной памяти │ │ │(уничтожение, модификация,│
│ │ │ограниченные права │ │ │ │ └──────────────┘ │ │ │ данных, позволяющие: │ │ │ │ │ типа флэш │ │ │ дезинформация) │
│ │ │доступа к ПДН ИСПДн│ │ │ │ ┌──────────────┐ │ │ └┬──────────────────────┘ │ │ │ └─────────────────────┘ │ └┬─────────────────────────┘
│ │ │с рабочего места │ │ │ ├─┤В незащищенном│ │ │ │ ┌───────────────┐ │ │ │ ┌─────────────────────┐ │ │ ┌─────────────────────────┐
│ │ └───────────────────┘ │ │ │ │режиме работы │ │ │ ├─┤ Перехватывать │ │ │ ├─┤ На аудио-, │ │ ├─┤ Воздействие на ПО │
│ │ ┌───────────────────┐ │ │ │ │процессора │ │ │ │ │ информацию │ │ │ │ │ видеокассетах, │ │ │ │ и данные пользователя │
│ ├─┤Пользователи │ │ │ │ └──────────────┘ │ │ │ └───────────────┘ │ │ │ │ магнитных лентах │ │ │ └─────────────────────────┘
│ │ │информационных │ │ │ │ ┌─────────────────┐ │ │ │ ┌───────────────┐ │ │ │ └─────────────────────┘ │ │ ┌─────────────────────────┐
│ │ │ресурсов, │ │ │ └─┤ В процессе │ │ │ ├─┤Модифицировать │ │ │ │ ┌─────────────────────┐ │ ├─┤ Воздействие на │
│ │ │осуществляющие │ │ │ │функционирования │ │ │ │ │ передаваемые │ │ │ ├─┤ На оптических │ │ │ │микропрограммы, данные и │
│ │ │удаленный доступ │ │ │ │ ОС в │ │ │ │ │ данные │ │ │ │ │ компакт-дисках │ │ │ │драйверы устройств ИСПДн │
│ │ │к ПДн по ЛВС │ │ │ │привилегированном│ │ │ │ └───────────────┘ │ │ │ └─────────────────────┘ │ │ └─────────────────────────┘
│ │ └───────────────────┘ │ │ │ режиме │ │ │ │ ┌───────────────┐ │ │ │ ┌─────────────────────┐ │ │ ┌─────────────────────────┐
│ │ ┌───────────────────┐ │ │ └─────────────────┘ │ │ ├─┤ Перегружать │ │ │ ├─┤ В сотовых телефонах,│ │ ├─┤Воздействие на программы,│
│ ├─┤Зарегистрированный │ │ │ ┌───────────────┐ │ │ │ │ресурсы ИСПДн │ │ │ │ │ карманных │ │ │ │данные и драйверы │
│ │ │пользователь │ │ ├─┤Уязвимости │ │ │ │ │ (отказ в │ │ │ │ │компьютерах, цифровых│ │ │ │устройств, обеспечивающих│
│ │ │с полномочиями │ │ │ │прикладного ПО │ │ │ │ │обслуживании │ │ │ │ │ фотоаппаратах, mp3- │ │ │ │загрузку ОС и СЗИ и их │
│ │ │системного │ │ │ └───────────────┘ │ │ │ └───────────────┘ │ │ │ │ проигрывателях │ │ │ │функционирование │
│ │ │администратора │ │ │ ┌───────────────┐ │ │ │ ┌───────────────┐ │ │ │ └─────────────────────┘ │ │ └─────────────────────────┘
│ │ │ИСПДн │ │ ├─┤Уязвимости │ │ │ ├─┤ Внедрять │ │ │ │ ┌─────────────────────┐ │ │ ┌─────────────────────────┐
│ │ └───────────────────┘ │ │ │специального ПО│ │ │ │ │ вредоносные │ │ │ ├─┤ В цифровых │ │ ├─┤Воздействие на программы │
│ │ ┌───────────────────┐ │ │ └───────────────┘ │ │ │ │ программы │ │ │ │ │ видеокамерах │ │ │ │и данные прикладного и │
│ ├─┤Зарегистрированный │ │ │ ┌───────────────┐ │ │ │ └───────────────┘ │ │ │ └─────────────────────┘ │ │ │ специального ПО │
│ │ │пользователь │ │ └─┤Уязвимости ПО │ │ │ │ ┌───────────────┐ │ │ │ ┌─────────────────────┐ │ │ └─────────────────────────┘
│ │ │с полномочиями │ │ │пользователя │ │ │ ├─┤ Получать │ │ │ └─┤ В других устройствах│ │ │ ┌─────────────────────────┐
│ │ │администратора │ │ └───────────────┘ │ │ │ │ удаленный НСД │ │ │ └─────────────────────┘ │ ├─┤Внедрение вредоносной │
│ │ │безопасности ИСПДн │ │ │ │ │ │ к системе │ │ │ ┌───────────────────────┐ │ │ │программы, программно- │
│ │ └───────────────────┘ │ ┌─────────────────────┐ │ │ │ └───────────────┘ │ ├─┤На встроенных носителях│ │ │ │аппаратной закладки и др.│
│ │ ┌───────────────────┐ ├─┤Уязвимости, вызванные│ │ │ │ ┌───────────────┐ │ │ │ долговременного │ │ │ └─────────────────────────┘
│ ├─┤Программисты- │ │ │ наличием в ИСПДн │ │ │ └─┤ Разглашать и │ │ │ │ хранения информации │ │ │ ┌─────────────────────────┐
│ │ │разработчики │ │ │программно-аппаратной│ │ │ │ организовывать│ │ │ └┬──────────────────────┘ │ ├─┤ Воздействие на средства │
│ │ │прикладного ПО │ │ │ закладки │ │ │ │ утечку │ │ │ │ ┌─────────────────────┐ │ │ │управления конфигурацией │
│ │ │и лица, │ │ └─────────────────────┘ │ │ │ информации на │ │ │ ├─┤На жестких магнитных │ │ │ │ сети │
│ │ │обеспечивающие его │ │ ┌─────────────────────┐ │ │ │ незащищенные │ │ │ │ │ дисках │ │ │ └─────────────────────────┘
│ │ │сопровождение │ ├─┤Уязвимости, связанные│ │ │ │ рабочие места │ │ │ │ └─────────────────────┘ │ │ ┌─────────────────────────┐
│ │ │в ИСПДн │ │ │с реализацией │ │ │ │ ИСПДн │ │ │ │ ┌─────────────────────┐ │ └─┤ Воздействие на СЗИ │
│ │ └───────────────────┘ │ │протоколов сетевого │ │ │ └───────────────┘ │ │ ├─┤ В ПЗУ │ │ └─────────────────────────┘
│ │ ┌───────────────────┐ │ │взаимодействия │ │ │ ┌───────────────────────┐ │ │ │ └─────────────────────┘ │ ┌──────────────────┐
│ ├─┤Разработчики │ │ │и каналов передачи │ │ ├─┤Использовать остаточную│ │ │ │ ┌────────────────────────┐ └─┤ Нарушение │
│ │ │и лица, │ │ │данных │ │ │ │ неучтенную информацию │ │ │ └─┤ На перепрограммируемых │ │ доступности │
│ │ │обеспечивающие │ │ └─────────────────────┘ │ │ │ (сбор "мусора") │ │ │ │ (перезаписываемых) │ └┬─────────────────┘
│ │ │поставку, │ │ ┌─────────────────────┐ │ │ └───────────────────────┘ │ │ │запоминающих устройствах│ │ ┌──────────────────────────┐
│ │ │сопровождение │ ├─┤Уязвимости, вызванные│ │ │ │ │ └────────────────────────┘ ├─┤Нарушение функционирования│
│ │ │в ИСПДн │ │ │недостатками │ │ │ ┌───────────────────────┐ │ │ ┌───────────────────────┐ │ │и отказы средств обработки│
│ │ └───────────────────┘ │ │организации ТЗИ │ │ └─┤ Использовать │ │ └─┤В средствах обработки и│ │ │информации, средств ввода/│
│ │ ┌───────────────────┐ │ │от НСД │ │ │ нетрадиционные │ │ │ хранения оперативной │ │ │вывода информации, средств│
│ └─┤Другие категории │ │ └─────────────────────┘ │ │ (стенографические) │ │ │ информации │ │ │ хранения информации, │
│ │лиц в соответствии │ │ ┌─────────────────────┐ │ │ каналы передачи │ │ └┬──────────────────────┘ │ │ аппаратуры и каналов │
│ │с оргштатной │ ├─┤Уязвимости СЗИ │ │ │ информации │ │ │ ┌─────────────────────┐ │ │ передачи данных │
│ │структурой ИСПДн │ │ └─────────────────────┘ │ └───────────────────────┘ │ ├─┤В оперативной памяти │ │ └──────────────────────────┘
│ └───────────────────┘ │ ┌─────────────────────┐ │ ┌──────────────────────────┐ │ │ └─────────────────────┘ │ ┌──────────────────────────┐
│ ┌─────────────────────┐ ├─┤Уязвимости │ └─┤Внедрение (внесение) новых│ │ │ ┌─────────────────────┐ └─┤ Нарушения и отказы в │
├─┤Программно-аппаратная│ │ │программно-аппаратных│ │уязвимостей в ИСПДн на │ │ ├─┤ В кеш-памяти, │ │ функционировании СЗИ │
│ │ закладка │ │ │средств ИСПДн │ │этапе проектирования, │ │ │ │ в буферах │ └──────────────────────────┘
│ └┬────────────────────┘ │ │в результате сбоев │ │разработки и сопровождения│ │ │ │ ввода/вывода │
│ │ ┌─────────────┐ │ │в работе, отказов │ │ИСПДн │ │ │ └─────────────────────┘
│ ├─┤Конструктивно│ │ │этих средств │ └┬─────────────────────────┘ │ │ ┌─────────────────────┐
│ │ │ встроенная │ │ └─────────────────────┘ │ ┌──────────────────────┐ │ ├─┤ В видео-памяти │
│ │ └─────────────┘ │ ┌─────────────────────┐ ├─┤ Использование │ │ │ └─────────────────────┘
│ │ ┌─────────────┐ └─┤Наличие технических │ │ │ нештатного ПО │ │ │ ┌─────────────────────┐
│ └─┤ Автономная │ │каналов утечки │ │ └──────────────────────┘ │ └─┤В оперативной памяти │
│ └─────────────┘ │информации │ │ │ │ подключаемых │
│ ┌─────────────────────┐ └─────────────────────┘ │ ┌──────────────────────┐ │ │ устройств │
└─┤Вредоносная программа│ └─┤Внесение уязвимостей с│ │ └─────────────────────┘
└┬────────────────────┘ │использованием штатных│ │ ┌──────────────────────────┐
│ ┌────────────────────┐ │ средств │ └─┤ Информация в средствах, │
├─┤Программные закладки│ └┬─────────────────────┘ │ реализующих сетевое │
│ └────────────────────┘ │ ┌────────────────────┐ │взаимодействие, и каналах │
│ ┌────────────────────┐ ├─┤Обмен программами и │ │ передачи данных в сети │
├─┤Программные вирусы │ │ │данными, содержащими│ └┬─────────────────────────┘
│ └────────────────────┘ │ │ выполняемые модули │ │ ┌──────────────────────────┐
│ ┌────────────────────┐ │ │ (скрипты, макросы │ ├─┤ В маршрутизаторах │
├─┤Вредоносные │ │ │ и т.д.) │ │ └──────────────────────────┘
│ │программы, │ │ └────────────────────┘ │ ┌──────────────────────────┐
│ │распространяющиеся │ │ ┌────────────────────┐ └─┤ В других устройствах │
│ │по сети (черви) │ ├─┤ Изменение │ │ коммутации │
│ └────────────────────┘ │ │ конфигурации ПО │ └──────────────────────────┘
│ ┌────────────────────┐ │ └────────────────────┘
│ программы │ │ ┌────────────────────┐
└────────────────────┘ ├─┤ Модификация ПО │
│ │ и данных │
│ └────────────────────┘
│
│ ┌────────────────────┐
│ │вредоносных программ│
│ └────────────────────┘
│
│ ┌────────────────────┐
│ разглашение │
│защищаемых сведений │
└────────────────────┘
См. данный графический объект в формате PDF.
Рисунок 3. Элементы описания угроз НСД к информации в ИСПДн
Угрозы создания нештатных режимов работы программных (программно-аппаратных) средств - это угрозы "Отказа в обслуживании". Как правило, данные угрозы рассматриваются применительно к ИСПДн на базе локальных и распределенных информационных систем вне зависимости от подключения информационного обмена. Их реализация обусловлена тем, что при разработке системного или прикладного программного обеспечения не учитывается возможность преднамеренных действий по целенаправленному изменению:
содержания служебной информации в пакетах сообщений, передаваемых по сети;
условий обработки данных (например, игнорирование ограничений на длину пакета сообщения);
форматов представления данных (с несоответствием измененных форматов, установленных для обработки по протоколам сетевого взаимодействия);
программного обеспечения обработки данных.
В результате реализации угроз "Отказа в обслуживании" происходит переполнение буферов и блокирование процедур обработки, "зацикливание" процедур обработки и "зависание" компьютера, отбрасывание пакетов сообщений и др. Описание таких угроз формально может быть представлено следующим образом:
угроза "Отказа в обслуживании": = <источник угрозы>, <уязвимость ИСПДн>, <способ реализации угрозы>, <объект воздействия (носитель ПДн)>, <непосредственный результат реализации угрозы (переполнение буфера, блокирование процедуры обработки, "зацикливание" обработки и т.п.)>.
Угрозы внедрения вредоносных программ (программно-математического воздействия) нецелесообразно описывать с той же детальностью, что и вышеуказанные угрозы. Это обусловлено тем, что, во-первых, количество вредоносных программ сегодня уже значительно превышает сто тысяч. Во-вторых, при организации защиты информации на практике, как правило, достаточно лишь знать класс вредоносной программы, способы и последствия от ее внедрения (инфицирования). В связи с этим угрозы программно-математического воздействия (ПМВ) формально могут быть представлены следующим образом:
угроза ПМВ в ИСПДн: = <класс вредоносной программы (с указанием среды обитания)>, <источник угрозы (носитель вредоносной программы)>, <способ инфицирования>, <объект воздействия (загрузочный сектор, файл и т.п.)>, <описание возможных деструктивных действий>, <дополнительная информация об угрозе (резидентность, скорость распространения, полиморфичность и др.)>.
Ниже дается общая характеристика источников угроз безопасности информации, уязвимостей, которые могут быть использованы при реализации угроз НСД, и характеристика результатов несанкционированного или случайного доступа. Характеристика способов реализации угроз дается при описании угроз доступа (проникновения) в операционную среду компьютера, угроз отказа в обслуживании и угроз ПМВ.
- 5.1. Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных
- 5.2. Общая характеристика уязвимостей информационной системы персональных данных
- 5.3. Общая характеристика угроз непосредственного доступа в операционную среду информационной системы персональных данных
- 5.4. Общая характеристика угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия
- 5.5. Общая характеристика угроз программно-математических воздействий
- 5.6. Общая характеристика нетрадиционных информационных каналов
- 5.7. Общая характеристика результатов несанкционированного или случайного доступа
- Гражданский кодекс (ГК РФ)
- Жилищный кодекс (ЖК РФ)
- Налоговый кодекс (НК РФ)
- Трудовой кодекс (ТК РФ)
- Уголовный кодекс (УК РФ)
- Бюджетный кодекс (БК РФ)
- Арбитражный процессуальный кодекс
- Конституция РФ
- Земельный кодекс (ЗК РФ)
- Лесной кодекс (ЛК РФ)
- Семейный кодекс (СК РФ)
- Уголовно-исполнительный кодекс
- Уголовно-процессуальный кодекс
- Производственный календарь на 2025 год
- МРОТ 2024
- ФЗ «О банкротстве»
- О защите прав потребителей (ЗОЗПП)
- Об исполнительном производстве
- О персональных данных
- О налогах на имущество физических лиц
- О средствах массовой информации
- Производственный календарь на 2024 год
- Федеральный закон "О полиции" N 3-ФЗ
- Расходы организации ПБУ 10/99
- Минимальный размер оплаты труда (МРОТ)
- Календарь бухгалтера на 2024 год
- Частичная мобилизация: обзор новостей