При применении документа следует учитывать, что Постановлением Правительства РФ от 01.11.2012 N 1119 утверждены новые Требования к защите персональных данных при их обработке в информационных системах персональных данных.

5. Угрозы несанкционированного доступа к информации в информационной системе персональных данных

5. Угрозы несанкционированного доступа к информации

в информационной системе персональных данных

Угрозы НСД в ИСПДн с применением программных и программно-аппаратных средств реализуются при осуществлении несанкционированного, в том числе случайного, доступа, в результате которого осуществляется нарушение конфиденциальности (копирование, несанкционированное распространение), целостности (уничтожение, изменение) и доступности (блокирование) ПДн, и включают в себя:

угрозы доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения);

угрозы создания нештатных режимов работы программных (программно-аппаратных) средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.;

угрозы внедрения вредоносных программ (программно-математического воздействия).

Состав элементов описания угроз НСД к информации в ИСПДн приведен на рисунке 3.

Кроме этого, возможны комбинированные угрозы, представляющие собой сочетание указанных угроз. Например, за счет внедрения вредоносных программ могут создаваться условия для НСД в операционную среду компьютера, в том числе путем формирования нетрадиционных информационных каналов доступа.

Угрозы доступа (проникновения) в операционную среду ИСПДн с использованием штатного программного обеспечения разделяются на угрозы непосредственного и удаленного доступа. Угрозы непосредственного доступа осуществляются с использованием программных и программно-аппаратных средств ввода/вывода компьютера. Угрозы удаленного доступа реализуются с использованием протоколов сетевого взаимодействия.

Эти угрозы реализуются относительно ИСПДн как на базе автоматизированного рабочего места, не включенного в сети связи общего пользования, так и применительно ко всем ИСПДн, имеющим подключение к сетям связи общего пользования и сетям международного информационного обмена.

Описание угроз доступа (проникновения) в операционную среду компьютера формально может быть представлено следующим образом:

угроза НСД в ИСПДн: = <источник угрозы>, <уязвимость ИСПДн>, <способ реализации угрозы>, <объект воздействия (программа, протокол, данные и др.)>, <деструктивное действие>.

┌────────┐ ┌──────────┐ ┌──────────┐ ┌───────────┐ ┌─────────────┐

│Источник│<──────────────────>│Уязвимости│<───────────────>│ Способ │<──────────────────>│ Объект │<─────────────────────>│Деструктивное│

│ угрозы │ │ ИСПДн │ │реализации│ │воздействия│ │ действие │

└┬───────┘ └┬─────────┘ │ угрозы │ └┬──────────┘ └┬────────────┘

│ ┌────────────┐ │ ┌─────────────┐ └┬─────────┘ │ ┌──────────────────────────┐ │ ┌──────────────────┐

├─┤ Нарушитель │ ├─┤Уязвимости ПО│ │ ┌──────────────────────────┐ ├─┤Информация, обрабатываемая│ ├─┤ Нарушение │

│ └┬───────────┘ │ └┬────────────┘ ├─┤Использование существующих│ │ │ на АРМ (узле) ИСПДн, │ │ │конфиденциальности│

│ │┌──────────┐ │ │ ┌──────────────┐ │ │ уязвимостей программно- │ │ │ находящаяся: │ │ └┬─────────────────┘

│ ├┤ Внешний │ │ ├─┤ Уязвимости │ │ │ аппаратного обеспечения │ │ └┬─────────────────────────┘ │ │ ┌────────────────────────┐

│ │└──────────┘ │ │ │микропрограмм,│ │ │ ИСПДн, позволяющих: │ │ │ ┌────────────────────────┐ │ ├─┤ Утечка информации │

│ │┌──────────┐ │ │ │ прошивок │ │ └┬─────────────────────────┘ │ ├─┤На отчуждаемых носителях│ │ │ └────────────────────────┘

│ └┤Внутренний│ │ │ └──────────────┘ │ │ ┌───────────────────────┐ │ │ │ информации │ │ │ ┌────────────────────────┐

│ └┬─────────┘ │ │ ┌──────────────┐ │ ├─┤ Обходить СЗИ │ │ │ └┬───────────────────────┘ │ ├─┤ Несанкционированное │

│ │ ┌───────────────────┐ │ ├─┤ Уязвимости │ │ │ └───────────────────────┘ │ │ │ ┌─────────────────────┐ │ │ │ копирование │

│ ├─┤Лица, имеющие │ │ │ │ драйверов │ │ │ ┌───────────────────────┐ │ │ ├─┤На гибких магнитных │ │ │ └────────────────────────┘

│ │ │санкционированный │ │ │ │ аппаратных │ │ ├─┤ Деструктивно │ │ │ │ │ дисках │ │ │ ┌────────────────────────┐

│ │ │доступ в │ │ │ │ средств │ │ │ │ воздействовать на СЗИ │ │ │ │ └─────────────────────┘ │ ├─┤ Перехват информации │

│ │ │контролируемую │ │ │ └──────────────┘ │ │ └───────────────────────┘ │ │ │ ┌─────────────────────┐ │ │ │ в каналах передачи │

│ │ │зону, но не │ │ │ ┌──────────────┐ │ │ ┌───────────────────────┐ │ │ ├─┤На жестких магнитных │ │ │ │ данных │

│ │ │имеющие доступа │ │ ├─┤ Уязвимости │ │ ├─┤ Вскрывать или │ │ │ │ │ дисках │ │ │ └────────────────────────┘

│ │ │к ПДН │ │ │ │ операционных │ │ │ │ перехватывать пароли │ │ │ │ └─────────────────────┘ │ │ ┌────────────────────────┐

│ │ └───────────────────┘ │ │ │ систем │ │ │ └───────────────────────┘ │ │ │ ┌─────────────────────┐ │ └─┤Разглашение (публикация)│

│ │ ┌───────────────────┐ │ │ └┬─────────────┘ │ │ ┌───────────────────────┐ │ │ ├─┤ На накопителях ZIP │ │ │ защищаемой информации │

│ ├─┤Зарегистрированный │ │ │ │ ┌──────────────┐ │ ├─┤Использовать уязвимости│ │ │ │ └─────────────────────┘ │ └────────────────────────┘

│ │ │пользователь │ │ │ ├─┤ В процессе │ │ │ │ протоколов сетевого │ │ │ │ ┌─────────────────────┐ │ ┌──────────────────────────┐

│ │ │информационных │ │ │ │ │инициализации │ │ │ │ взаимодействия │ │ │ ├─┤ На накопителях │ ├─┤ Нарушение целостности │

│ │ │ресурсов, имеющий │ │ │ │ │ ОС │ │ │ │ и каналов передачи │ │ │ │ │ электронной памяти │ │ │(уничтожение, модификация,│

│ │ │ограниченные права │ │ │ │ └──────────────┘ │ │ │ данных, позволяющие: │ │ │ │ │ типа флэш │ │ │ дезинформация) │

│ │ │доступа к ПДН ИСПДн│ │ │ │ ┌──────────────┐ │ │ └┬──────────────────────┘ │ │ │ └─────────────────────┘ │ └┬─────────────────────────┘

│ │ │с рабочего места │ │ │ ├─┤В незащищенном│ │ │ │ ┌───────────────┐ │ │ │ ┌─────────────────────┐ │ │ ┌─────────────────────────┐

│ │ └───────────────────┘ │ │ │ │режиме работы │ │ │ ├─┤ Перехватывать │ │ │ ├─┤ На аудио-, │ │ ├─┤ Воздействие на ПО │

│ │ ┌───────────────────┐ │ │ │ │процессора │ │ │ │ │ информацию │ │ │ │ │ видеокассетах, │ │ │ │ и данные пользователя │

│ ├─┤Пользователи │ │ │ │ └──────────────┘ │ │ │ └───────────────┘ │ │ │ │ магнитных лентах │ │ │ └─────────────────────────┘

│ │ │информационных │ │ │ │ ┌─────────────────┐ │ │ │ ┌───────────────┐ │ │ │ └─────────────────────┘ │ │ ┌─────────────────────────┐

│ │ │ресурсов, │ │ │ └─┤ В процессе │ │ │ ├─┤Модифицировать │ │ │ │ ┌─────────────────────┐ │ ├─┤ Воздействие на │

│ │ │осуществляющие │ │ │ │функционирования │ │ │ │ │ передаваемые │ │ │ ├─┤ На оптических │ │ │ │микропрограммы, данные и │

│ │ │удаленный доступ │ │ │ │ ОС в │ │ │ │ │ данные │ │ │ │ │ компакт-дисках │ │ │ │драйверы устройств ИСПДн │

│ │ │к ПДн по ЛВС │ │ │ │привилегированном│ │ │ │ └───────────────┘ │ │ │ └─────────────────────┘ │ │ └─────────────────────────┘

│ │ └───────────────────┘ │ │ │ режиме │ │ │ │ ┌───────────────┐ │ │ │ ┌─────────────────────┐ │ │ ┌─────────────────────────┐

│ │ ┌───────────────────┐ │ │ └─────────────────┘ │ │ ├─┤ Перегружать │ │ │ ├─┤ В сотовых телефонах,│ │ ├─┤Воздействие на программы,│

│ ├─┤Зарегистрированный │ │ │ ┌───────────────┐ │ │ │ │ресурсы ИСПДн │ │ │ │ │ карманных │ │ │ │данные и драйверы │

│ │ │пользователь │ │ ├─┤Уязвимости │ │ │ │ │ (отказ в │ │ │ │ │компьютерах, цифровых│ │ │ │устройств, обеспечивающих│

│ │ │с полномочиями │ │ │ │прикладного ПО │ │ │ │ │обслуживании │ │ │ │ │ фотоаппаратах, mp3- │ │ │ │загрузку ОС и СЗИ и их │

│ │ │системного │ │ │ └───────────────┘ │ │ │ └───────────────┘ │ │ │ │ проигрывателях │ │ │ │функционирование │

│ │ │администратора │ │ │ ┌───────────────┐ │ │ │ ┌───────────────┐ │ │ │ └─────────────────────┘ │ │ └─────────────────────────┘

│ │ │ИСПДн │ │ ├─┤Уязвимости │ │ │ ├─┤ Внедрять │ │ │ │ ┌─────────────────────┐ │ │ ┌─────────────────────────┐

│ │ └───────────────────┘ │ │ │специального ПО│ │ │ │ │ вредоносные │ │ │ ├─┤ В цифровых │ │ ├─┤Воздействие на программы │

│ │ ┌───────────────────┐ │ │ └───────────────┘ │ │ │ │ программы │ │ │ │ │ видеокамерах │ │ │ │и данные прикладного и │

│ ├─┤Зарегистрированный │ │ │ ┌───────────────┐ │ │ │ └───────────────┘ │ │ │ └─────────────────────┘ │ │ │ специального ПО │

│ │ │пользователь │ │ └─┤Уязвимости ПО │ │ │ │ ┌───────────────┐ │ │ │ ┌─────────────────────┐ │ │ └─────────────────────────┘

│ │ │с полномочиями │ │ │пользователя │ │ │ ├─┤ Получать │ │ │ └─┤ В других устройствах│ │ │ ┌─────────────────────────┐

│ │ │администратора │ │ └───────────────┘ │ │ │ │ удаленный НСД │ │ │ └─────────────────────┘ │ ├─┤Внедрение вредоносной │

│ │ │безопасности ИСПДн │ │ │ │ │ │ к системе │ │ │ ┌───────────────────────┐ │ │ │программы, программно- │

│ │ └───────────────────┘ │ ┌─────────────────────┐ │ │ │ └───────────────┘ │ ├─┤На встроенных носителях│ │ │ │аппаратной закладки и др.│

│ │ ┌───────────────────┐ ├─┤Уязвимости, вызванные│ │ │ │ ┌───────────────┐ │ │ │ долговременного │ │ │ └─────────────────────────┘

│ ├─┤Программисты- │ │ │ наличием в ИСПДн │ │ │ └─┤ Разглашать и │ │ │ │ хранения информации │ │ │ ┌─────────────────────────┐

│ │ │разработчики │ │ │программно-аппаратной│ │ │ │ организовывать│ │ │ └┬──────────────────────┘ │ ├─┤ Воздействие на средства │

│ │ │прикладного ПО │ │ │ закладки │ │ │ │ утечку │ │ │ │ ┌─────────────────────┐ │ │ │управления конфигурацией │

│ │ │и лица, │ │ └─────────────────────┘ │ │ │ информации на │ │ │ ├─┤На жестких магнитных │ │ │ │ сети │

│ │ │обеспечивающие его │ │ ┌─────────────────────┐ │ │ │ незащищенные │ │ │ │ │ дисках │ │ │ └─────────────────────────┘

│ │ │сопровождение │ ├─┤Уязвимости, связанные│ │ │ │ рабочие места │ │ │ │ └─────────────────────┘ │ │ ┌─────────────────────────┐

│ │ │в ИСПДн │ │ │с реализацией │ │ │ │ ИСПДн │ │ │ │ ┌─────────────────────┐ │ └─┤ Воздействие на СЗИ │

│ │ └───────────────────┘ │ │протоколов сетевого │ │ │ └───────────────┘ │ │ ├─┤ В ПЗУ │ │ └─────────────────────────┘

│ │ ┌───────────────────┐ │ │взаимодействия │ │ │ ┌───────────────────────┐ │ │ │ └─────────────────────┘ │ ┌──────────────────┐

│ ├─┤Разработчики │ │ │и каналов передачи │ │ ├─┤Использовать остаточную│ │ │ │ ┌────────────────────────┐ └─┤ Нарушение │

│ │ │и лица, │ │ │данных │ │ │ │ неучтенную информацию │ │ │ └─┤ На перепрограммируемых │ │ доступности │

│ │ │обеспечивающие │ │ └─────────────────────┘ │ │ │ (сбор "мусора") │ │ │ │ (перезаписываемых) │ └┬─────────────────┘

│ │ │поставку, │ │ ┌─────────────────────┐ │ │ └───────────────────────┘ │ │ │запоминающих устройствах│ │ ┌──────────────────────────┐

│ │ │сопровождение │ ├─┤Уязвимости, вызванные│ │ │ │ │ └────────────────────────┘ ├─┤Нарушение функционирования│

│ │ │в ИСПДн │ │ │недостатками │ │ │ ┌───────────────────────┐ │ │ ┌───────────────────────┐ │ │и отказы средств обработки│

│ │ └───────────────────┘ │ │организации ТЗИ │ │ └─┤ Использовать │ │ └─┤В средствах обработки и│ │ │информации, средств ввода/│

│ │ ┌───────────────────┐ │ │от НСД │ │ │ нетрадиционные │ │ │ хранения оперативной │ │ │вывода информации, средств│

│ └─┤Другие категории │ │ └─────────────────────┘ │ │ (стенографические) │ │ │ информации │ │ │ хранения информации, │

│ │лиц в соответствии │ │ ┌─────────────────────┐ │ │ каналы передачи │ │ └┬──────────────────────┘ │ │ аппаратуры и каналов │

│ │с оргштатной │ ├─┤Уязвимости СЗИ │ │ │ информации │ │ │ ┌─────────────────────┐ │ │ передачи данных │

│ │структурой ИСПДн │ │ └─────────────────────┘ │ └───────────────────────┘ │ ├─┤В оперативной памяти │ │ └──────────────────────────┘

│ └───────────────────┘ │ ┌─────────────────────┐ │ ┌──────────────────────────┐ │ │ └─────────────────────┘ │ ┌──────────────────────────┐

│ ┌─────────────────────┐ ├─┤Уязвимости │ └─┤Внедрение (внесение) новых│ │ │ ┌─────────────────────┐ └─┤ Нарушения и отказы в │

├─┤Программно-аппаратная│ │ │программно-аппаратных│ │уязвимостей в ИСПДн на │ │ ├─┤ В кеш-памяти, │ │ функционировании СЗИ │

│ │ закладка │ │ │средств ИСПДн │ │этапе проектирования, │ │ │ │ в буферах │ └──────────────────────────┘

│ └┬────────────────────┘ │ │в результате сбоев │ │разработки и сопровождения│ │ │ │ ввода/вывода │

│ │ ┌─────────────┐ │ │в работе, отказов │ │ИСПДн │ │ │ └─────────────────────┘

│ ├─┤Конструктивно│ │ │этих средств │ └┬─────────────────────────┘ │ │ ┌─────────────────────┐

│ │ │ встроенная │ │ └─────────────────────┘ │ ┌──────────────────────┐ │ ├─┤ В видео-памяти │

│ │ └─────────────┘ │ ┌─────────────────────┐ ├─┤ Использование │ │ │ └─────────────────────┘

│ │ ┌─────────────┐ └─┤Наличие технических │ │ │ нештатного ПО │ │ │ ┌─────────────────────┐

│ └─┤ Автономная │ │каналов утечки │ │ └──────────────────────┘ │ └─┤В оперативной памяти │

│ └─────────────┘ │информации │ │ │ │ подключаемых │

│ ┌─────────────────────┐ └─────────────────────┘ │ ┌──────────────────────┐ │ │ устройств │

└─┤Вредоносная программа│ └─┤Внесение уязвимостей с│ │ └─────────────────────┘

└┬────────────────────┘ │использованием штатных│ │ ┌──────────────────────────┐

│ ┌────────────────────┐ │ средств │ └─┤ Информация в средствах, │

├─┤Программные закладки│ └┬─────────────────────┘ │ реализующих сетевое │

│ └────────────────────┘ │ ┌────────────────────┐ │взаимодействие, и каналах │

│ ┌────────────────────┐ ├─┤Обмен программами и │ │ передачи данных в сети │

├─┤Программные вирусы │ │ │данными, содержащими│ └┬─────────────────────────┘

│ └────────────────────┘ │ │ выполняемые модули │ │ ┌──────────────────────────┐

│ ┌────────────────────┐ │ │ (скрипты, макросы │ ├─┤ В маршрутизаторах │

├─┤Вредоносные │ │ │ и т.д.) │ │ └──────────────────────────┘

│ │программы, │ │ └────────────────────┘ │ ┌──────────────────────────┐

│ │распространяющиеся │ │ ┌────────────────────┐ └─┤ В других устройствах │

│ │по сети (черви) │ ├─┤ Изменение │ │ коммутации │

│ └────────────────────┘ │ │ конфигурации ПО │ └──────────────────────────┘

│ ┌────────────────────┐ │ └────────────────────┘

└─┤ Другие вредоносные │ │

│ программы │ │ ┌────────────────────┐

└────────────────────┘ ├─┤ Модификация ПО │

│ │ и данных │

│ └────────────────────┘

│ ┌────────────────────┐

├─┤ Разработка │

│ │вредоносных программ│

│ └────────────────────┘

│ ┌────────────────────┐

└─┤ Публикация, │

│ разглашение │

│защищаемых сведений │

└────────────────────┘

См. данный графический объект в формате PDF.

Рисунок 3. Элементы описания угроз НСД к информации в ИСПДн

Угрозы создания нештатных режимов работы программных (программно-аппаратных) средств - это угрозы "Отказа в обслуживании". Как правило, данные угрозы рассматриваются применительно к ИСПДн на базе локальных и распределенных информационных систем вне зависимости от подключения информационного обмена. Их реализация обусловлена тем, что при разработке системного или прикладного программного обеспечения не учитывается возможность преднамеренных действий по целенаправленному изменению:

содержания служебной информации в пакетах сообщений, передаваемых по сети;

условий обработки данных (например, игнорирование ограничений на длину пакета сообщения);

форматов представления данных (с несоответствием измененных форматов, установленных для обработки по протоколам сетевого взаимодействия);

программного обеспечения обработки данных.

В результате реализации угроз "Отказа в обслуживании" происходит переполнение буферов и блокирование процедур обработки, "зацикливание" процедур обработки и "зависание" компьютера, отбрасывание пакетов сообщений и др. Описание таких угроз формально может быть представлено следующим образом:

угроза "Отказа в обслуживании": = <источник угрозы>, <уязвимость ИСПДн>, <способ реализации угрозы>, <объект воздействия (носитель ПДн)>, <непосредственный результат реализации угрозы (переполнение буфера, блокирование процедуры обработки, "зацикливание" обработки и т.п.)>.

Угрозы внедрения вредоносных программ (программно-математического воздействия) нецелесообразно описывать с той же детальностью, что и вышеуказанные угрозы. Это обусловлено тем, что, во-первых, количество вредоносных программ сегодня уже значительно превышает сто тысяч. Во-вторых, при организации защиты информации на практике, как правило, достаточно лишь знать класс вредоносной программы, способы и последствия от ее внедрения (инфицирования). В связи с этим угрозы программно-математического воздействия (ПМВ) формально могут быть представлены следующим образом:

угроза ПМВ в ИСПДн: = <класс вредоносной программы (с указанием среды обитания)>, <источник угрозы (носитель вредоносной программы)>, <способ инфицирования>, <объект воздействия (загрузочный сектор, файл и т.п.)>, <описание возможных деструктивных действий>, <дополнительная информация об угрозе (резидентность, скорость распространения, полиморфичность и др.)>.

Ниже дается общая характеристика источников угроз безопасности информации, уязвимостей, которые могут быть использованы при реализации угроз НСД, и характеристика результатов несанкционированного или случайного доступа. Характеристика способов реализации угроз дается при описании угроз доступа (проникновения) в операционную среду компьютера, угроз отказа в обслуживании и угроз ПМВ.