Последнее обновление: 15.04.2025
Законодательная база Российской Федерации
8 (800) 350-23-61
Бесплатная горячая линия юридической помощи

- Главная
- "МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ С ПОМОЩЬЮ КРИПТОСРЕДСТВ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ АВТОМАТИЗАЦИИ" (Утв. руководством 8 Центра ФСБ РФ 21.02.2008 N 149/54-144)

3.2 Методология формирования модели угроз верхнего уровня
Формирование модели угроз верхнего уровня осуществляется на этапе сбора и анализа исходных данных по информационной системе в соответствии с установленным Порядком.
Для правильного определения криптосредств, необходимых для обеспечения безопасности персональных данных, дополнительно к данному этапу предъявляются следующие требования.
Определение условий создания и использования персональных данных
Должны быть описаны условия создания и использования персональных данных. Для этого определяются:
субъекты, создающие персональные данные (в качестве такого субъекта может выступать лицо или его представитель в виде программного или технического средства);
субъекты, которым персональные данные предназначены;
правила доступа к защищаемой информации;
информационные технологии, базы данных, технические средства, используемые для создания и обработки персональных данных;
используемые в процессе создания и использования персональных данных объекты, которые могут быть объектами угроз, создающими условия для появления угроз персональным данным. Такого рода объектами могут быть, например, технические и программные средства.
Степень детализации описания должна быть достаточной для выполнения остальных требований к этапу сбора и анализа исходных данных по информационной системе.
Описание форм представления персональных данных
Персональные данные имеют различные формы представления (формы фиксации) с учетом используемых в информационной системе информационных технологий и технических средств.
Необходимо дать описание этих форм представления (форм фиксации) персональных данных. К таким формам относятся области оперативной памяти, файлы, записи баз данных, почтовые отправления и т.д.
Описание информации, сопутствующей процессам создания и использования персональных данных
На основе анализа условий создания и использования персональных данных должна быть определена информация, сопутствующая процессам создания и использования персональных данных. При этом представляет интерес только та информация, которая может быть объектом угроз и потребует защиты.
К указанной информации, в частности, относится:
ключевая, аутентифицирующая и парольная информация криптосредства;
криптографически опасная информация (КОИ);
конфигурационная информация;
управляющая информация;
информация в электронных журналах регистрации;
побочные сигналы, которые возникают в процессе функционирования технических средств и в которых полностью или частично отражаются персональные данные или другая защищаемая информация;
резервные копии файлов с защищаемой информацией, которые могут создаваться в процессе обработки этих файлов;
остаточная информация на носителях информации.
В тех случаях, когда модель угроз разрабатывается лицами, не являющимися специалистами в области защиты информации, рекомендуется ограничиться приведенными выше примерами информации, сопутствующей процессам создания и использования персональных данных.
Разработчики модели угроз - специалисты в области защиты информации могут уточнить указанный выше перечень информации, сопутствующей процессам создания и использования персональных данных, с приведением соответствующих обоснований. Рекомендуется указанное уточнение делать только в случае необходимости разработки нового типа криптосредства.
Уточнение перечня информации, сопутствующей процессам создания и использования персональных данных, должно осуществляться путем:
- исключения типов рассматриваемой информации из указанного выше перечня, которые являются избыточными в силу специфики конкретной информационной системы;
- конкретизации и детализации не исключенных типов рассматриваемой информации с учетом конкретных условий эксплуатации информационной системы;
- описания типов рассматриваемой информации, не указанных в приведенном выше перечне.
Определение характеристик безопасности
Необходимо определить характеристики безопасности не только персональных данных, но и характеристики безопасности всех объектов, которые были определены как возможные объекты угроз.
Основными (классическими) характеристиками безопасности являются конфиденциальность, целостность и доступность.
В дополнение к перечисленным выше основным характеристикам безопасности могут рассматриваться также и другие характеристики безопасности. В частности, к таким характеристикам относятся неотказуемость <35>, учетность <36> (иногда в качестве синонима используется термин "подконтрольность"), аутентичность <37> (иногда в качестве синонима используется термин "достоверность") и адекватность <38>.
<35> Неотказуемость – способность доказать, что действие или событие произошло таким образом, что факт действия или события не может быть опровергнут (ИСО 7498–2:99 и ИСО 13888–1:2004).
<36> Учетность
– свойство, обеспечивающее однозначное отслеживание собственных действий любого логического объекта (ИСО 7498–2:99);
– обеспечение того, что действия субъекта по отношению к объекту могут быть прослежены уникально по отношению к субъекту.
<37> Аутентичность
– свойство обеспечения идентичности субъекта или ресурса заявленной идентичности. Аутентичность применяется к таким субъектам как пользователи, процессы, системы и информация (ISO/IEC 13335–1:2004);
– идентичность объекта тому, что заявлено.
<38> Адекватность – свойство соответствия преднамеренному поведению и результатам (ISO/IEC 13335–1:2004).
Приведенный список характеристик безопасности не является исчерпывающим. Возможность большого числа характеристик безопасности кроется в определении понятия "характеристика безопасности объекта":
"характеристика безопасности объекта – требование к объекту, или к условиям его создания и существования, или к информации об объекте и условиях его создания и существования, выполнение которого необходимо для обеспечения защищенности жизненно важных интересов личности, общества или государства".
Как правило, условия создания и существования реальных объектов достаточно сложны и, как следствие, к ним можно предъявить достаточно много самых различных требований.
Так как угроза безопасности объекта – возможное нарушение характеристики безопасности объекта, то перечень всех характеристик безопасности для всех возможных объектов угроз, по сути, определяет модель угроз верхнего уровня.
Например, если в информационной системе требуется обеспечить только защиту от уничтожения, целостность и доступность защищаемой информации (в качестве возможного примера такой информационной системы можно привести информационную систему школьного учителя, содержащую общедоступные персональные данные учащихся), то модель угроз верхнего уровня содержит следующий перечень угроз:
угроза уничтожения защищаемой информации;
угроза нарушения целостности защищаемой информации;
угроза нарушения доступности защищаемой информации.
- Главная
- "МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ С ПОМОЩЬЮ КРИПТОСРЕДСТВ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ АВТОМАТИЗАЦИИ" (Утв. руководством 8 Центра ФСБ РФ 21.02.2008 N 149/54-144)