В рубрику "Право и нормативы" | К списку рубрик | К списку авторов | К списку публикаций
Необходимость разработки частной модели угроз безопасности информационных систем персональных данных (ИСПД) определяется действующими руководящими документами по защите персональных данных (ПД), к числу которых относятся:
В "Положении" (п. 12) указано, что мероприятия по обеспечению безопасности ПД при их обработке в ИСПД включают в себя определение угроз безопасности ПД при их обработке, формирование на их основе частной модели угроз.
В "Базовой модели" (п. 2) разъясняется, что частная модель угроз для ИСПД разрабатывается на основе базовой модели угроз и служит для конкретизации действующих угроз.
Рекомендации по разработке частной модели угроз содержатся в "Методике определения актуальных угроз безопасности ПД при их обработке в ИСПД" [3]. Согласно этому документу, разработка частной модели угроз предполагает:
Актуальность угрозы безопасности ПД определяется на основе возможности реализации угрозы и показателя опасности угрозы. При этом для каждой угрозы вычисляется возможность реализации угрозы (Y):
Y = (Y1 + Y2)/20,
где
Y1 – числовой коэффициент, определяющий исходную степень защищенности;
Y2 – числовой коэффициент, определяющий вероятность возникновения угрозы;
20 – нормирующий коэффициент.
Коэффициент Y1 определяется, исходя из набора технических и эксплуатационных характеристик, общих для всех ИСПД. Коэффициент Y2 определяется на основе экспертной (субъективной) оценки вероятности возникновения угрозы.
Во многих случаях частная модель угроз разрабатывается после проведения аудита информационной безопасности. В этом случае имеется дополнительная информация, полученная в ходе аудита, которая может быть использована для уточнения частной модели угроз. Методика учета этой информации рассмотрена ниже.
После проведения аудита информационной безопасности обычно имеется следующая информация:
Указанную информацию можно использовать для уточнения числовых коэффициентов Y1 и Y2. Для этого введем следующие величины:
Формула для расчета возможности реализации угрозы с учетом введенных поправок примет вид:
Очевидно, что поправки ΔY1 и ΔY2 должны быть соответствующим образом нормированы, то есть приведены к шкалам параметров Y1 и Y2.
Рассмотрим пример, позволяющий проиллюстрировать применение рассмотренной выше методики. Допустим, что разрабатывается частная модель угроз для ИСПД класса К1 в локальной сети без выхода в Интернет. Предположим, что в ходе аудита информационной безопасности установлено, что для повышения защищенности ИСПД внедрена подсистема защиты от НСД Dallas Lock 7.7 и документирована половина настроек параметров безопасности ИСПД.
Требования по защите ПД к ИСПД по НСД и межсетевому экранированию определяются положением "О методах и способах защиты информации в ИСПДн" [4]. Для ИСПД 1-го класса при многопользовательском режиме обработки и разных правах доступа пользователей эти требования приведены в таблице и списке "Требования к межсетевому экранированию".
Из данных, приведенных в таблице и списке видно, что к ИСПДн рассматриваемого класса предъявляется 13 требований по защите от НСД и 22 требования по межсетевому экранированию.
Предположим, что в ходе аудита выяснилось, что выполняются следующие требования к организационным мероприятиям по защите ПД:
Поскольку СЗИ от НСД Dallas Lock 7.7 перекрывает все рассмотренные выше требования защиты от НСД, общее количество выполненных требований к организационно-техническим мероприятиям будет равно 15, а общее количество требований по защите ИСПД (с учетом организационных мероприятий) – 37.
Таким образом, получаем, что ΔY1 = 15/37 = 0,41, то есть внедрение СЗИ от НСД Dallas Lock 7.7 позволяет повысить показатель реальной защищенности ИСПД примерно на 40%.
Учитывая степень документирования параметров безопасности ИСПД, получим, что ΔY2 = 0,5 (50%). С учетом этого поправка к возможности реализации угроз ΔY = (ΔY1 +ΔY2)/ 2 = 0,46 (46%). Эта поправка позволяет более точно оценить реальную возможность реализации угроз.
Можно пойти еще дальше и учесть следующие дополнительные возможности СЗИ от НСД DallasLock 7.7:
Используя приведенную выше методику, можно показать, что возможность реализации угроз уменьшается примерно на 50% от первоначальных оценок. Таким образом, использование только одного СЗИ от НСД Dallas Lock 7.7 снижает возможность реализации угроз для ИСПД 1-го класса в локальной сети примерно в 2 раза.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2010