VIII. Примеры определения угроз безопасности информации, нарушителей и последствий инцидентов для организации сферы здравоохранения
VIII. Примеры определения угроз безопасности информации, нарушителей и последствий инцидентов для организации сферы здравоохранения
Пример 1. ГИС "Наименование"
1. На основании раздела IV Протокола расчетов значений критериев значимости для категорируемой ИС установлено, что для ГИС "Наименование" характерны два критерия значимости:
КРИТЕРИИ ЗНАЧИМОСТИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
|
ВОЗМОЖНЫЕ ИНЦИДЕНТЫ (результат компьютерных атак)
|
|||||
отказ в обслуживании
|
несанкционированный доступ
|
утечка данных
|
модификация (подмена) данных
|
нарушение работы технических средств
|
незаконное использование вычислительных ресурсов
|
|
СОЦИАЛЬНАЯ ЗНАЧИМОСТЬ
|
||||||
Отсутствие доступа к государственной услуге
|
ДА
|
ДА
|
ДА
|
|||
ПОЛИТИЧЕСКАЯ ЗНАЧИМОСТЬ
|
||||||
Прекращение или нарушение функционирования государственного органа
|
ДА
|
ДА
|
ДА
|
ДА
|
В п. 7.1. Формы представления Сведений о категорировании вносится:
7.1.
|
Типы компьютерных инцидентов, которые могут произойти в результате реализации угроз безопасности информации, в том числе вследствие целенаправленных компьютерных атак (отказ в обслуживании, несанкционированный доступ, утечка данных (нарушение конфиденциальности), модификация (подмена) данных, нарушение функционирования технических средств, несанкционированное использование вычислительных ресурсов объекта), или обоснование невозможности наступления компьютерных инцидентов
|
1.
|
Инциденты, которые могут привести к отсутствию доступа к государственной услуге:
|
-
|
отказ в обслуживании;
|
||
-
|
модификация (подмена) данных
|
||
-
|
нарушение работы технических средств
|
||
2.
|
Инциденты, которые могут привести к прекращению или нарушению функционирования государственного органа:
|
||
-
|
отказ в обслуживании;
|
||
-
|
модификация (подмена) данных
|
||
-
|
нарушение работы технических средств
|
||
-
|
незаконное использование вычислительных ресурсов
|
2. На основании определенных в п. 1 возможных событий (инцидентов) с учетом данных раздела V Справочных материалов по подготовке документов для отправки в ФСТЭК России (Приложение 17) выявлены следующие угрозы безопасности информации для ГИС "Наименование":
ВОЗМОЖНЫЕ УГРОЗЫ
|
ВОЗМОЖНЫЕ ИНЦИДЕНТЫ
(результат компьютерных атак)
|
|||||
отказ в обслуживании
|
несанкционированный доступ
|
утечка данных
|
модификация (подмена) данных
|
нарушение работы технических средств
|
незаконное использование вычислительных ресурсов
|
|
Угрозы создания нештатных режимов работы
|
ДА
|
НЕТ
|
НЕТ
|
ДА
|
ДА
|
НЕТ
|
Угрозы доступа (проникновения) в операционную среду
|
НЕТ
|
ДА
|
ДА
|
ДА
|
НЕТ
|
НЕТ
|
Угрозы удаленного доступа (сетевые атаки)
|
ДА
|
ДА
|
ДА
|
ДА
|
ДА
|
ДА
|
Угрозы программно-математического воздействия (вирусные атаки)
|
НЕТ
|
ДА
|
ДА
|
ДА
|
НЕТ
|
ДА
|
Угрозы социально-психологического характера
|
ДА
|
ДА
|
ДА
|
ДА
|
ДА
|
ДА
|
Потенциальными угрозами безопасности информации для ГИС "Наименование" являются:
- угрозы создания нештатных режимов работы;
- угрозы доступа (проникновения) в операционную среду
- угрозы удаленного доступа (сетевые атаки)
- угрозы программно-математического воздействия (вирусные атаки)
- угрозы социально-психологического характера
3. При актуализации состава возможных угроз безопасности информации с учетом с учетом структурно-функциональных характеристик ГИС "Наименование" определены следующие объекты воздействия:
- Оборудование ИС, ИТКС, АСУ
- Пользователи ИС, ИТКС, АСУ
- Обеспечивающий персонал
- Центр обработки данных
- Серверное оборудование
- Сетевое оборудование
- Программные компоненты для передачи данных по сетям
- Файлы данных (информация)
- Базы данных с информацией
- Прикладные программы доступа и обработки информации
Взаимосвязи возможных угроз безопасности информации и событий (инцидентов) безопасности (раздел V Справочных материалов по подготовке документов для отправки в ФСТЭК России, Приложение 17) показали, что состав угроз после актуализации не изменился.
ВОЗМОЖНЫЕ УГРОЗЫ
|
ОБЪЕКТЫ ВОЗДЕЙСТВИЯ
|
ХАРАКТЕРИСТИКА УГРОЗЫ
|
||||||||||||
Оборудование ИС, ИТКС, АСУ
|
Пользователи ИС, ИТКС, АСУ
|
Обеспечивающий персонал
|
Центр обработки данных
|
Серверное оборудование
|
Телекоммуникационное оборудование
|
Исполнительные устройства
|
Сетевое оборудование
|
Технологическое оборудование
|
Программные компоненты для передачи данных по сетям
|
Файлы данных (информация)
|
Базы данных с информацией
|
Прикладные программы доступа и обработки информации
|
||
Угрозы создании нештатных режимов работы
|
ДА
|
НЕТ
|
НЕТ
|
ДА
|
ДА
|
ДА
|
ДА
|
ДА
|
ДА
|
ДА
|
НЕТ
|
НЕТ
|
ДА
|
Преднамеренные изменения служебных данных, игнорирование предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажение (модификации) самих данных
|
Угрозы доступа (проникновения) в операционную среду
|
ДА
|
НЕТ
|
НЕТ
|
ДА
|
ДА
|
ДА
|
ДА
|
ДА
|
НЕТ
|
ДА
|
НЕТ
|
НЕТ
|
ДА
|
Выполнение несанкционированного доступа к информации или внедрения вредоносных программ путем вывоза штатных программ операционной системы или запуска специально разработанных программ, реализующих такие действия
|
Угрозы удаленного доступа (сетевые атаки)
|
НЕТ
|
НЕТ
|
НЕТ
|
ДА
|
ДА
|
ДА
|
ДА
|
ДА
|
НЕТ
|
ДА
|
ДА
|
ДА
|
ДА
|
Захват контроля (повышение прав) над удаленной ИС, ИТКС, АСУ, либо ее дестабилизация, либо отказ в обслуживании, а также получение данных пользователей, осуществляемое по каналам связи
|
Угрозы программно-математического воздействия (вирусные атаки)
|
НЕТ
|
НЕТ
|
НЕТ
|
ДА
|
ДА
|
ДА
|
НЕТ
|
ДА
|
НЕТ
|
ДА
|
ДА
|
ДА
|
ДА
|
Воздействие на ИС, ИТКС, АСУ с помощью вредоносных программ для дестабилизации ИС, ИТКС, АСУ, либо отказа в обслуживании, а также получения данных пользователей
|
Угрозы социально-психологического характера
|
НЕТ
|
ДА
|
ДА
|
НЕТ
|
НЕТ
|
НЕТ
|
НЕТ
|
НЕТ
|
НЕТ
|
НЕТ
|
НЕТ
|
НЕТ
|
НЕТ
|
Выполнение несанкционированного доступа к информации или внедрения вредоносных программ путем воздействия на физические, моральные, психологические особенности пользователей ИС, ИТКС АСУ либо деструктивные действия пользователей ИС, АСУ, ИТКС на почве антагонистических отношений или неудовлетворенности своим положением
|
В п. 6.2 Формы представления Сведений о категорировании вносится:
6.2.
|
Основные угрозы безопасности информации или обоснование их неактуальности
|
Угрозы, которые могут привести к отсутствию доступа к государственной услуге, а также к прекращению или нарушению функционирования государственного органа:
|
|
-
|
угрозы создания нештатных режимов работы;
|
||
-
|
угрозы доступа (проникновения) в операционную среду
|
||
-
|
угрозы удаленного доступа (сетевые атаки)
|
||
-
|
угрозы программно-математического воздействия (вирусные атаки)
|
||
-
|
угрозы социально-психологического характера
|
4. На основании полученного перечня актуальных угроз безопасности информации и возможностей нарушителей по реализации угроз безопасности информации (раздел VI Справочных материалов по подготовке документов для отправки в ФСТЭК России, Приложение 17) определены типы (категории) возможных нарушителей:
ТИП НАРУШИТЕЛЯ
|
КЛАСС НАРУШИТЕЛЯ
|
ОПИСАНИЕ НАРУШИТЕЛЯ
|
УГРОЗЫ
|
||||
создания нештатных режимов работы
|
доступа (проникновения) в операционную среду
|
удаленного доступа (сетевые атаки)
|
программно-математического воздействия (вирусные атаки)
|
социально-психологического характера
|
|||
Н1
|
Внешний антропогенный
|
Нарушители с базовым потенциалом, не является пользователем ИС, ИТКС, АСУ организации сферы здравоохранения, не имеет доступа в зону эксплуатации ИС, ИТКС, АСУ, самостоятельно осуществляет создание методов и средств реализации компьютерных атак, а также самостоятельно реализует компьютерные атаки
|
НЕТ
|
ДА
|
ДА
|
ДА
|
НЕТ
|
(хакер)
|
|||||||
Н2
|
Внешний антропогенный
|
Нарушитель с базовым повышенным потенциалом, не является пользователем ИС, ИТКС, АСУ организации сферы здравоохранения, не имеет доступа в зону эксплуатации ИС, ИТКС, АСУ, самостоятельно осуществляет создание методов и средств реализации компьютерных атак, самостоятельно реализует компьютерные атаки
|
НЕТ
|
ДА
|
ДА
|
ДА
|
ДА
|
(преступный элемент, хакерская группа)
|
|||||||
Н3
|
Внутренний или внешний антропогенный
|
Нарушитель с базовым низким потенциалом, имеет физический доступ к средствам (системам) обработки ИС, ИТКС, АСУ организации сферы здравоохранения, но не имеет прав пользователя ИС, ИТКС, АСУ, самостоятельно осуществляет создание методов и средств реализации компьютерных атак, а также самостоятельно реализует компьютерные атаки с привлечением отдельных специалистов, имеющих опыт в разработке и анализе методов компьютерных атак
|
ДА
|
НЕТ
|
НЕТ
|
ДА
|
НЕТ
|
(обслуживающий персонал, поставщик)
|
|||||||
Н4
|
Внутренний антропогенный
|
Нарушитель с базовым низким потенциалом, является пользователем, в том числе удаленным, ИС, ИТКС, АСУ организации сферы здравоохранения, но не имеет прав администрирования и конфигурирования средств (систем) ИС, ИТКС, АСУ, самостоятельно осуществляет создание методов и средств реализации компьютерных атак, а также самостоятельно реализует компьютерные атаки
|
НЕТ
|
ДА
|
ДА
|
ДА
|
НЕТ
|
(пользователь)
|
|||||||
Н5
|
Внутренний антропогенный
|
Нарушитель с базовым повышенным потенциалом является пользователем, в том числе удаленным, ИС, ИТКС, АСУ организации сферы здравоохранения, имеет права администрирования и конфигурирования средств (систем) ИС, ИТКС, АСУ, осуществляет создание методов и средств реализации компьютерных атак, а также реализацию компьютерных атаки с привлечением отдельных специалистов, имеющих опыт в разработке и анализе методов компьютерных атак
|
ДА
|
ДА
|
ДА
|
ДА
|
НЕТ
|
(привилегированный пользователь)
|
|||||||
Н6
|
Внешний антропогенный
|
Нарушитель с высоким потенциалом, не является пользователем ИС, ИТКС, АСУ организации сферы здравоохранения, осуществляет создание методов и средств реализации компьютерных атак, а также реализацию компьютерных атаки с привлечением научно-исследовательских центров, специализирующихся в области разработки и анализа методов компьютерных атак
|
ДА
|
ДА
|
ДА
|
ДА
|
ДА
|
(специальные службы иностранных государств)
|
В п. 6.1 Формы представления Сведений о категорировании вносится:
6.1.
|
Категория нарушителя (внешний или внутренний), краткая характеристика основных возможностей нарушителя по реализации угроз безопасности информации в части его оснащенности, знаний, мотивации или краткое обоснование невозможности нарушителем реализовать угрозы безопасности информации
|
1.
|
Внешний антропогенный Н1 (хакер) нарушитель с базовым потенциалом, не являющийся пользователем ГИС "Наименование", не имеющий доступа в зону эксплуатации ГИС "Наименование", самостоятельно осуществляющий создание методов и средств реализации компьютерных атак, а также самостоятельно реализующий компьютерные атаки
|
2.
|
Внешний антропогенный Н2 (преступный элемент, хакерская группа) нарушитель с базовым повышенным потенциалом, не являющийся пользователем ГИС "Наименование", не имеющий доступа в зону эксплуатации ГИС "Наименование", самостоятельно осуществляющий создание методов и средств реализации компьютерных атак, самостоятельно реализующий компьютерные атаки
|
||
3.
|
Внутренний или внешний антропогенный Н3 (обслуживающий персонал, поставщик)
Нарушитель с базовым низким потенциалом, имеет физический доступ к средствам (системам) обработки ГИС "Наименование", но не имеет прав пользователя ГИС "Наименование", самостоятельно осуществляет создание методов и средств реализации компьютерных атак, а также самостоятельно реализует компьютерные атаки с привлечением отдельных специалистов, имеющих опыт в разработке и анализе методов компьютерных атак
|
||
4.
|
Внутренний антропогенный Н4 (пользователь) нарушитель с базовым низким потенциалом, является пользователем, в том числе удаленным, ГИС "Наименование", но не имеет прав администрирования и конфигурирования средств (систем) ГИС "Наименование", самостоятельно осуществляет создание методов и средств реализации компьютерных атак, а также самостоятельно реализует компьютерные атаки
|
||
5.
|
Внутренний антропогенный Н5 (привилегированный пользователь) нарушитель с базовым повышенным потенциалом является пользователем, в том числе удаленным, ГИС "Наименование", имеет права администрирования и конфигурирования средств (систем) ГИС "Наименование", осуществляет создание методов и средств реализации компьютерных атак, а также реализацию компьютерных атаки с привлечением отдельных специалистов, имеющих опыт в разработке и анализе методов компьютерных атак
|
||
6.
|
Внешний антропогенный Н6 (специальные службы иностранных государств) нарушитель с высоким потенциалом, не является пользователем ГИС "Наименование", осуществляет создание методов и средств реализации компьютерных атак, а также реализацию компьютерных атаки с привлечением научно-исследовательских центров, специализирующихся в области разработки и анализа методов компьютерных атак
|
Пример 2. МПКС
1. На основании раздела IV Протокола расчетов значений критериев значимости для категорируемой ИС установлено, что для МПКС (аппаратура для искусственной вентиляции легких) характерны следующие критерия значимости:
КРИТЕРИИ ЗНАЧИМОСТИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
|
ВОЗМОЖНЫЕ ИНЦИДЕНТЫ (результат компьютерных атак)
|
|||||
отказ в обслуживании
|
несанкционированный доступ
|
утечка данных
|
модификация (подмена) данных
|
нарушение работы технических средств
|
незаконное использование вычислительных ресурсов
|
|
СОЦИАЛЬНАЯ ЗНАЧИМОСТЬ
|
||||||
Причинение ущерба жизни и здоровью людей (человек)
|
ДА
|
ДА
|
ДА
|
В п. 7.1. Формы представления Сведений о категорировании вносится:
7.1.
|
Типы компьютерных инцидентов, которые могут произойти в результате реализации угроз безопасности информации, в том числе вследствие целенаправленных компьютерных атак (отказ в обслуживании, несанкционированный доступ, утечка данных (нарушение конфиденциальности), модификация данных, нарушение функционирования технических средств, несанкционированное использование вычислительных ресурсов объекта), или обоснование невозможности наступления инцидентов
|
1.
|
Инциденты, которые могут привести к ущербу жизни и здоровью людей:
|
-
|
отказ в обслуживании;
|
||
-
|
модификация (подмена) данных
|
||
-
|
нарушение работы технических средств
|
2. На основании определенных в п. 1 возможных событий (инцидентов) с учетом данных раздела V Справочных материалов по подготовке документов для отправки в ФСТЭК России (Приложение 17) выявлены следующие угрозы безопасности информации для МПКС:
ВОЗМОЖНЫЕ УГРОЗЫ
|
ВОЗМОЖНЫЕ ИНЦИДЕНТЫ
(результат компьютерных атак)
|
|||||
отказ в обслуживании
|
несанкционированный доступ
|
утечка данных
|
модификация (подмена) данных
|
нарушение работы технических средств
|
незаконное использование вычислительных ресурсов
|
|
Угрозы создания нештатных режимов работы
|
ДА
|
НЕТ
|
НЕТ
|
ДА
|
ДА
|
НЕТ
|
Угрозы доступа (проникновения) в операционную среду
|
НЕТ
|
ДА
|
ДА
|
ДА
|
НЕТ
|
НЕТ
|
Угрозы удаленного доступа (сетевые атаки)
|
ДА
|
ДА
|
ДА
|
ДА
|
ДА
|
ДА
|
Угрозы программно-математического воздействия (вирусные атаки)
|
НЕТ
|
ДА
|
ДА
|
ДА
|
НЕТ
|
ДА
|
Угрозы социально-психологического характера
|
ДА
|
ДА
|
ДА
|
ДА
|
ДА
|
ДА
|
3. Учитывая структурно-функциональные характеристики МПКС, включающие структуру и состав системы, физические, логические, функциональные и технологические взаимосвязи, исключающие возможность удаленного доступа, угрозы удаленного доступа не являются актуальными и исключаются.
ВОЗМОЖНЫЕ УГРОЗЫ
|
Исполнительные устройства
|
Прикладные программы доступа и обработки информации
|
ХАРАКТЕРИСТИКА УГРОЗЫ
|
Угрозы создания нештатных режимов работы
|
ДА
|
ДА
|
Преднамеренные изменения служебных данных, игнорирование предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажение (модификации) самих данных
|
Угрозы доступа (проникновения) в операционную среду
|
ДА
|
ДА
|
Выполнение несанкционированного доступа к информации или внедрения вредоносных программ путем вызова штатных программ операционной системы или запуска специально разработанных программ, реализующих такие действия
|
Угрозы удаленного доступа (сетевые атаки)
|
ДА
|
ДА
|
Захват контроля (повышение прав) над удаленной ИС, ИТКС, АСУ, либо ее дестабилизация, либо отказ в обслуживании, а также получение данных пользователей, осуществляемое по каналам связи
|
Угрозы программно-математического воздействия (вирусные атаки)
|
НЕТ
|
ДА
|
Воздействие на ИС, ИТКС, АСУ с помощью вредоносных программ для дестабилизации ИС, ИТКС, АСУ, либо отказа в обслуживании, а также получения данных пользователей
|
Угрозы социально-психологического характера
|
НЕТ
|
НЕТ
|
Выполнение несанкционированного доступа к информации или внедрения вредоносных программ путем воздействия на физические, моральные, психологические особенности пользователей ИС, ИТКС, АСУ либо деструктивные действия пользователей ИС, АСУ, ИТКС на почве антагонистических отношений или неудовлетворенности своим положением
|
При актуализации состава возможных угроз безопасности информации с учетом с учетом структурно-функциональных характеристик МПКС определены следующие объекты воздействия:
- Исполнительные устройства
- Прикладные программы доступа и обработки информации
Взаимосвязи возможных угроз безопасности информации и событий (инцидентов) безопасности (раздел V Справочных материалов по подготовке документов для отправки в ФСТЭК России, Приложение 17) показал, что угрозы социально-психологического характера не являются актуальными.
В п. 6.2 Формы представления Сведений о категорировании вносится:
6.2.
|
Основные угрозы безопасности информации или обоснование их неактуальности
|
Угрозы, которые могут привести к отсутствию доступа к ущербу жизни и здоровью людей:
|
|
-
|
угрозы создания нештатных режимов работы
|
4. На основании полученного перечня актуальных угроз безопасности информации и возможностей нарушителей по реализации угроз безопасности информации (раздел VI Справочных материалов по подготовке документов для отправки в ФСТЭК России, Приложение 17) определены типы (категории) возможных нарушителей:
ТИП НАРУШИТЕЛЯ
|
КЛАСС НАРУШИТЕЛЯ
|
ОПИСАНИЕ НАРУШИТЕЛЯ
|
создания нештатных режимов работы
|
Н3
|
Внутренний или внешний антропогенный
|
Нарушитель с базовым низким потенциалом, имеет физический доступ к средствам (системам) обработки ИС, ИТКС, АСУ организации сферы здравоохранения, но не имеет прав пользователя ИС, ИТКС, АСУ, самостоятельно осуществляет создание методов и средств реализации компьютерных атак, а также самостоятельно реализует компьютерные атаки с привлечением отдельных специалистов, имеющих опыт в разработке и анализе методов компьютерных атак
|
ДА
|
(обслуживающий персонал, поставщик)
|
|||
Н5
|
Внутренний антропогенный
|
Нарушитель с базовым повышенным потенциалом является пользователем, в том числе удаленным, ИС, ИТКС, АСУ организации сферы здравоохранения, имеет права администрирования и конфигурирования средств (систем) ИС, ИТКС, АСУ, осуществляет создание методов и средств реализации компьютерных атак, а также реализацию компьютерных атаки с привлечением отдельных специалистов, имеющих опыт в разработке и анализе методов компьютерных атак
|
ДА
|
(привилегированный пользователь)
|
|||
Н6
|
Внешний антропогенный
|
Нарушитель с высоким потенциалом, не является пользователем ИС, ИТКС, АСУ организации сферы здравоохранения, осуществляет создание методов и средств реализации компьютерных атак, а также реализацию компьютерных атаки с привлечением научно-исследовательских центров, специализирующихся в области разработки и анализа методов компьютерных атак
|
ДА
|
(специальные службы иностранных государств)
|
Учитывая, что нарушители типа Н6 имеют мотивацию только в отношении определенной категории пациентов, данный тип нарушителей не актуален для обычного организации сферы здравоохранения и могут быть исключены из состава актуальных.
В п. 6.1 Формы представления Сведений о категорировании вносится:
6.1.
|
Категория нарушителя (внешний или внутренний), краткая характеристика основных возможностей нарушителя по реализации угроз безопасности информации в части его оснащенности, знаний, мотивации или краткое обоснование невозможности нарушителем реализовать угрозы безопасности информации
|
1.
|
Внутренний или внешний антропогенный Н3 (обслуживающий персонал, поставщик)
Нарушитель с базовым низким потенциалом, имеет физический доступ к средствам (системам) обработки МПКС, но не имеет прав пользователя МПКС, самостоятельно осуществляет создание методов и средств реализации компьютерных атак, а также самостоятельно реализует компьютерные атаки с привлечением отдельных специалистов, имеющих опыт в разработке и анализе методов компьютерных атак
|
2.
|
Внутренний антропогенный Н5 (привилегированный пользователь) нарушитель с базовым повышенным потенциалом является пользователем, в том числе удаленным, МПКС, имеет права администрирования и конфигурирования средств (систем) МПКС, осуществляет создание методов и средств реализации компьютерных атак, а также реализацию компьютерных атаки с привлечением отдельных специалистов, имеющих опыт в разработке и анализе методов компьютерных атак
|