Недействующий

Об утверждении Концепции информатизации работы органов исполнительной власти, городских организаций в режиме "одного окна" (с изменениями на 26 апреля 2006 года) (утратило силу на основании постановления Правительства Москвы от 23.12.2014 N 806-ПП)

5. Обеспечение информационной безопасности при
организации работы органов исполнительной власти
и городских организаций в режиме "одного окна".

5.1. Угрозы информационной безопасности

Исходя из предложенной схемы информатизации органов исполнительной власти города Москвы и городских организаций для обеспечения работы в режиме "одного окна", при реализации режима "одного окна" актуальны следующие угрозы безопасности информационным ресурсам:

5.1.1. Получение несанкционированного доступа к рабочим местам ИССОО, серверам СОЗВ и СКиМОО внешними (персоналом биллинговой системы, пользователями смежных информационных систем) или внутренними нарушителями (пользователями ИССОО, СОЗВ и СКиМОО, администраторами систем) путем использования чужого идентификатора легально зарегистрированного пользователя ("маскарад"). Внешний и внутренний нарушитель может завладеть идентификатором и паролем пользователя системы различными путями, включая подслушивание и подглядывание, а также путем использования методов социального инжиниринга. Пользователь также может сообщить свой пароль другому пользователю в нарушение установленных правил политики безопасности.

5.1.2. Нарушение целостности данных, хранящихся и обрабатываемых в информационных системах внешними или внутренними нарушителями путем использования чужого идентификатора легально зарегистрированного пользователя ("маскарад").

5.1.3. Нарушение конфиденциальности и целостности обрабатываемых в режиме "одного окна" данных (персональной информации, связанной с заявителем, служебной информации - ключевой информации и конфигурационной информации ИССОО, СОЗВ и СКиМОО, заявок, регламентов, реестров, справочной информации).

5.1.4. Использование внутренними и внешними нарушителями уязвимых мест в компонентах системы защиты. Нарушители могут случайно или в результате целенаправленного поиска обнаружить уязвимые места в средствах защиты, которыми можно воспользоваться для получения несанкционированного доступа (далее - НСД) к информации.

Существуют следующие способы осуществления этой угрозы:

- использование ошибок проектирования, кодирования, либо конфигурации программного обеспечения (далее - ПО);

- анализ и модификация ПО;

- использование недекларированных возможностей в ПО, оставленных для отладки, либо умышленно внедренных. По степени возможного ущерба основными угрозами для информационных систем являются:

1) угрозы нарушения целостности (угрозы модификации и удаления) по отношению к следующим данным:

- персональной информации и коммерческой тайне заявителей (угроза нарушения законных прав юридических и физических лиц);

- реестрам документов (угроза отказа от совершенных действий и угроза нарушения законных прав физических и юридических лиц);

- реестрам служб "одного окна", согласующих организаций (угроза функционированию служб);

- данным мониторинга работы служб "одного окна" (угроза отказа от совершенных действий и угроза нарушения законных прав физических и юридических лиц);

- данным аудита прикладных и инфраструктурных подсистем (угроза отказа от совершенных действий);

- служебной информации (угроза функционированию информационных систем).

2) угрозы нарушения целостности (угрозы аварий или разрушения) по отношению к основным компонентам информационных систем, приводящие к необходимости дополнительных финансовых затрат на восстановление необходимой инфраструктуры.

3) угрозы нарушения конфиденциальности по отношению к следующим данным:

- персональной информации и коммерческой тайне заявителей (угроза нарушения законных прав физических и юридических лиц);

- ключевой и служебной информации (угроза функционированию служб "одного окна", угроза отказа от совершенных действий и угроза нарушения законных прав физических и юридических лиц);

- информации ограниченного доступа, принадлежащей городу или третьим сторонам, совместно обрабатываемой в службах "одного окна" и смежных информационных системах и ресурсах, задействованных в предоставлении услуг режима "одного окна" (угроза нарушения законных прав физических и юридических лиц).

4) угрозы нарушения доступности информационных сервисов служб "одного окна":

- нарушение временных регламентов обслуживания физических или юридических лиц (угроза получения жалоб и судебных исков);

- финансовые потери в результате простоя информационных систем или дополнительных затрат ресурсов (угроза судебных исков и превышения бюджета на функционирование соответствующих служб).

5.2. Модель нарушителя
 информационной безопасности

Внутренний нарушитель.

Под внутренним нарушителем понимается субъект, имеющий доступ к работе со штатными средствами служб "одного окна". Внутренними нарушителями могут являться сотрудники, занятые в обслуживании и эксплуатации ИССОО, СОЗВ и СКиМОО. Внутренние нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами. Выделяются следующие уровни этих возможностей (классификация является иерархической, то есть каждый следующий уровень включает в себя функциональные возможности предыдущего):

- запуск задач (программ) из фиксированного набора, реализующих заранее предусмотренные функции по обработке информации - для пользователей служб "одного окна";

- управление функционированием служб "одного окна", т.е. воздействием на базовое программное обеспечение, на состав и конфигурацию ПО и комплекса технических средств (далее - КТС) служб "одного окна" - для администраторов;