3.2 Методология формирования модели угроз верхнего уровня
Формирование модели угроз верхнего уровня осуществляется на этапе сбора и анализа исходных данных по информационной системе в соответствии с установленным Порядком.
Для правильного определения криптосредств, необходимых для обеспечения безопасности персональных данных, дополнительно к данному этапу предъявляются следующие требования.
Определение условий создания и использования персональных данных
Должны быть описаны условия создания и использования персональных данных. Для этого определяются:
- субъекты, создающие персональные данные (в качестве такого субъекта может выступать лицо или его представитель в виде программного или технического средства);
- субъекты, которым персональные данные предназначены;
- правила доступа к защищаемой информации;
- информационные технологии, базы данных, технические средства, используемые для создания и обработки персональных данных;
- используемые в процессе создания и использования персональных данных объекты, которые могут быть объектами угроз, создающими условия для появления угроз персональным данным. Такого рода объектами могут быть, например, технические и программные средства.
Степень детализации описания должна быть достаточной для выполнения остальных требований к этапу сбора и анализа исходных данных по информационной системе.
Описание форм представления персональных данных
Персональные данные имеют различные формы представления (формы фиксации) с учетом используемых в информационной системе информационных технологий и технических средств.
Необходимо дать описание этих форм представления (форм фиксации) персональных данных. К таким формам относятся области оперативной памяти, файлы, записи баз данных, почтовые отправления и т.д.
Описание информации, сопутствующей процессам создания и использования персональных данных
На основе анализа условий создания и использования персональных данных должна быть определена информация, сопутствующая процессам создания и использования персональных данных. При этом представляет интерес только та информация, которая может быть объектом угроз и потребует защиты.
К указанной информации, в частности, относится:
- ключевая, аутентифицирующая и парольная информация криптосредства;
- криптографически опасная информация (КОИ);
- конфигурационная информация;
- управляющая информация;
- информация в электронных журналах регистрации;
- побочные сигналы, которые возникают в процессе функционирования технических средств и в которых полностью или частично отражаются персональные данные или другая защищаемая информация;
- резервные копии файлов с защищаемой информацией, которые могут создаваться в процессе обработки этих файлов;
- остаточная информация на носителях информации.
В тех случаях, когда модель угроз разрабатывается лицами, не являющимися специалистами в области защиты информации, рекомендуется ограничиться приведенными выше примерами информации, сопутствующей процессам создания и использования персональных данных.
Разработчики модели угроз - специалисты в области защиты информации могут уточнить указанный выше перечень информации, сопутствующей процессам создания и использования персональных данных, с приведением соответствующих обоснований. Рекомендуется указанное уточнение делать только в случае необходимости разработки нового типа криптосредства.
Уточнение перечня информации, сопутствующей процессам создания и использования персональных данных, должно осуществляться путем: