Пример 2. МПКС

1. На основании раздела IV Протокола расчетов значений критериев значимости для категорируемой ИС установлено, что для МПКС (аппаратура для искусственной вентиляции легких) характерны следующие критерия значимости:

КРИТЕРИИ ЗНАЧИМОСТИ ОБЪЕКТОВ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ

ВОЗМОЖНЫЕ ИНЦИДЕНТЫ (результат компьютерных атак)

отказ в обслуживании

несанкционированный доступ

утечка данных

модификация (подмена) данных

нарушение работы технических средств

незаконное использование вычислительных ресурсов

СОЦИАЛЬНАЯ ЗНАЧИМОСТЬ

Причинение ущерба жизни и здоровью людей (человек)

ДА

ДА

ДА

В п. 7.1. Формы представления Сведений о категорировании вносится:

7.1.

Типы компьютерных инцидентов, которые могут произойти в результате реализации угроз безопасности информации, в том числе вследствие целенаправленных компьютерных атак (отказ в обслуживании, несанкционированный доступ, утечка данных (нарушение конфиденциальности), модификация данных, нарушение функционирования технических средств, несанкционированное использование вычислительных ресурсов объекта), или обоснование невозможности наступления инцидентов

1.

Инциденты, которые могут привести к ущербу жизни и здоровью людей:

-

отказ в обслуживании;

-

модификация (подмена) данных

-

нарушение работы технических средств

2. На основании определенных в п. 1 возможных событий (инцидентов) с учетом данных раздела V Справочных материалов по подготовке документов для отправки в ФСТЭК России (Приложение 17) выявлены следующие угрозы безопасности информации для МПКС:

ВОЗМОЖНЫЕ УГРОЗЫ

ВОЗМОЖНЫЕ ИНЦИДЕНТЫ

(результат компьютерных атак)

отказ в обслуживании

несанкционированный доступ

утечка данных

модификация (подмена) данных

нарушение работы технических средств

незаконное использование вычислительных ресурсов

Угрозы создания нештатных режимов работы

ДА

НЕТ

НЕТ

ДА

ДА

НЕТ

Угрозы доступа (проникновения) в операционную среду

НЕТ

ДА

ДА

ДА

НЕТ

НЕТ

Угрозы удаленного доступа (сетевые атаки)

ДА

ДА

ДА

ДА

ДА

ДА

Угрозы программно-математического воздействия (вирусные атаки)

НЕТ

ДА

ДА

ДА

НЕТ

ДА

Угрозы социально-психологического характера

ДА

ДА

ДА

ДА

ДА

ДА

3. Учитывая структурно-функциональные характеристики МПКС, включающие структуру и состав системы, физические, логические, функциональные и технологические взаимосвязи, исключающие возможность удаленного доступа, угрозы удаленного доступа не являются актуальными и исключаются.

ВОЗМОЖНЫЕ УГРОЗЫ

Исполнительные устройства

Прикладные программы доступа и обработки информации

ХАРАКТЕРИСТИКА УГРОЗЫ

Угрозы создания нештатных режимов работы

ДА

ДА

Преднамеренные изменения служебных данных, игнорирование предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажение (модификации) самих данных

Угрозы доступа (проникновения) в операционную среду

ДА

ДА

Выполнение несанкционированного доступа к информации или внедрения вредоносных программ путем вызова штатных программ операционной системы или запуска специально разработанных программ, реализующих такие действия

Угрозы удаленного доступа (сетевые атаки)

ДА

ДА

Захват контроля (повышение прав) над удаленной ИС, ИТКС, АСУ, либо ее дестабилизация, либо отказ в обслуживании, а также получение данных пользователей, осуществляемое по каналам связи

Угрозы программно-математического воздействия (вирусные атаки)

НЕТ

ДА

Воздействие на ИС, ИТКС, АСУ с помощью вредоносных программ для дестабилизации ИС, ИТКС, АСУ, либо отказа в обслуживании, а также получения данных пользователей

Угрозы социально-психологического характера

НЕТ

НЕТ

Выполнение несанкционированного доступа к информации или внедрения вредоносных программ путем воздействия на физические, моральные, психологические особенности пользователей ИС, ИТКС, АСУ либо деструктивные действия пользователей ИС, АСУ, ИТКС на почве антагонистических отношений или неудовлетворенности своим положением

При актуализации состава возможных угроз безопасности информации с учетом с учетом структурно-функциональных характеристик МПКС определены следующие объекты воздействия:

- Исполнительные устройства

- Прикладные программы доступа и обработки информации

Взаимосвязи возможных угроз безопасности информации и событий (инцидентов) безопасности (раздел V Справочных материалов по подготовке документов для отправки в ФСТЭК России, Приложение 17) показал, что угрозы социально-психологического характера не являются актуальными.

В п. 6.2 Формы представления Сведений о категорировании вносится:

6.2.

Основные угрозы безопасности информации или обоснование их неактуальности

Угрозы, которые могут привести к отсутствию доступа к ущербу жизни и здоровью людей:

-

угрозы создания нештатных режимов работы

4. На основании полученного перечня актуальных угроз безопасности информации и возможностей нарушителей по реализации угроз безопасности информации (раздел VI Справочных материалов по подготовке документов для отправки в ФСТЭК России, Приложение 17) определены типы (категории) возможных нарушителей:

ТИП НАРУШИТЕЛЯ

КЛАСС НАРУШИТЕЛЯ

ОПИСАНИЕ НАРУШИТЕЛЯ

создания нештатных режимов работы

Н3

Внутренний или внешний антропогенный

Нарушитель с базовым низким потенциалом, имеет физический доступ к средствам (системам) обработки ИС, ИТКС, АСУ организации сферы здравоохранения, но не имеет прав пользователя ИС, ИТКС, АСУ, самостоятельно осуществляет создание методов и средств реализации компьютерных атак, а также самостоятельно реализует компьютерные атаки с привлечением отдельных специалистов, имеющих опыт в разработке и анализе методов компьютерных атак

ДА

(обслуживающий персонал, поставщик)

Н5

Внутренний антропогенный

Нарушитель с базовым повышенным потенциалом является пользователем, в том числе удаленным, ИС, ИТКС, АСУ организации сферы здравоохранения, имеет права администрирования и конфигурирования средств (систем) ИС, ИТКС, АСУ, осуществляет создание методов и средств реализации компьютерных атак, а также реализацию компьютерных атаки с привлечением отдельных специалистов, имеющих опыт в разработке и анализе методов компьютерных атак

ДА

(привилегированный пользователь)

Н6

Внешний антропогенный

Нарушитель с высоким потенциалом, не является пользователем ИС, ИТКС, АСУ организации сферы здравоохранения, осуществляет создание методов и средств реализации компьютерных атак, а также реализацию компьютерных атаки с привлечением научно-исследовательских центров, специализирующихся в области разработки и анализа методов компьютерных атак

ДА

(специальные службы иностранных государств)

Учитывая, что нарушители типа Н6 имеют мотивацию только в отношении определенной категории пациентов, данный тип нарушителей не актуален для обычного организации сферы здравоохранения и могут быть исключены из состава актуальных.

В п. 6.1 Формы представления Сведений о категорировании вносится:

6.1.

Категория нарушителя (внешний или внутренний), краткая характеристика основных возможностей нарушителя по реализации угроз безопасности информации в части его оснащенности, знаний, мотивации или краткое обоснование невозможности нарушителем реализовать угрозы безопасности информации

1.

Внутренний или внешний антропогенный Н3 (обслуживающий персонал, поставщик)

Нарушитель с базовым низким потенциалом, имеет физический доступ к средствам (системам) обработки МПКС, но не имеет прав пользователя МПКС, самостоятельно осуществляет создание методов и средств реализации компьютерных атак, а также самостоятельно реализует компьютерные атаки с привлечением отдельных специалистов, имеющих опыт в разработке и анализе методов компьютерных атак

2.

Внутренний антропогенный Н5 (привилегированный пользователь) нарушитель с базовым повышенным потенциалом является пользователем, в том числе удаленным, МПКС, имеет права администрирования и конфигурирования средств (систем) МПКС, осуществляет создание методов и средств реализации компьютерных атак, а также реализацию компьютерных атаки с привлечением отдельных специалистов, имеющих опыт в разработке и анализе методов компьютерных атак