Какие существуют требования к различным классам защиты от ПЭМИН?

Рейтинг: 1Ответов: 1Опубликовано: 24.02.2023

В документе от ФСБ "Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации" я нашёл перечень классов защиты от ПЭМИН: KC, KB, KA. Но существуют ли в открытом доступе требования, которым должны удовлетворять устройства, соответствующие тому или иному классу? Или это секретная информация?

Ответы

▲ 0

Чтоб ответить на этот вопрос надо перечитывать документ снова и снова... Если надергать табличек из разных статей, то в общих четртах получается следующее

Самостоятельно можно регламентировать только классы КС1, КС2, КС3.

КС1 - самый низкий, без особых требований. Ключи в памяти СКЗИ

КС2 - используется служба для работы с ключами. Пользователь изолирован от ключей. Нужно применять службы типа Аккорд или Соболь, хотя можно и что-то програмное, смотрите что может Ваше исполнение СКЗИ.

КС3 - СКЗИ работает в изолированной среде. Если нарушитель проникает к вашему серверу, не может получить доступ к данным.

КВ, КА требования назначают сертифицированные организации и ФСБ. https://infotecs.ru/upload/iblock/47b/47ba313cf776ffc83f707f9c95e56ea4.pdf

введите сюда описание изображения

KC, KB, KA определяются исходя требуемого уровна защищенности и актуальных угроз вот тут есть табличка https://www.securitylab.ru/blog/personal/80na20/33503.php

введите сюда описание изображения

Уровнь защищенности определяется из категории ПД и актуальных угроз https://it-security.admin-smolensk.ru/zinfo/klassi/klassifikaciya-ispdn/

введите сюда описание изображения

Актуальные угрозы есть трех типов:

Угрозы 1 типа при обработке персональных данных в ИСПДн

К данной категории относятся комбинации факторов и условий, обусловленные наличием НДВ в системном, а иногда и в прикладном софте информационной системы ПДн. То есть используемые аппаратные возможности и утилиты могут стать причиной неправомерной блокировки, изменения, удаления и распространения личных сведений граждан.

Угрозы ИСПДн 2 типа

Выявляются в системах, где есть недекларируемые возможности в применяемых прикладных программах. Например, утилита, которая собирает и систематизирует ПДн, может быть использована для несанкционированного внесения изменений или уничтожения информации.

Угрозы 3 типа ИСПДн

Наиболее удачный вариант в плане затрат на защиту ИСПДн, когда отсутствует опасность получения доступа к персональным данным со стороны сотрудников и третьих лиц вследствие наличия НДВ в программном обеспечении.