Во вторник, 27 июля, в Центральной избирательной комиссии Российской Федерации состоялось заседание экспертной группы по оценке дистанционного электронного голосования (ДЭГ). Участникам группы рассказали про модель угроз и нарушителя безопасности информации, обрабатываемой в ПТК ДЭГ.
© ComNews
04.08.2021

ПТК ДЭГ - программно-технический комплексе дистанционного электронного голосования, необходимый для голосования без использования избирательного бюллетеня на бумажном носителе.

Главными основаниями для разработки модели угроз и нарушителя безопасности информации являются постановление правительства от 6 июля 2015 г. №676 "О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем, и дальнейшего хранения содержащейся в их базах данных информации" и требования ФСБ России и ФСТЭК России по защите информации в государственных информационных системах. Задача модели – помочь сформировать требования к защите информации в информационной системе.

При разработке модели угроз применялись рекомендованные регуляторами методики определения актуальных угроз безопасности информации. Василий Шевченко, руководитель направления отдела нормативного соответствия и аудита ЦКИЗ ПАО "Ростелеком", в ходе заседания подчеркнул, что модель угроз рассмотрена и согласована ФСБ России и с ФСТЭК России. На основании нее разрабатывалась модель защиты ПТК ДЭГ.

В соответствии с нормами приказа ФСТЭК России от 11 февраля 2013 г. №17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" в отношении информации, обрабатываемой в ПТК ДЭГ, установлен высокий уровень значимости – УЗ-1. Кроме того, ПТК ДЭГ имеет федеральный масштаб, так как функционирует на всей территории России. Это, как отметил Василий Шевченко, определяет необходимость выполнения для ПТК ДЭГ требований, предъявляемых к первому классу защищенности государственных информационных систем.

В соответствии с нормами постановления правительства от 1 ноября 2012 г. № 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" определено, что в ПТК ДЭГ обрабатываются персональные данные (ПДн), не относящиеся к категории общедоступных биометрических и специальных персональных данных, а также обрабатываются данные более 100 тыс. субъектов ПДн, не являющихся сотрудниками оператора, при этом для ПТК ДЭГ актуален третий тип угроз, не связанных с наличием недокументированных (недекларированных) возможностей ПО.

Модель определяет основные типы нарушителей. Это внешние нарушители, которые не являются пользователями ПТК ДЭГ или сотрудниками организации, эксплуатирующей инфраструктуру ПТК ДЭГ. И внутренние нарушители – пользователи ПТК ДЭГ и внешние к ПТК ДЭГ организации, имеющие доступ к информации, обрабатываемой в ПТК ДЭГ. Василий Шевченко сообщил, что для ПТК ДЭГ рассматривались различные типы нарушителей, в том числе нарушители с высокой квалификацией и мотивацией, такие как специальные службы иностранных государств и организованные преступные группы. "Поскольку система является значимой для государства, мы предусмотрели в модели угроз данный вид нарушителей", - пояснил он. "Организационные меры и средства защиты информации, применяемые в ПТК, должны обеспечить защиту от угроз безопасности информации, связанных с действиями нарушителей с высоким потенциалом", - отметил Василий Шевченко. Кроме того, в качестве нарушителей рассматривались разработчики и производители программно-аппаратных средств, системные администраторы и другие категории нарушителей.

В ПТК ДЭГ разбираются специфические угрозы, связанные с использованием протоколов тайного голосования. К таким угрозам относятся: возможность нарушителя извлечь сведения о выборе избирателя, а также идентифицировать избирателя по его выбору, возможность установления промежуточных итогов голосования до его завершения, а также реализации голосования более одного раза, подмены голосов избирателей и др. Василий Шевченко сказал, что все эти угрозы обсуждены с экспертами ФСБ России при проектировании защищенного протокола ДЭГ и разработке системы защиты информации ПТК ДЭГ.

Также определены требования к средствам защиты информации, которые должны использоваться в ПТК ДЭГ - это 4-ый класс по уровню доверия и не ниже 4-го класса защиты. При этом учитывались актуальные требования ФСТЭК России к конкретным видам средств защиты информации и средств обеспечения безопасности информации.

Модель угроз и нарушителя безопасности для ПТК ДЭГ включает раздел "Средства криптографической защиты информации". Василий Шевченко рассказал, что в данном разделе определены все каналы возможных угроз, которые перекрываются СКЗИ (средства контроля защищенности информации), а также представлены средства криптографической защиты информации. Определен класс криптографической защиты для различных каналов передачи и контуров обработки информации в ПТК ДЭГ. Сделано допущение, что избирателем должны применяться средства криптографической защиты и средства ЭП класса КС1.