Автор работы: Пользователь скрыл имя, 17 Мая 2012 в 13:27, реферат
Определите класс АС (по РД).
Определите перечень ПДн, их категорию и объем.
Определите класс ИСПДн.
Определите актуальность УБПДн для ИСПДн и возможные последствия реализации данных угроз (УБПДн выбираются по вариантам из журнала).
Определите внутренних и внешних нарушителей УБПДн.
Разработайте комплекс защитных мероприятий по обеспечению информационной безопасности в ИСПДн по данным угрозам.
ЗАДАНИЕ 3
1 КЛАССИФИКАЦИЯ АС 4
2 ПЕРЕЧЕНЬ ПДН, ИХ КАТЕГОРИЯ И ОБЪЕМ 6
3 КЛАССИФИКАЦИЯ ИСПДН 8
4 АКТУАЛЬНОСТЬ УБПДН ДЛЯ ИСПДН И ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ ДАННЫХ УГРОЗ 11
5 ВНУТРЕННИХ И ВНЕШНИХ НАРУШИТЕЛЕЙ УБПДН 15
6 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ 17
7 ПОТОКИ ИНФОРМАЦИИ В ДОМЕН ФБИ В ПРОЦЕССЕ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЯ ДОМЕНА 23
8 УГРОЗЫ УТЕЧКИ ВИДОВОЙ ИНФОРМАЦИИ 24
9 ОБЩАЯ ХАРАКТЕРИСТИКА УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ, РЕАЛИЗУЕМЫХ С ИСПОЛЬЗОВАНИЕМ ПРОТОКОЛОВ МЕЖСЕТЕВОГО ВЗАИМОДЕЙСТВИЯ 25
10 ВОЗМОЖНЫЕ ПОСЛЕДСТВИЯ РЕАЛИЗАЦИИ УГРОЗ РАЗЛИЧНЫХ КЛАССОВ 29
11 СОЗДАНИЕ НЕТРАДИЦИОННЫХ ИНФОРМАЦИОННЫХ КАНАЛОВ 32
ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний», а остальные – низкому уровню защищенности.
Каждой угрозе степень исходной защищенности ставится в соответствие числовой коэффициент Y1 :
0 – для высокой СтИсхЗ;
5 – для средней СтИсхЗ;
10 – для низкой СтИсхЗ.
Вероятность реализации угрозы - определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки.
Вводятся четыре вербальных градации этого показателя:
маловероятно
– отсутствуют объективные
низкая
вероятность – объективные
средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;
высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.
Вероятность возникновения угрозы Y 2:
0 – для маловероятной угрозы;
2 – для низкой вероятности угрозы;
5 – для средней вероятности угрозы;
10 – для высокой вероятности угрозы.
Коэффициент реализуемости угрозы Y будет определяться соотношениемY =(Y1 + Y2)/20.
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:
если 0 ≤ Y ≤ 0,3, то возможность реализации угрозы низкая;
если 0,3 ≤ Y ≤ 0,6, то возможность реализации угрозы средняя;
если 0,6 ≤ Y ≤ 0,8, то возможность реализации угрозы высокая;
если Y ≤ 0,8, то возможность реализации угрозы очень высокая.
Далее оценивается опасность каждой угрозы.
При оценке опасности на основе опроса экспертов определяется вербальный показатель опасности для рассматриваемой ИСПДн:
-низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
-средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;
-высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.
Угроза утечки видовой информации
Маловероятно – отсутствуют объективные предпосылки для осуществления угрозы.
0 – для маловероятной угрозы;
Y = 0,25.
0 ≤ Y ≤ 0,3, возможность реализации угрозы низкая;
Средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных.
Угроза неактуальна.
Угрозы доступа в операционную среду компьютера с использованием штатного программного обеспечения
Низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию.
2 – для низкой вероятности угрозы;
Y = 0,35.
0,3 ≤ Y ≤ 0,6, возможность реализации угрозы средняя;
Средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных.
Угроза актуальная.
По наличию права постоянного или разового доступа в контролируемую зону (КЗ) ИСПДн нарушители подразделяются на два типа:
− нарушители, не имеющие доступа к ИСПДн, реализующие угрозы
из внешних сетей связи общего пользования и (или) сетей международного
информационного обмена, – внешние нарушители;
− нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн, – внутренние нарушители.
Внешними нарушителями могут быть:
− разведывательные службы государств;
− криминальные структуры;
− конкуренты (конкурирующие организации);
− недобросовестные партнеры;
− внешние субъекты (физические лица).
Внешний нарушитель имеет следующие возможности:
− осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;
− осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного информационного обмена;
− осуществлять
несанкционированный доступ к информации
с использованием специальных программных
воздействий посредством
− осуществлять несанкционированный доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;
− осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн.
Внутренние потенциальные
К первой категории относятся лица,
имеющие санкционированный
Лицо этой категории, может:
иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся но внутренним каналам связи ИСПДн;
располагать фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
располагать именами и вести
выявление паролей
изменять конфигурацию технических средств ИСПДн, вносить в нее профаммно-апиарагные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПДн.
Ко второй категории относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места.
Лицо этой категории:
обладает всеми возможностями лиц первой категории; знаег, по меньшей мере, одно легальное имя доступа; обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;
располагает конфиденциальными данными, к которым имеет доступ.
Его доступ, аутентификация и права по доступу к некоторому подмножеству ПДн должны регламентироваться соответствующими правилами разграничения доступа.
К третьей категории относятся зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным и (или) распределенным информационным системам.
Лицо этой категории:
обладает всеми возможностями лиц первой и второй категорий; располагает информацией о топологии ИСПДн на базе локальной и (или) распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств ИСПДн;
имеет возможность прямого (физического) доступа к фрагментам технических средств ИСПДн.
К четвертой категории относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн.
Лицо этой категории:
обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте (фрагменте) ИСПДн;
обладает полной информацией о
технических средствах и
имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИСПДн;
имеет доступ ко всем техническим средствам сегмента (фрагмента) ИСПДн;
обладает правами
К пятой категории относятся зарегистрированные пользователи с полномочиями системного администратора ИСПДн.
Лицо этой категории:
обладает всеми возможностями лиц предыдущих категорий;
обладает полной информацией о системном и прикладном программном обеспечении ИСПДн;
обладает полной информацией о
технических средствах и
имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;