Файл: Занятие Определение уровня исходной защищённости ( y 1 ) 15.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 17.03.2024

Просмотров: 342

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

СОДЕРЖАНИЕ

Введение

Специальные документы ФСТЭК РФ по защите ПДн:

Термины и определения:

Характеристики ИСПДн, обусловливающие возникновение угроз БПДн:

Основные этапы расчётов.

Лабораторное занятие №1.

Типовые модели угроз безопасности ИСПДн.

3. Задания

Лабораторное занятие №2.

Методика и порядок выполнения работы.

3. Задания

Лабораторное занятие №3.

Задания

Лабораторное занятие №4.

Задания (указания по порядку выполнения работы)

Лабораторное занятие №5.

Задания (указания по порядку выполнения работы)

Лабораторное занятие №6.

Методика и порядок выполнения работы.

Лабораторное занятие №7.

Методика и порядок выполнения работы.

Лабораторное занятие №8.

Методика и порядок выполнения работы.

3. Задания

Тема: Разработка системы защиты информации Информационной системы Теоретическая часть

2. Практическая часть.

Рекомендации:

Что использовать: встроенные или наложенные средства защиты?

Средства защиты от несанкционированного доступа

Средства защиты каналов при передаче информации

АКТ

Форма технического паспорта на автоматизированную систему

ТЕХНИЧЕСКИЙ ПАСПОРТ

Литература

место.

ПО- программное обеспечение.

МИО международный информационный обмен.

БПДн безопасность персональных данных.

Характеристики ИСПДн, обусловливающие возникновение угроз БПДн:


  1. структура ИСПДн:

    1. автономные ИСПДн АРМ;






Контролируемая зона

Рисунок 1. Автономные ИСПДн АРМ.


    1. локальные ИСПДн:


Контролируемая зона
Рисунок 2. Локальные ИСПДн АРМ.

    1. распределенные ИСПДн):




Рисунок 3. Распределенные ИСПДн АРМ с выходом в Internet.

Контролируемая зона

Рисунок 4. Распределенные ИСПДн АРМ без выхода в Internet.

  1. категория обрабатываемых в ИСПДн персональных данных:

    1. ИСПДн-С;

    2. ИСПДн–Б;

    3. ИСПДн-И;

    4. ИСПДн-О.

  2. Объем обрабатываемых в ИСПДн персональных данных:

    1. менее чем 100 000 субъектов;

    2. более чем 100 000 субъектов.

  3. наличие подключений ИСПДн к сетям связи общего пользования/сетям МИО:

    1. не имеющие подключение;

    2. имеющие подключение.

  4. характеристики подсистемы безопасности ИСПДн;

  5. режимы обработки персональных данных:

    1. однопользовательские ИСПДн;

    2. многопользовательские ИСПДН.

  6. режимы разграничения прав доступа пользователей ИСПДн:

    1. с разграничением доступа;

    2. без разграничения доступа;

  7. условия размещения технических средств ИСПДн:

    1. в пределах контролируемой зоны;

    2. вне контролируемой зоны.

  8. по территориальному размещению:

    1. распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;

    2. городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);

    3. корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;

    4. локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;

    5. локальная ИСПДн, развернутая в пределах одного здания.

Основные этапы расчётов.


  1. Определение модели угроз безопасности ПДн.

  2. Определение актуальных угроз ПДн.

  3. Определение уровня защищенности ПДн.

  4. Определение мер по защите ПДн от актуальных угроз.

Исх. Данные:

  • По территор. размещению

  • Наличие подключений ИСПДн к сетям МИО

- …

Исх. Данные:

-Коэффициент вероятности реализации угроз





Исходная защищенность ИСПДн. (Y1)

Частота (вероятность) реализации рассматриваемой угрозы (Y2)






Значения опасности угрозы



Коэффициент реализуемости угрозы (Y)
Перечень_Перечень_возможных'>Базовая модель угроз
Перечень Перечень

возможных актуальных угроз угроз


Перечень мероприятий

по Приказу

21 ФСТЭК
Тип Уровень

актуальной угрозы.

ПП N 1119

защищённо-

сти ПДн

Адаптация базового набора мер


Исх.

Данные:

  • типПДн

  • кол-во

субъектов

  • сотрудники

/несотрудн.

Рисунок 4. Схема определения организационно-технических мер по защите ПДн.

7


Лабораторное занятие №1.


Тема: Определение перечня угроз безопасности персональных данных при их обработке в информационных системах персональных данных.

    1. Цель и содержание


Целью практических занятий является теоретическая и практическая подготовка студентов в области изучения задач определения модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, научиться работать с нормативными документами по защите персональных данных.
    1. Теоретическое обоснование


Данное практическое задание предполагает использование документа

«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России 15.02.2008 г. ДСП.»
      1. Модель вероятного нарушителя безопасности ИСПДн.


По признаку принадлежности к ИСПДн все нарушители делятся на две группы:

  • внешние нарушители физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн;

  • внутренние нарушители физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.

      1. Внешние нарушители.

В роли внешних нарушителей информационной безопасности могут выступать лица,