Файл: Занятие Определение уровня исходной защищённости ( y 1 ) 15.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 17.03.2024
Просмотров: 431
Скачиваний: 2
СОДЕРЖАНИЕ
Специальные документы ФСТЭК РФ по защите ПДн:
Характеристики ИСПДн, обусловливающие возникновение угроз БПДн:
Типовые модели угроз безопасности ИСПДн.
Методика и порядок выполнения работы.
Задания (указания по порядку выполнения работы)
Задания (указания по порядку выполнения работы)
Методика и порядок выполнения работы.
Методика и порядок выполнения работы.
Методика и порядок выполнения работы.
Тема: Разработка системы защиты информации Информационной системы Теоретическая часть
Что использовать: встроенные или наложенные средства защиты?
Средства защиты от несанкционированного доступа
Средства защиты каналов при передаче информации
ПО- программное обеспечение.
МИО– международный информационный обмен.
БПДн– безопасность персональных данных.
Характеристики ИСПДн, обусловливающие возникновение угроз БПДн:
-
структура ИСПДн:-
автономные ИСПДн АРМ;
-
Контролируемая зона
Рисунок 1. Автономные ИСПДн АРМ.
-
локальные ИСПДн:
Контролируемая зона
Рисунок 2. Локальные ИСПДн АРМ.
-
распределенные ИСПДн):
Рисунок 3. Распределенные ИСПДн АРМ с выходом в Internet.
Контролируемая зона
Рисунок 4. Распределенные ИСПДн АРМ без выхода в Internet.
-
категория обрабатываемых в ИСПДн персональных данных:-
ИСПДн-С; -
ИСПДн–Б; -
ИСПДн-И; -
ИСПДн-О.
-
-
Объем обрабатываемых в ИСПДн персональных данных:-
менее чем 100 000 субъектов; -
более чем 100 000 субъектов.
-
-
наличие подключений ИСПДн к сетям связи общего пользования/сетям МИО:-
не имеющие подключение; -
имеющие подключение.
-
-
характеристики подсистемы безопасности ИСПДн; -
режимы обработки персональных данных:-
однопользовательские ИСПДн; -
многопользовательские ИСПДН.
-
-
режимы разграничения прав доступа пользователей ИСПДн:-
с разграничением доступа; -
без разграничения доступа;
-
-
условия размещения технических средств ИСПДн:-
в пределах контролируемой зоны; -
вне контролируемой зоны.
-
-
по территориальному размещению:-
распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом; -
городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка); -
корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации; -
локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий; -
локальная ИСПДн, развернутая в пределах одного здания.
-
Основные этапы расчётов.
-
Определение модели угроз безопасности ПДн. -
Определение актуальных угроз ПДн. -
Определение уровня защищенности ПДн. -
Определение мер по защите ПДн от актуальных угроз.
Исх. Данные:
-
По территор. размещению -
Наличие подключений ИСПДн к сетям МИО
- …
Исх. Данные:
-Коэффициент вероятности реализации угроз
Исходная защищенность ИСПДн. (Y1)
Частота (вероятность) реализации рассматриваемой угрозы (Y2)
Значения опасности угрозы
Коэффициент реализуемости угрозы (Y)
Перечень_Перечень_возможных'>Базовая модель угроз
Перечень Перечень
возможных актуальных угроз угроз
Перечень мероприятий
по Приказу
№21 ФСТЭК
Тип Уровень
актуальной угрозы.
ПП N 1119
защищённо-
сти ПДн
Адаптация базового набора мер
Исх.
Данные:
-
типПДн -
кол-во
субъектов
-
сотрудники
/несотрудн.
Рисунок 4. Схема определения организационно-технических мер по защите ПДн.
7
Лабораторное занятие №1.
Тема: Определение перечня угроз безопасности персональных данных при их обработке в информационных системах персональных данных.
-
Цель и содержание
Целью практических занятий является теоретическая и практическая подготовка студентов в области изучения задач определения модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, научиться работать с нормативными документами по защите персональных данных.
-
Теоретическое обоснование
Данное практическое задание предполагает использование документа
«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России 15.02.2008 г. ДСП.»
-
Модель вероятного нарушителя безопасности ИСПДн.
По признаку принадлежности к ИСПДн все нарушители делятся на две группы:
-
внешние нарушители – физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн; -
внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.
-
Внешние нарушители.
В роли внешних нарушителей информационной безопасности могут выступать лица,