Определение актуальных угроз безопасности персональных данных в информационной системе персональных данных

Тип работы:
Контрольная
Предмет:
Программирование


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«МОРДОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ им. Н. П. ОГАРЁВА»

Факультет светотехнический

КОНТРОЛЬНАЯ РАБОТА

По курсу «Информационная безопасность и защита информации»

На тему «Определение актуальных угроз безопасности персональных данных информационной системе персональных данных »

Выполнил С.А. Понизяйкин

Проверил С.Л. Крылова

Саранск 2013

1. Перечень возможных УБПДн

Под угрозами безопасности ПДн при их обработке в ИСПДн понимается совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.

В соответствии со статьей 19 Федерального закона N152-ФЗ от 27 июля 2006 г. «О персональных данных» ПДн должны быть защищены от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий. Угрозы безопасности ПДн при их обработке в ИСПДн могут быть связаны как с непреднамеренными действиями персонала ИСПДн или потребителей, пользующихся услугами, предоставляемыми ИСПДн в соответствии с ее назначением, так и со специально осуществляемыми неправомерными действиями иностранных государств, криминальных сообществ, отдельных организаций и граждан, а также иными источниками угроз.

Угрозы безопасности ПДн могут быть реализованы за счет утечки ПДн по техническим каналам (технические каналы утечки информации, обрабатываемой в технических средствах ИСПДн, технические каналы перехвата информации при ее передаче по каналам связи, технические каналы утечки акустической (речевой) информации) либо за счет несанкционированного доступа с использованием соответствующего программного обеспечения.

Детальное описание угроз, связанных с утечкой ПДн по техническим каналам, приведено в «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Выявление технических каналов утечки ПДн осуществляется на основе нормативных и методических документов ФСТЭК России.

Источниками угроз, реализуемых за счет несанкционированного доступа к базам данных с использованием штатного или специально разработанного программного обеспечения, являются субъекты, действия которых нарушают регламентируемые в ИСПДн правила разграничения доступа к информации. Этими субъектами могут быть:

— нарушитель;

— носитель вредоносной программы;

— аппаратная закладка.

Под нарушителем здесь и далее понимается физическое лицо (лица), случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности ПДн при их обработке техническими средствами в информационных системах. С точки зрения наличия права легального доступа в помещения, в которых размещены аппаратные средства, обеспечивающие доступ к ресурсам ИСПДн, нарушители подразделяются на два типа:

— нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, — внешние нарушители;

— нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в ИСПДн, — внутренние нарушители.

Для ИСПДн, предоставляющих информационные услуги удаленным пользователям, внешними нарушителями могут являться лица, имеющие возможность осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий, алгоритмических или программных закладок через автоматизированные рабочие места, терминальные устройства ИСПДн, подключенные к сетям общего пользования.

Возможности внутреннего нарушителя существенным образом зависят от установленного порядка допуска физических лиц к информационным ресурсам ИСПДн и мер по контролю порядка проведения работ.

Угрозы несанкционированного доступа от внешних нарушителей реализуются с использованием протоколов межсетевого взаимодействия.

Выявление угроз НСД к ПДн, реализуемых с применением программных и программно-аппаратных средств, осуществляется на основе экспертного метода, в том числе путем опроса специалистов, персонала ИСПДн, должностных лиц, при этом могут использоваться специальные инструментальные средства (сетевые сканеры) для подтверждения наличия и выявления уязвимостей программного и аппаратного обеспечения ИСПДн. Для проведения опроса составляются специальные опросные листы.

Наличие источника угрозы и уязвимого звена, которое может быть использовано для реализации угрозы, свидетельствует о наличии данной угрозы. Формируя на основе опроса перечень источников угроз ПДн, на основе опроса и сетевого сканирования перечень уязвимых звеньев ИСПДн, а также по данным обследования ИСПДн — перечень технических каналов утечки информации, определяются условия существования в ИСПДн угроз безопасности информации, и составляется их полный перечень. На основании этого перечня формируется перечень актуальных угроз безопасности ПДн.

2. Оценка возможности реализации УБПДн

угроза персональный информационный несанкционированный

Определим уровень исходной защищенности ИСПДн

Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн. Подход к составлению перечня угроз состоит в следующем. Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемой угрозы.

Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице 1.

Таблица — 1 Показатели исходной защищенности ИСПДн

Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

Высокий

Средний

Низкий

1. По территориальному размещению: локальная ИСПДн, развернутая в пределах одного здания

+

2. По наличию соединения с сетями общего пользования: ИСПДн, имеющая одноточечный выход в сеть общего пользования;

+

3. По встроенным (легальным) операциям с записями баз персональных данных: чтение, поиск;

+

4. По разграничению доступа к персональным данным: ИСПДн, к которой имеют доступ определенные сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;

+

5. По наличию соединений с другими базами ПДн иных ИСПДн: ИСПДн, в которой используется одна база ПДн, принадлежащая организации — владельцу данной ИСПДн

+

6. По уровню обобщения (обезличивания) ПДн: ИСПДн, в которой предоставляемые пользователю данные являются обезличенными

+

7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: ИСПДн, предоставляющая часть ПДн

+

ИСПДн имеет средний уровень исходной защищенности, т.к. не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню «средний».

Определим коэффициент Y1

Таблица — 2 Степень исходной защищенности ИСПДн

Технические и эксплуатационные характеристики ИСПДн

Степень исходной защищенности (Y1)

1. По территориальному размещению

0

2. По наличию соединения с сетями общего пользования:

5

3. По встроенным (легальным) операциям с записями баз персональных данных:

0

4. По разграничению доступа к персональным данным:

5

5. По наличию соединений с другими базами ПДн иных ИСПДн:

0

6. По уровню обобщения (обезличивания) ПДн:

0

7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

5

Таким образом, коэффициент Y1 будет равен 5.

Определим вероятность просмотра ПДн посторонним посетителем.

Вероятность просмотра ПДн посторонним посетителем — низкая. Таким образом, коэффициент Y2 будет равен 2.

Рассчитаем коэффициент реализуемости угрозы Y

Y = (Y1+Y2)/20 = (5+2)/20 = 0,35

Это означает, что возможность просмотра информации посторонним посетителем признается средней.

Аналогично рассчитываем коэффициент для остальных реализуемых видов угроз.

Результаты сведем в таблицу 3

Таблица — 3 Реализуемые виды угроз

Тип угроз безопасности ПДн

Коэффициент реализуемости угрозы (Y)

Возможность реализации

1. Угрозы от утечки по техническим каналам.

1.1. Угрозы утечки акустической информации

0,25

низкая

1.2. Угрозы утечки видовой информации

0,25

низкая

1.3. Угрозы утечки информации по каналам ПЭМИН

0,25

низкая

2. Угрозы несанкционированного доступа к информации.

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ

0,25

низкая

2.1.2. Кража носителей информации

0,25

низкая

2.1.3. Кража ключей и атрибутов доступа

0,25

низкая

2.1.4. Кражи, модификации, уничтожения информации

0,25

низкая

2.1.5. Вывод из строя узлов ПЭВМ, каналов связи

0,25

низкая

2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ

0,25

низкая

2.1.7. Несанкционированное отключение средств защиты

0,25

низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов)

0,35

средняя

2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных

0,25

низкая

2.2.3. Установка П О не связанного с исполнением служебных обязанностей

0,25

низкая

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т. п.) характера.

2.3.1. Утрата ключей и атрибутов доступа

0,35

средняя

2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками

0,25

низкая

2.3.3. Непреднамеренное отключение средств защиты

0,25

низкая

2.3.4. Выход из строя аппаратно-программных средств

0,25

низкая

2.3.5. Сбой системы электроснабжения

0,25

низкая

2.3.6. Стихийное бедствие

0,25

низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке

0,25

низкая

2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

0,35

средняя

2.5. Угрозы несанкционированного доступа по каналам связи.

2.5.1. Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:

2.5.1.1. Перехват за переделами с контролируемой зоны

0,25

низкая

2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями

0,25

низкая

2.5.1.3. Перехват в пределах контролируемой зоны внутренними нарушителями.

0,25

низкая

2.5.2. Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

0,25

низкая

2.5.3. Угрозы выявления паролей по сети

0,25

низкая

2.5.4. Угрозы навязывание ложного маршрута сети

0,25

низкая

2.5.5. Угрозы подмены доверенного объекта в сети

0,25

низкая

2.5.6. Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях

0,25

низкая

2.5.7. Угрозы типа «Отказ в обслуживании»

0,25

низкая

2.5.8. Угрозы удаленного запуска приложений

0,25

низкая

2.5.9. Угрозы внедрения по сети вредоносных программ

0,25

низкая

Определим категорию обрабатываемых ПДн — Хпд

Для персональных данных, обрабатываемых в бухгалтерии Хпд = 2

Определим объем обрабатываемых ПДн — Хнпд;

Хнпд = 3 — в информационной системе одновременно обрабатываются данные субъектов персональных данных в пределах конкретной организации.

По результатам анализа исходных данных присваиваем 3-й класс К3 ИСПДн — информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных.

3. Определим актуальность УБПДн

Выберем из предварительного перечня угроз безопасности актуальные для данной ИСПДн.

Для нашей ИСПДн перечисленные типы угроз безопасности ПДн являются неактуальными.

Список литературы

1. Защита персональных данных — С. Н. Ивлиев, С. Д. Шибайкин — Саранск: Изд-во Мордов. ун-та, 2012. — 72 с., с. 25−33.

ПоказатьСвернуть
Заполнить форму текущей работой