ПРАКТИЧЕСКОЕ ЗАНЯТИЕ №1.
ОПРЕДЕЛЕНИЯ ПЕРЕЧНЯ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ.
Цель и содержание
Данное практическое задание предполагает использование документа «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России 15.02.2008 г.»
Теоретическое обоснование
Нормативно-правовые документы:
1. Сайт федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций. URL:https://rkn.gov.ru/personal-data/
2. Федеральный закон от 01 июля 2011 г. № 261-ФЗ «О внесении изменений в ФЗ «О персональных данных».
3. Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных».
4. Постановление Правительства Российской Федерации от 1 ноября 2012 г. № 1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных».
5. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утв. ФСТЭК России 15 февраля 2008 г.)
6. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утв. Федеральной службой по техническому и экспортному контролю 14 февраля 2008 г.)
7. Приказ ФСБ России от 10 июля 2014 г. № 378 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при
их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения
установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности"
Модель вероятного нарушителя безопасности ИСПДн.
По признаку принадлежности к ИСПДн все нарушители делятся на две группы:
- внешние нарушители – физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн;
- внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.
2.1.2 Внешние нарушители.
В роли внешних нарушителей информационной безопасности могут выступать лица, описанные в таблице 1.
Таблица 1.
Категория нарушителя | Описание категории нарушителя |
Лица, не имеющие санкционированного доступа к ИСПДн | - физические лица - организации (в том числе конкурирующие) - криминальные группировки |
2.1.3 Внутренние нарушители.
Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн.
Под внутренним нарушителем информационной безопасности рассматривается нарушитель, имеющий непосредственный доступ к каналам связи, техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны, на территории Российской федерации.
К внутренним нарушителям могут относиться лица, описанные в таблице 2.
Таблица 2.
Катего- рия наруши- теля | Перечень лиц | Описание категории нарушителя |
1 | Работники предприятия, не имеющие санкционированного доступа к ИСПДн |
|
2 | Пользователи ИСПДн |
|
3 | Администраторы ППО ИСПДн |
|
4 | Администраторы локальной сети |
|
5 | Зарегистрированные пользователи с полномочиями системного администратора ИСПДн Администраторы информационной безопасности |
|
6 | Работники сторонних организаций, обеспечивающие поставку, сопровождение и ремонт технических средств ИСПДн |
|
7 | Программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте |
|
8 | Разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на ИСПДн |
|