Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Задания (указания по порядку выполнения работы)

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ №4.

ОПРЕДЕЛЕНИЯ КОЭФФИЦИЕНТА РЕАЛИЗУЕМОСТИ УГРОЗЫ (Y) И ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ

Цель и содержание

Целью практических занятий является теоретическая и практическая подготовка студентов в области изучения проблем определения коэффициента реализуемости угрозы (Y) и возможности реализации в информационных системах персональных данных, научиться работать с нормативными документами по защите персональных данных.

Теоретическое обоснование

Данное практическое задание предполагает использование документа «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» разработана ФСТЭК России.

Коэффициент реализуемости угрозы Y будет определяться соотношением: .

По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:

  • если , то возможность реализации угрозы признается низкой;
  • если , то возможность реализации угрозы признается средней;
  • если , то возможность реализации угрозы признается высокой;
  • если , то возможность реализации угрозы признается очень высокой.

Пример: рассмотрим угрозу для ИСПДн и определим её актуальность для системы. Возьмём угрозу утечки видовой информации. Ранее мы уже рассчитали, что данная ИСПДн имеет уровень исходной защищенности средний, а числовой коэффициент Y1 =5. Далее определим частоту (вероятность) реализации угрозы (Значение коэффициента Y2). Она будет иметь значение – маловероятно(0), поскольку в организации введён пропускной режим и ограничен доступ в помещение, где обрабатываются персональные данные. А также рабочие места организованы так, что нет возможности съёма информации по оптическому каналу. Теперь мы можем рассчитать коэффициент реализуемости угрозы по формуле . Получаем Y =0.25 и определяем, что Y лежит в промежутке между 0 и 0.3, а, значит, возможность реализации угрозы признается низкой. Далее экспертным путём оцениваем опасность угрозы как среднюю - реализация угрозы может привести к негативным последствиям для субъектов персональных данных. Исходя из возможности реализации угрозы (низкая) и показателя опасности угрозы (средняя) делаем вывод, что данная угроза является неактуально для ИСПДн.

Результаты заносим в таблицу 6.

Таблица 6. Пример расчёта реализуемости и возможности реализации.

Тип угроз безопасности ПДн Коэффициент реализуемости угрозы (Y) Возможность реализации

1. Угрозы от утечки по техническим каналам

1.1. Угрозы утечки акустической информации 0,25 низкая
1.2. Угрозы утечки видовой информации 0,25 низкая
1.3. Угрозы утечки информации по каналам ПЭМИН 0,25 низкая

2. Угрозы несанкционированного доступа к информации

2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ 0,25 низкая
2.1.2. Кража носителей информации 0,25 низкая
2.1.3. Кража ключей и атрибутов доступа 0,25 низкая
2.1.4. Кражи, модификации, уничтожения информации 0,25 низкая
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи 0,25 низкая
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ 0,25 низкая
2.1.7. Несанкционированное отключение средств защиты 0,25 низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)

2.2.1. Действия вредоносных программ (вирусов) 0,35 средняя
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных 0,35 средняя
2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей 0,25 низкая

2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и систем защиты ПДн в ее составе из-за сбоев в программном обеспечении, а также от сбоев аппаратуры, из-за ненадежности элементов, сбоев электропитания и стихийного (ударов молний, пожаров, наводнений и т. п.) характера

2.3.1. Утрата ключей и атрибутов доступа 0,35 средняя
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками 0,25 низкая
2.3.3. Непреднамеренное отключение средств защиты 0,25 низкая
2.3.4. Выход из строя аппаратно-программных средств 0,25 низкая
2.3.5. Сбой системы электроснабжения 0,25 низкая
2.3.6. Стихийное бедствие 0,25 низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. Доступ к информации, копирование, модификация, уничтожение, лицами не допущенными к ее обработке 0,35 средняя
2.4.2. Разглашение информации, копирование, модификация, уничтожение сотрудниками, допущенными к ее обработке 0,5 средняя
2.5.Угрозы несанкционированного доступа по каналам связи    
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации: 0,35 средняя
2.5.1.1. Перехват за переделами с контролируемой зоны 0,25 низкая
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями 0,25 низкая
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. 0,25 низкая
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. 0,35 средняя
2.5.3.Угрозы выявления паролей по сети 0,25 низкая
2.5.4.Угрозы навязывание ложного маршрута сети 0,25 низкая
2.5.5.Угрозы подмены доверенного объекта в сети 0,25 низкая
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях 0,35 средняя
2.5.7.Угрозы типа «Отказ в обслуживании» 0,35 средняя
2.5.8.Угрозы удаленного запуска приложений 0,25 низкая
2.5.9.Угрозы внедрения по сети вредоносных программ 0,25 низкая

 

Задания (указания по порядку выполнения работы)

1. Изучить документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», разработанный ФСТЭК России.

2. Определить коэффициенты реализуемости угрозы (Y) и возможности реализации для всех пунктов угроз.

3. Результаты оформить в виде таблицы.

4. Содержание отчёта и его форма

Работа должна быть оформлена в электронном виде в формате.doc и распечатана на листах формата А4.


Приложение 1

Общие исходные данные для расчётов:

  • Персональные данные - не общедоступные
  • Наличие подключений ИСПДн к сетям связи общего пользования/сетям МИО - имеющие подключение.
  • Все элементы ИСПДн находятся в пределах КЗ.
  • Пользователи имеют разные права доступа к ПДн.
  • Недекларированные возможности в ПО отсутствуют.

Приложение 2

Таблица 1. Индивидуальные исходные данные для расчётов:

№ п/п Категория ПДн Структура ИСПДн Категории субъектов Число субъектов ПДн
1 ПДн - Б распределенная Не сотрудников ≤100 000
2 ПДн – И локальная Сотрудников ≥100 000
3 ПДн – О автономная Не сотрудников ≥100 000
4 ПДн – Б автономная Сотрудников ≤100 000
5 ПДн – И локальная Не сотрудников ≥100 000
6 ПДн – И распределенная Сотрудников ≤100 000
7 ПДн – Б автономная Не сотрудников ≥100 000
8 ПДн – И распределенная Сотрудников ≤100 000
9 ПДн – О автономная Не сотрудников ≥100 000
10 ПДн – Б локальная Сотрудников ≤100 000

 

 



<== предыдущая лекция | следующая лекция ==>
 | Возможность реализации угрозы
Поделиться с друзьями:


Дата добавления: 2018-11-11; Мы поможем в написании ваших работ!; просмотров: 242 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

80% успеха - это появиться в нужном месте в нужное время. © Вуди Аллен
==> читать все изречения...

2272 - | 2125 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.008 с.