Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Возможность реализации угрозы

Практическое занятие №5.

Определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных

Цель и содержание

Целью практических занятий является теоретическая и практическая подготовка студентов в области изучения проблем определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, научиться работать с нормативными документами по защите персональных данных.

Теоретическое обоснование

Данное практическое задание предполагает использование документа «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» разработана ФСТЭК России.

Оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. Этот показатель имеет три значения:

· низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

· средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;

· высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

Рекомендации по определению опасности угрозы:

· чем больше количество субъектов ПДн, тем выше опасность угрозы;

· опасность угрозы выше в зависимости от типа ИСПДн (в порядке возрастания):

· ИСПДн – О;

· ИСПДн – И;

· ИСПДн – Б;

· ИСПДн – С.

· в зависимости от угрозы ПДн.

Для примера значений опасности каждой угрозы в ИСПДн-О возможно использовать следующую таблицу 7.

Таблица 7.

Пример значений опасности угрозы.

Наименование угрозы Опасность угрозы

Угрозы от утечки по техническим каналам

1.1. Угрозы утечки видовой информации низкая
1.2. Угрозы утечки информации по каналам ПЭМИН низкая

Угрозы НСД к информации

2.1. Угрозы уничтожения, хищения аппаратных средств и носителей информации путем физического доступа к элементам ИСПДн

2.1.1. Кража ПЭВМ низкая
2.1.2. Кража носителей информации низкая
2.1.3. Кража ключей и атрибутов доступа низкая
2.1.4. Кража, модификация, уничтожение информации низкая
2.1.5. Вывод из строя узлов ИСПДн, каналов связи низкая
2.1.6. НСД к перс. данным при тех.обслуживании (ремонте, уничтожении) узлов ИСПДн низкая

2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет НСД с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

2.2.1. Действия вредоносных программ (вирусов) средняя
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных низкая
2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей высокая

2.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности ПДн из-за сбоев в программном обеспечении, а также от угроз неантропогенного и стихийного характера.

2.3.1. Утрата ключей и атрибутов доступа средняя
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками низкая
2.3.3. Непреднамеренное отключение средств защиты низкая
2.3.4. Сбой электропитания, аварии, отказы, стихийные бедствия и т.п. низкая

2.4. Угрозы преднамеренных действий внутренних нарушителей

2.4.1. НСД к перс. данным лиц, не допущенных к ее обработке низкая
2.4.2. НСД к перс. данным лиц, допущенных к ее обработке низкая

2.5.Угрозы несанкционированного доступа по каналам связи

2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:  
2.5.1.1. Перехват за переделами с контролируемой зоны низкая
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями низкая
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. низкая
2.5.2.Угрозы сканирования, направленные на выявление типа операционных систем, сетевых адресов рабочих, топологии сети, открытых портов и служб и т.п. низкая
2.5.3.Угрозы выявления паролей по сети средняя
2.5.4.Угрозы навязывания ложного маршрута сети низкая
2.5.5.Угрозы подмены доверенного объекта в сети низкая
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях низкая
2.5.7.Угрозы типа «Отказ в обслуживании» низкая
2.5.3.Угрозы выявления паролей по сети средняя
2.5.4.Угрозы навязывания ложного маршрута сети низкая

Осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн, в соответствии с правилами, приведенными в таблице 8.

Таблица 8.

Правила отнесения угрозы безопасности ПДн к актуальной

Возможность реализации угрозы



<== предыдущая лекция | следующая лекция ==>
Задания (указания по порядку выполнения работы) | Показатель опасности угрозы
Поделиться с друзьями:


Дата добавления: 2018-11-11; Мы поможем в написании ваших работ!; просмотров: 162 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Не будет большим злом, если студент впадет в заблуждение; если же ошибаются великие умы, мир дорого оплачивает их ошибки. © Никола Тесла
==> читать все изречения...

2574 - | 2263 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.009 с.