рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Типовых информационных системах персональных данных отрасли связи

Типовых информационных системах персональных данных отрасли связи - раздел Информатика,   Министерство Связи И Массовых Коммуникаций...

 

Министерство связи и массовых коммуникаций

Российской Федерации

 

 

Модель угроз и нарушителя

Безопасности персональных данных,

обрабатываемых в
типовых информационных системах персональных данных отрасли связи

 

Москва 2010 г.

 

Перечень обозначений и сокращений

Содержание

Перечень обозначений и сокращений. 2

1 Общие положения. 3

2 Характеристика объекта информатизации. 3

3 Состав, категории и объем персональных данных. 3

4 Характеристики безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных. 3

5 Классификация информационных систем персональных данных. 3

6 Угрозы Способы нарушения конфиденциальности безопасности персональных данных для субъекта персональных данных. 3

7 Угрозы безопасности персональных данных, при их обработке в типовых информационных системах персональных данных. 3

8 Характеристика источников угроз безопасности персональных данных в ИСПДн 3

9 Модель нарушителя безопасности персональных данных. 3

9.1 Описание нарушителей. 3

9.2 Предположения о возможностях нарушителя. 3

9.3 Предположения об имеющихся у нарушителя средствах атак. 3

9.4 Описание каналов атак. 3

9.5 Тип нарушителя криптографических средств защиты информации. 3

10 Актуальные угрозы безопасности персональных данных в информационных системах персональных данных. 3

10.1 Уровень исходной защищенности информационной системы персональных данных. 3

10.2 Определение актуальных угроз безопасности персональных данных. 3

11 Заключение. 3

 

Общие положения

Модель является методическим документом и предназначена для операторов ПДн, разработчиков ИСПДн и их подсистем при разработке частных… В Модели дается обобщенное описание ИСПДн, состав, категории и предполагаемый… Модель описывает потенциального нарушителя безопасности ПДн и подходы по определению актуальности угроз с учетом…

Характеристика объекта информатизации

1. ИСПДн абонентов услуг связи (пользователей услугами связи). 2. ИСПДн о зарегистрированных владельцах радиоэлектронных средств. 3. ИСПДн пользователей радиочастотным спектром – единая база сбора, учета и хранения данных о присвоенных…

Состав, категории и объем персональных данных

На основе характеристик и особенностей отрасли в части используемых ИСПДн и обрабатываемых в них персональных данных, можно констатировать, что… Персональные данные категории 1 (персональные данные, касающиеся расовой,… Объемы ПДн, обрабатываемых в ИСПДн, для различных уровней реализации служебных процессов (федеральный, региональный,…

Характеристики безопасности персональных данных, обрабатываемых в типовых информационных системах персональных данных

В соответствии с «Порядком проведения классификации информационных систем персональных данных» характеристикой безопасности, которую необходимо обеспечить для типовых ИСПДн является конфиденциальность.

Под конфиденциальностью понимается обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространение без согласия субъекта персональных данных или наличия иного законного основания[1].

Классификация информационных систем персональных данных

Классификация типовых ИСПДн осуществляется на основе следующих характеристик ПДн:

- категория обрабатываемых в ИСПДн персональных данных;

- объем обрабатываемых ПДн в ИСПДн (персональные данные, находящие в ИСПДн в процессе автоматизированной обработки).

Класс типовой информационной системы определяется в соответствии с таблицей 1, составленной на основе положений документа «Порядок проведения классификации информационных систем персональных данных», утвержденного совместным приказом ФСТЭК России, ФСБ России и Министерством информационных технологий и связи Российской Федерации (Мининформсвязи России) от 13 февраля 2008 года № 55/86/20.

Таблица 1 – Классификация типовых информационных систем

Группа ПДн   Категория ПДн Группа Г3 Группа Г2 Группа Г1
Категория 3 типовая, К3 типовая, К3 типовая, К2
Категория 2 типовая, К3 типовая, К2 типовая, К1

 

Таким образом, можно констатировать, что ИСПДн могут быть классифицированы как типовые ИСПДн классов К3, К2, К1. В случае обезличивания персональных данных ИСПДн может быть классифицирована как ИСПДн класса К4.

Способы нарушения конфиденциальности персональных данных

- хищение персональных данных сотрудниками предприятия для использования в корыстных целях; - передача финансовой, адресной, юридической и прочей информации о субъекте… - несанкционированное публичное разглашение персональных данных, ставших известными сотрудникам предприятия;

Угрозы безопасности персональных данных, при их обработке в типовых информационных системах персональных данных

В целях формирования систематизированного перечня угроз безопасности ПДн при их обработке в ИСПДн и разработке на их основе частных… - по видам возможных источников угроз; - по типу ИСПДн, на которые направлена реализация угроз;

По видам возможных источников угроз безопасности персональных данных

– угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующие угрозы из внешних сетей связи… – угрозы, возникновение которых напрямую зависит от свойств техники,… – угрозы, связанные со стихийными природными явлениями.

По способам реализации угроз

По способам реализации угроз выделяют следующие классы угроз:

- угрозы, связанные с несанкционированным доступом к ПДн (в том числе угрозы внедрения вредоносных программ);

- угрозы утечки ПДн по техническим каналам утечки информации;

- угрозы специальных воздействий на ИСПДн.

По виду нарушаемого свойства информации (несанкционированных действий, осуществляемых с персональными данными)

- угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не… По используемой уязвимости выделяются следующие классы угроз: - угрозы, реализуемые с использованием уязвимости системного программного обеспечения (ПО);

Характеристика источников угроз безопасности персональных данных в ИСПДн

1. Антропогенные источники угроз безопасности ПДн. 2. Техногенные источники угроз безопасности ПДн. 3. Стихийные источники угроз безопасности ПДн.

Аппаратная закладка

Конструктивно встроенные аппаратные закладки создаются в ходе проектирования и разработки аппаратного обеспечения, применяемого в ИСПДн и могут… Автономные аппаратные закладки являются законченными устройствами,… Учитывая, что аппаратные закладки представляют собой некоторый элемент технических средств (ТС), скрытно внедряемый…

Носитель вредоносной программы

Если вредоносная программа не ассоциируется с какой-либо прикладной программой из состава системного или общего ПО ИСПДн, в качестве ее носителя… - внешний машинный (отчуждаемый) носитель, т.е. дискета, оптический диск,… - встроенные носители информации (жесткие диски, микросхемы оперативной памяти, процессор, микросхемы системной…

Модель нарушителя безопасности персональных данных

При разработке модели нарушителя зафиксированы следующие положения: 1. Безопасность ПДн в ИСПДн обеспечивается средствами защиты информации… 2. Средства защиты информации (СЗИ) штатно функционируют совместно с техническими и программными средствами, которые…

Описание нарушителей

- категория I – лица, не имеющие права доступа в контролируемую зону ИСПДн; - категория II – лица, имеющие право доступа в контролируемую зону ИСПДн. Все потенциальные нарушители подразделяются на:

Предположения о возможностях нарушителя

В дополнении к приведенным в подразделе 9.2 возможностям, которыми обладают различные группы внутренних нарушителей, может быть приведен ряд… Любой внутренний нарушитель может иметь физический доступ к линиям связи,… Предполагается, что возможности внутреннего нарушителя существенным образом зависят от действующих в пределах…

Предположения об имеющихся у нарушителя средствах атак

Внешний нарушитель (лица категории I, а также лица категории II при нахождении за пределами КЗ) может использовать следующие средства доступа к… - доступные в свободной продаже аппаратные средства и программное… - специально разработанные технические средства и программное обеспечение;

Описание каналов атак

- каналы непосредственного доступа к объекту (визуально-оптический, акустический, физический); - электронные носители информации, в том числе съемные, сданные в ремонт и… - бумажные носители информации;

Тип нарушителя криптографических средств защиты информации

Уровень криптографической защиты персональных данных, обеспечиваемой СКЗИ, определяется путем отнесения нарушителя, действиям которого должно… Учитывая действующие режимные мероприятия и организационно-технические меры, а… - типу Н3 внутри контролируемой зоны объектов ИСПДн;

Актуальные угрозы безопасности персональных данных в информационных системах персональных данных

Для выявления из всего перечня угроз безопасности ПДн актуальных для ИСПДн оцениваются два показателя:

- уровень исходной защищенности ИСПДн;

- частота (вероятность) реализации рассматриваемой угрозы.

Уровень исходной защищенности информационной системы персональных данных

Для определения исходной защищенности ИСПДн должно быть рассчитано процентное соотношение каждого уровня защищенности ко всем характеристикам,… Таблица 2 – Показатели исходной защищенности ИСПДн Технические и … Принимается, что ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн…

Определение актуальных угроз безопасности персональных данных

Для оценки уровня исходной защищенности, в соответствии с руководящим документом ФСТЭК России «Методика определения актуальных угроз безопасности… 0 – для высокой степени исходной защищенности; 5 – для средней степени исходной защищенности;

Заключение

Данная Модель, являясь методическим документом, представляет собой основу для разработки частных (детализированных) моделей угроз безопасности ПДн для специальных ИСПДн конкретных предприятий или их групп с учетом назначения, условий и особенностей функционирования, учитывающих:

- структуру информационной системы;

- наличие подключений информационной системы к сетям связи общего пользования и (или) сетям международного информационного обмена;

- режим обработки персональных данных;

- режим разграничения прав доступа пользователей информационной системы;

- местонахождение технических средств информационной системы,

а также провести оценку актуальности угроз безопасности персональных данных.

Основные положения Модели должны быть детализированы при разработке частных (детализированных) моделей с учетом документов ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» и «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных».

 


[1] «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных», ФСТЭК России, 2008 год.

[2] В соответствии с положениями руководящего документа ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»

– Конец работы –

Используемые теги: типовых, информационных, системах, персональных, данных, отрасли, связи0.101

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Типовых информационных системах персональных данных отрасли связи

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

ТЕЛЕКОММУНИКАЦИОННЫЕ СИСТЕМЫ. СИГНАЛЫ И КАНАЛЫ ЭЛЕКТРИЧЕСКОЙ СВЯЗИ. СИСТЕМЫ СВЯЗИ С ЧАСТОТНЫМ РАЗДЕЛЕНИЕМ КАНАЛОВ. ЦИФРОВЫЕ СИСТЕМЫ ПЕРЕДАЧИ
Лабораторные работы часа... Практические занятия часа... Всего аудиторных занятий часов...

Общее понятие о базах данных. Основные понятия систем управления базами данных. Модели данных. 10
Сетевые технологии обработки данных Компоненты вычислительных сетей... Принципы организации и основные топологии вычислительных сетей Принципы... Сетевой сервис и сетевые стандарты Средства использования сетевых сервисов...

Лекция 1. Тема: Операционная система. Определение. Уровни операционной системы. Функции операционных систем. 1. Понятие операционной системы
Понятие операционной системы... Причиной появления операционных систем была необходимость создания удобных в... Операционная система ОС это программное обеспечение которое реализует связь между прикладными программами и...

СРВ в информационных системах. Проетирование информационных систем.
Проблема в том, что российские управленцы стали сталкиваться, по крайней мере, с двумя проблемами в управлении выясняется, что показатели и… Позаботиться о себе - значит навести порядок в технологиях деятельности,… Все начинают понимать, что нужно менять систему управления, снижать издержки и эффективно управлять финансами.

Лекции по дисциплине Устройство и функционирование информационных систем Раздел 1. Информационные системы. Основные понятия и классификация
Раздел Информационные системы Основные понятия и классификация... Тема Информационные системы Основные понятия и... В данной теме рассматриваются общие понятия относящиеся к операционным системам определяются их типы и базовые...

КУРС ЛЕКЦИЙ ПО ИНФОРМАТИКЕ Тема: Базы данных, Банки Данных, Системы Управления Базами Данных — СУБД
ГОУ ВПО ВОЛОГОДСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ Факультет промышленного менеджмента...

Информационные технологии в профессиональной деятельности. Этапы развития информационных систем. Особенности работы в 1С "предприятие". Правила работы с электронной почтой.
Системы значительно отличаются между собой как по составу, так и по главным целям.Пример 1. Приведем несколько систем, состоящих из разных элементов… Система Элементы системы Главная цель системы Фирма Люди, оборудование,… Чаще всего оно используется применительно к набору технических средств и программ. Системой может называться…

Экспертные системы. Классификация экспертных систем. Разработка простейшей экспертной системы
Глава 2. Структура систем, основанных на знаниях. 1. Категории пользователей экспертных систем. 2.2. Подсистема приобретения знаний. 3. База… ЭС выдают советы, проводят анализ, дают консультации, ставят диагноз. Практическое применение ЭС на предприятиях способствует эффективности работы и повышению квалификации специалистов.

Микропроцессорные системы: система ДЦ-МПК, система "Юг"
Использован практический опыт внедрения линейных пунктов управления (ЛПУ) на 60 станциях в увязке с ЭЦ-4, ЭЦ-9, МРЦ-12, МРЦ-13. Выполнен переход на… В состав аппаратуры центрального пункта управления (ПУ) входят IBM-совместные… Круглосуточный режим работы аппаратных средств ПУ обеспечивается источниками бесперебойного питания, а также системой…

0.038
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам