Определение вероятности реализации УБПДн




Модель угроз

 

МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ МОДЕЛИ УГРОЗ

 

Разработанная модель угроз базируется на следующих принципах:

Безопасность персональных данных при их обработке в информационных системах обеспечивается с помощью системы защиты персональных данных (СЗПДн).

При формировании модели угроз учитывались как угрозы, осуществление которых нарушает безопасность персональных данных (далее – прямая угроза), так и угрозы, создающие условия для появления прямых угроз (далее – косвенные угрозы) или косвенных угроз.

Персональные данные обрабатываются и хранятся в информационной системе с использованием определенных информационных технологий и технических средств, порождающих объекты защиты различного уровня, атаки на которые создают прямые или косвенные угрозы защищаемой информации.

Система защиты персональных данных не может обеспечить защиту информации от действий, выполняемых в рамках предоставленных субъекту действий полномочий (например, СЗПДн не может обеспечить защиту информации от раскрытия лицами, которым предоставлено право на доступ к этой информации).

При разработке модели угроз последовательно осуществлены следующие шаги:

1. Описана ИСПДн.

2. Определены пользователи ИСПДн.

3. Определен тип ИСПДн.

4. Определен исходный уровень защищенности ИСПДн.

5. Определена вероятность реализации угроз в ИСПДн.

6. Определить возможность реализации угроз в ИСПДн.

7. Дана оценка опасности угроз.

8. Определена актуальность угроз в ИСПДн.

 

 

 

 

ОПИСАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ

ПЕРСОНАЛЬНЫХ ДАННЫХ

Определение условий создания и использования персональных данных

 

Цель обработки персональных данных

 

 

Состав персональных данных

 

Действия, осуществляемые с данными в ходе их обработки

 

Условия прекращения обработки

 

 

Субъекты, создающие персональные данные

 

 

Субъекты, которым персональные данные предназначены

 

 

Правила доступа к защищаемой информации

Определение вероятности реализации УБПДн

Под вероятностью реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для ИСПДн в складывающихся условиях обстановки.

Числовой коэффициент (Y2) для оценки вероятности возникновения угрозы определяется по 4 вербальным градациям этого показателя:

маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (Y2 = 0);

низкая вероятность- объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (Y2 = 2);

средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны (Y2 = 5);

высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты (Y2 = 10).

Первый тип - Первый отдел относиться к типу – автоматизированные рабочие места, не имеющие подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.

Второй тип - Второй отдел относиться к к следующему типу: автоматизированные рабочие места, имеющие подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.

Третий тип - Расчетный отдел, отдел кадров относятся к типу - локальные ИСПДн, не имеющие подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.

Четвертый тип - Бухгалтерия, канцелярия, библиотека, АСУ-ВУЗ, учебно-методическое управление относятся к типу - локальные ИСПДн, имеющие подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.

Кафедры, институты относятся к локальным ИСПДн, имеющим подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.

Деканаты относятся к локальным ИСПДн, имеющим подключения к сетям связи общего пользования и (или) сетям международного информационного обмена.

При этом на кафедрах и в институтах установлена только программа «Дело», в которой фигурируют следующие персональные данные: ФИО, должность.

Программа «Дело» является программой внутреннего документооборота. Защищена разграничением прав с выдачей паролей.

Программа «Деканат» содержит следующие данные о студентах: ФИО, паспортные данные, курс, группа.

Программа «1С:Бухгалтерия» содержит следующие персональные данные: ФИО, должность, паспортные данные, сведения о зарплате.

Программа «Парус.Кадры» содержит следющие персональные данные: ФИО, должность, оклад, стаж.

Основываясь на выявленных типах информационных систем можем выявить перечень угроз, которым может быть подвергнут данный тип ИСПДн


МОДЕЛЬ УГРОЗ

 

 

Наименование угрозы Вероятность реализации угрозы (Y2) Возможность реализации угрозы (Y) Опасность угрозы Актуальность угрозы Меры по противодействию угрозе  
Технические Организационные  
               
1. Угрозы от утечки по техническим каналам  
1.1. Угрозы утечки акустической информации              
   
1.2. Угрозы утечки видовой информации              
   
               
1.3. Угроза утечки информации по каналам ПЭМИН              
     
2. Угрозы несанкционированного доступа к информации  
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн  
2.1.1. Кража ПЭВМ              
     
     
     
     
2.1.2. Кража носителей информации              
     
     
2.1.3. Кража ключей доступа              
 
2.1.4. Кражи, модификации, уничтожения информации.              
   
   
   
   
   
               
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи              
     
     
     
2.1.6. Несанкционированное отключение средств защиты              
   
   
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий);  
2.2.1. Действия вредоносных программ (вирусов)              
   
   
   
   
   
2.2.2. Установка ПО не связанного с исполнением служебных обязанностей              
   
   
               
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.  
2.3.1. Утрата ключей и атрибутов доступа              
   
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками              
2.3.3. Непреднамеренное отключение средств защиты              
   
2.3.4. Выход из строя аппаратно-программных средств              
2.3.5. Сбой системы электроснабжения              
2.3.6. Стихийное бедствие              
               
2.4. Угрозы преднамеренных действий внутренних нарушителей  
2.4.1. Доступ к информации, модификация, уничтожение лицами не допущенных к ее обработке              
   
   
   
2.4.2. Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке              
   
                 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-12-16 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: