Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемelvis.ru
1 ОПЫТ РАЗРАБОТКИ ДОКУМЕНТАЦИИ СЗПДн. МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПДн. ОПЫТ РАЗРАБОТКИ ДОКУМЕНТАЦИИ СЗПДн. МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПДн. ОАО «ЭЛВИС-ПЛЮС» 2009 год (Требования, комментарии, рекомендации)
2 Требования к составу документации СЗПДн Постановлением Правительства РФ от г. 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в ИСПДн». Документами уполномоченных федеральных органов: ФСБ России; ФСТЭК России. Требования к составу документации СЗПДн, разрабатываемой оператором, устанавливаются:
3 Перечень основной документации СЗПДн 1.Положение по организации и проведению работ по обеспечению безопасности ПДн при их обработке в ИСПДн. 2.Модель угроз безопасности персональных данных. 3.Акт классификации ИСПДн. 4.Требования по обеспечению безопасности ПДн при их обработке в ИСПДн. 5.Описание системы защиты персональных данных. 6.Перечень применяемых средств защиты информации. 7.Заключение о возможности эксплуатации средств защиты информации (разрабатывается по результатам проверки готовности к использованию СЗИ) (Приёмо-сдаточная документация на СЗИ). 8.Правила пользования средствами защиты информации. 9.Рекомендации (инструкции) по использованию программных и аппаратных средств защиты информации. 10.Список лиц, доступ которых к ПДн, обрабатываемым в ИС, необходим для выполнения служебных (трудовых) обязанностей (утверждается оператором или уполномоченным лицом). 11.Должностные инструкции персоналу в части обеспечения безопасности ПДн при их обработке в ИСПДн.
4 Обязанности операторов (Постановление Правительства РФ 2007 г. 781) (п. 10) Безопасность персональных данных при их обработке в информационной системе обеспечивает оператор или лицо, которому на основании договора оператор поручает обработку персональных данных (уполномоченное лицо). (п. 10) Мероприятия по обеспечению безопасности персональных данных при их обработке в информационных системах включают в себя: (п. 12) а) определение угроз безопасности персональных данных при их обработке, формирование на их основе модели угроз. (п. 12)
5 Модель угроз - систематизированный перечень актуальных угроз безопасности ПДн при их обработке в ИСПДн. Что такое модель угроз? (основные понятия) Угрозы безопасности ПДн - совокупность условий факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение ПДн, а также иных несанкционированных действий при их обработке в ИСПДн. Источник угрозы - субъект доступа, территориальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации. Нарушитель безопасности ПДн - физическое лицо случайно или преднамеренно совершающее действия, следствием которого является нарушение безопасности ПДн при их обработке техническими средствами в ИСПДн. Уязвимость ИСПДн - недостаток ИСПДн, предоставляющий возможность реализации угроз безоп-ти обрабатываемых в ней ПДн. ИСПДн - ИС, представляющая собой совокупность ПДн, содержащихся в базе данных, а также информационных технологий и ТС, позволяющих осуществлять обработку таких ПДн с использованием средств автоматизации или без использования таких средств.
6 Зачем нужна модель угроз? Выявление и учёт угроз безопасности ПДн в конкретных условиях составляет основу для планирования и осуществления мероприятий, направленных на обеспечение безопасности ПДн при их обработке в ИСПДн, в том числе позволяет обеспечить: Формирование обоснованных требований по защите ПД при их обработке в ИСПДн. Реализацию дифференцированного подхода к обеспечению безопасности ПДн с целью минимизации затрат на защиту ИСПДн.
7 Содержит общее системное изложение вероятных угроз безопасности ПД при их обработке в ИСПДн. Предназначена для использования при разработке моделей угроз для конкретных ИСПДн. Нормативные документы Определяет порядок моделирования угроз безопасности ПД при их обработке в ИС и выявления актуальных угроз (на основе экспертного анализа). Результаты определения актуальных угроз используются для определения конкретных организационно-технических требований по защите ИСПДн и для выбора СЗИ. 2. Методика определения угроз безопасности ПДн при их обработке в ИСПДн 1. Базовая модель угроз безопасности ПДн при их обработке в ИСПДн
8 Предметная область модели угроз ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА ИСПДн Персональные данные ТС ИСПДн ПС ИСПДнСЗПДн Документация ИСПДн Персонал Внутр. нарушитель ВТСС Территория, здания, помещения СРЕДА БЕЗОПАСНОСТИ ИСПДн Каналы информационного обмена и телекоммуникаций, линии связи Угрозы среды безопасности ИСПДн Меры и средства обеспечения безопасности ОИ Документация ОИ Внутренние угрозы ИСПДн Угрозы внешней среды Техногенные факторы Природные явления ВНЕШНЯЯ СРЕДА Внешний нарушитель
9 Угрозы, связанные с НСД (угрозы НСД в ИСПДн), представляются в виде совокупности обобщенных классов возможных источников угроз НСД, уязвимостей программного и аппаратного обеспечения ИСПДн, способов реализации угроз, объектов воздействия (носителей защищаемой информации) и возможных деструктивных действий. Угрозы безопасности ПДн Угроза НСД описывается следующей формализованной записью:,,,,. Угрозы безопасности ПД могут быть реализованы за счёт: несанкционированного доступа к базам данных; утечки ПД по техническим каналам. Угрозы, связанные с НСД
10 Логическая взаимосвязь составных элементов угрозы применяет Источник угрозы использует Способ реализации Уязвимость Свойства безопасности ПДн нарушаются позволяет получить доступ к Персональные данные порождаются Деструктивные действия Ущерб субъектам ПДн причиняется
11 Основные угрозы НСД и возможные последствия их реализации п/п Тип угрозыВозможные последствия 1 Анализ сетевого трафика Исследование характеристик сетевого трафика, перехват передаваемых данных, в том числе идентификаторов и паролей пользователей 2Сканирование сети Определение протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, активных сетевых сервисов, идентификаторов и паролей пользователей 3Угроза выявления пароля Выполнение любого действия, связанного с получением несанкционированного доступа 4Подмена доверенного объекта сети Изменение трассы прохождения сообщений, несанкционированное изменение маршрутно-адресных данных. Несанкционированный доступ к сетевым ресурсам, навязывание ложной информации 5Навязывание ложного маршрута сети Несанкционированное изменение маршрутно-адресных данных, анализ и модификация передаваемых данных, навязывание ложных сообщений 6Внедрение ложного объекта сети Перехват и просмотр трафика. Несанкционированный доступ к сетевым ресурсам, навязывание ложной информации
12 п/п Тип угрозыВозможные последствия 7 Отказ в обслужи -вании Частичное исчерпание ресурсов Снижение пропускной способности каналов связи, производительности сетевых устройств. Снижение производительности серверных приложений Полное исчерпание ресурсов Невозможность передачи сообщений из-за отсутствия доступа к среде передачи, отказ в установления соединения. Отказ в предоставлении сервиса (электронной почты, файлового и т.д.) Нарушение логической связности между атрибутами, данными, объектами Невозможность передачи, сообщений из-за отсутствия корректных маршрутно-адресных данных. Невозможность получения услуг ввиду несанкционированной модификации идентификаторов, паролей и т.п. Использ-е ошибок в ПО Нарушение работоспособности сетевых устройств. 8 Удален- ный запуск прило- жений Путем рассылки файлов, содержащих деструктивный код, вирусное заражение Нарушение конфиденциальности, целостности, доступности информации Путем переполнения буфера серверного приложения Путем использ--я возм-ей удаленного управл-я системой Скрытое управление системой
13 угрозы утечки акустической (речевой) информации; угрозы утечки видовой информации; угрозы утечки информации по каналам ПЭМИН. Угрозы утечки ПДн по техническим каналам однозначно описываются характеристиками источника информации, среды (пути) распространения и приемника информативного сигнала, то есть определяются характеристиками технического канала утечки ПДн и описываются следующим образом:,,. Угрозы утечки ПДн по техническим каналам
14 Исходные данные для определения актуальных угроз: перечень источников угроз (формируется на основе опроса); перечень уязвимых звеньев ИС (формируется на основе опроса и/или сетевого сканирования); перечень технических каналов утечки (формируется на основе обследования ИС). Порядок моделирование угроз безопасности ПДн (1)
15 Определение актуальных угроз безопасности ПД в ИСПДн предусматривает следующие этапы: оценка (на основе опроса и анализа) уровня исходной защищённости ИС ПД (- высокий, средний, низкий); (определение коэффициента Y 1 ). экспертная оценка частоты (вероятности) реализации угрозы (маловероятная, низкая, средняя, высокая) (определение коэффициента Y 2 ). расчёт коэффициента реализуемости угрозы: Y= Y 1 + Y 2 формирование вербальной интерпретации угрозы по значению Y ; экспертная оценка опасности угрозы (низкая, средняя, высокая) Порядок моделирования угроз безопасности ПДн (2)
16 определение актуальных угроз осуществляется путём исключения неактуальных угроз по правилам, приведённым в таблице: Порядок моделирования угроз безопасности ПДн (3) Возможность реализации угрозы (Y) Показатель опасности угрозы НизкаяСредняяВысокая Низкаянеактуальная актуальная Средняянеактуальнаяактуальная Высокаяактуальная Очень высокаяактуальная
17 Пример оценки актуальности угроз Источник угрозы Способ реализации Уязви мость Дестр. действие Исх. защ. (Y1) Вер. угр. (Y2) Коэф. реал. (Y) Коэф. реал. верб. Опас-ть. угрозы Актуальность А 1.1C 1.2B 4Е ,5средня я актуальная А 1.1C 1.4.2B 3Е 3.3; Е ,5средня я актуальная А 1.1C 1.4.2B 3.2Е 3.3; Е ,5средня я актуальная А 1.1C 1.4; C 1.4.5B 3.2Е 31000,5средня я актуальная А 1.1С 2.4B 4Е Е ,5средня я высокаяактуальная А 1.1С 1.4.3B 1Е ,6средня я низкаянеактуальна я А 1.2.2; A 1.2.3; A С 1.4.3B 1Е ,6средня я низкаянеактуальна я А 1.2.2; A 1.2.3; A С 1.4.3B 3Е ,6средня я низкаянеактуальна я
18 1. Введение 2. Описание ИСПДн Назначение ИСПДн Общая характеристика ИСПДн Описание технологии обработки ПДн в ИСПДн. 3. Перечень угроз безопасности информации с указанием их актуальности. 4. Описание возможных последствий реализации угроз (для основных угроз). Рекомендуемая структура модели угроз безопасности ПДн
19 Спасибо за внимание ! , МОСКВА, Зеленоград, Центральный проспект, 11 тел. (495) , факс (499)
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.