Здавалка
Главная | Обратная связь

Методика и порядок выполнения работы.



На данном практическом занятии студенты выполняют следующие задания:

3.1. Изучают документ Приказ ФСТЭК России от 18.02.2013 № 21"Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".

 

3.2. Составляется модель защиты, заключающаяся в выборе мер, закрывающих актуальные угрозы безопасности. Модель защиты, в соответствии с пунктом 9 Приказа ФСТЭК России от 18.02.2013 № 21, составляется по следующему алгоритму:

1) определяется базовый набор мер, а именно составляется перечень тех мер, которые отмечены плюсами для соответствующего УЗ в приложении к Приказу ФСТЭК России от 18.02.2013 № 21;

2) адаптация базового набора мер. На этом этапе из базового набора мер исключаются те, которые не актуальны из-за особенностей конкретной ИСПДн (например, исключаются меры по защите виртуализации, если виртуализация не используется);

3) уточнение адаптированного базового набора мер. На этом этапе добавляются ранее не выбранные меры, если в соответствии с частной моделью угроз какие-либо из актуальных угроз остались незакрытыми.

Для адаптации мер необходимо соотнести возможные угрозы безопасности ПДн к мерам по приложению Приказа №21 ФСТЭК. Для этого необходимо воспользоваться таблицей 11.

 

Таблица 11.

Соответствие угроз безопасности ПДн мерам по обеспечению безопасности ПДн.

 

Возможные угрозы безопасности ПДн Меры по Приказу №21 ФСТЭК  
 
1. Угрозы от утечки по техническим каналам XII. Защита технических средств (ЗТС)      
1.1. Угрозы утечки акустической информации    
1.2. Угрозы утечки видовой информации ЗТС.4  
1.3. Угрозы утечки информации по каналам ПЭМИН ЗТС.1  
2. Угрозы несанкционированного доступа к информации    
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн    
2.1.1. Кража ПЭВМ ЗТС.3  
2.1.2. Кража носителей информации IV. Защита машинных носителей персональных данных (ЗНИ) ЗНИ.1 ЗНИ.2    
2.1.3. Кража ключей и атрибутов доступа ЗНИ.5  
2.1.4. Кражи, модификации, уничтожения информации ЗНИ.8  
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи XIII. Защита информационной системы, ее средств, систем связи и передачи данных (3ИС) ЗИС.3  
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ V. Регистрация событий безопасности (РСБ) II. Управление доступом субъектов доступа к объектам доступа (УПД) РСБ.1-3  
2.1.7. Несанкционированное отключение средств защиты   ЗТС.3  
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий) XIII. Защита информационной системы, ее средств, систем связи и передачи данных (3ИС) ЗИС.3  
2.2.1. Действия вредоносных программ (вирусов) VI. Антивирусная защита (АВЗ) АВЗ.1-2  
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных III. Ограничение программной среды (ОПС) ОПС.2  
2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей ОПС.3  
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и систем защиты ПДн в ее составе из-за сбоев в программном обеспечении, а также от сбоев аппаратуры, из-за ненадежности элементов, сбоев электропитания и стихийного (ударов молний, пожаров, наводнений и т. п.) характера X. Обеспечение доступности персональных данных (ОДТ) ОДТ.4  
2.3.1. Утрата ключей и атрибутов доступа I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ) ИАФ.4  
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками V. Регистрация событий безопасности (РСБ) РСБ.7  
2.3.3. Непреднамеренное отключение средств защиты VIII. Контроль (анализ) защищенности персональных данных (АНЗ) АНЗ.3  
2.3.4. Выход из строя аппаратно-программных средств IХ.Обеспечение целостности информационной системы и персональных данных (ОЦЛ) ОЦЛ.1  
2.3.5. Сбой системы электроснабжения      
2.3.6. Стихийное бедствие      
2.4. Угрозы преднамеренных действий внутренних нарушителей      
2.4.1. Доступ к информации, копирование, модификация, уничтожение, лицами, не допущенными к ее обработке X. Обеспечение доступности персональных данных (ОДТ) ОЦЛ.2  
2.4.2. Разглашение информации, копирование, модификация, уничтожение сотрудниками, допущенными к ее обработке   ОЦЛ.2  
2.5.Угрозы несанкционированного доступа по каналам связи      
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации: XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)    
2.5.1.1. Перехват за переделами контролируемой зоны   ОЦЛ.4  
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями   ОЦЛ.1  
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.   ОЦЛ.1  
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. VIII. Контроль (анализ) защищенности персональных данных (АНЗ) АНЗ.1-2  
2.5.3.Угрозы выявления паролей по сети XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) АНЗ.3  
2.5.4.Угрозы навязывание ложного маршрута сети ЗИС.3  
2.5.5.Угрозы подмены доверенного объекта в сети ЗИС.11  
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях    
2.5.7.Угрозы типа «Отказ в обслуживании»    
2.5.8.Угрозы удаленного запуска приложений    
2.5.9.Угрозы внедрения по сети вредоносных программ VI. Антивирусная защита (АВЗ)    

 

 

Задания

1. Изучить документ Приказу ФСТЭК России от 18.02.2013 № 21, разработанный ФСТЭК России.

2. Определить базовый набор мер для соответствующего УЗ по приложению Приказа ФСТЭК России от 18.02.2013 № 21, разработанного ФСТЭК России.

3. Адаптировать базовый набор мер путём исключения тех мер, которые не актуальны из-за особенностей конкретной ИСПДн.

4. Уточнить адаптированный базовый набор мер путём добавления ранее не использованных мер.

4. Результаты занести в таблицу.

 

Содержание отчёта и его форма

Отчёт выполняется каждым студентом индивидуально. Работа должна быть оформлена в электронном виде в формате .doc и распечатана на листах формата А4.

На титульном листе указываются: наименование учебного учреждения, наименование дисциплины, название и номер работы, вариант, выполнил: фамилия, имя, отчество, студента, курс, группа, проверил: преподаватель ФИО.

5. Контрольные вопросы

1) Какое основное требование к средствам защиты информации установлено в Приказе №21?

2) Что должны обеспечивать меры по идентификации и аутентификации субъектов доступа и объектов доступа?

3) Что должны обеспечивать меры по антивирусной защите?

 

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.