3.1. Изучают документ Приказ ФСТЭК России от 18.02.2013 № 21"Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".
3.2. Составляется модель защиты, заключающаяся в выборе мер, закрывающих актуальные угрозы безопасности. Модель защиты, в соответствии с пунктом 9 Приказа ФСТЭК России от 18.02.2013 № 21, составляется по следующему алгоритму:
1) определяется базовый набор мер, а именно составляется перечень тех мер, которые отмечены плюсами для соответствующего УЗ в приложении к Приказу ФСТЭК России от 18.02.2013 № 21;
2) адаптация базового набора мер. На этом этапе из базового набора мер исключаются те, которые не актуальны из-за особенностей конкретной ИСПДн (например, исключаются меры по защите виртуализации, если виртуализация не используется);
3) уточнение адаптированного базового набора мер. На этом этапе добавляются ранее не выбранные меры, если в соответствии с частной моделью угроз какие-либо из актуальных угроз остались незакрытыми.
Для адаптации мер необходимо соотнести возможные угрозы безопасности ПДн к мерам по приложению Приказа №21 ФСТЭК. Для этого необходимо воспользоваться таблицей 11.
Таблица 11.
Соответствие угроз безопасности ПДн мерам по обеспечению безопасности ПДн.
Возможные угрозы безопасности ПДн
| Меры по Приказу №21 ФСТЭК
| |
|
1. Угрозы от утечки по техническим каналам
| XII. Защита технических средств (ЗТС)
|
| |
1.1. Угрозы утечки акустической информации
|
| |
1.2. Угрозы утечки видовой информации
| ЗТС.4
| |
1.3. Угрозы утечки информации по каналам ПЭМИН
| ЗТС.1
| |
2. Угрозы несанкционированного доступа к информации
|
| |
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн
|
| |
2.1.1. Кража ПЭВМ
| ЗТС.3
| |
2.1.2. Кража носителей информации
| IV. Защита машинных носителей персональных данных (ЗНИ)
| ЗНИ.1 ЗНИ.2
| |
2.1.3. Кража ключей и атрибутов доступа
| ЗНИ.5
| |
2.1.4. Кражи, модификации, уничтожения информации
| ЗНИ.8
| |
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи
| XIII. Защита информационной системы, ее средств, систем связи и передачи данных (3ИС)
| ЗИС.3
| |
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ
| V. Регистрация событий безопасности (РСБ)
II. Управление доступом субъектов доступа к объектам доступа (УПД)
| РСБ.1-3
| |
2.1.7. Несанкционированное отключение средств защиты
|
| ЗТС.3
| |
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий)
| XIII. Защита информационной системы, ее средств, систем связи и передачи данных (3ИС)
| ЗИС.3
| |
2.2.1. Действия вредоносных программ (вирусов)
| VI. Антивирусная защита (АВЗ)
| АВЗ.1-2
| |
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных
| III. Ограничение программной среды (ОПС)
| ОПС.2
| |
2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей
| ОПС.3
| |
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и систем защиты ПДн в ее составе из-за сбоев в программном обеспечении, а также от сбоев аппаратуры, из-за ненадежности элементов, сбоев электропитания и стихийного (ударов молний, пожаров, наводнений и т. п.) характера
| X. Обеспечение доступности персональных данных (ОДТ)
| ОДТ.4
| |
2.3.1. Утрата ключей и атрибутов доступа
| I. Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)
| ИАФ.4
| |
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками
| V. Регистрация событий безопасности (РСБ)
| РСБ.7
| |
2.3.3. Непреднамеренное отключение средств защиты
| VIII. Контроль (анализ) защищенности персональных данных (АНЗ)
| АНЗ.3
| |
2.3.4. Выход из строя аппаратно-программных средств
| IХ.Обеспечение целостности информационной системы и персональных данных (ОЦЛ)
| ОЦЛ.1
| |
2.3.5. Сбой системы электроснабжения
|
|
| |
2.3.6. Стихийное бедствие
|
|
| |
2.4. Угрозы преднамеренных действий внутренних нарушителей
|
|
| |
2.4.1. Доступ к информации, копирование, модификация, уничтожение, лицами, не допущенными к ее обработке
| X. Обеспечение доступности персональных данных (ОДТ)
| ОЦЛ.2
| |
2.4.2. Разглашение информации, копирование, модификация, уничтожение сотрудниками, допущенными к ее обработке
|
| ОЦЛ.2
| |
2.5.Угрозы несанкционированного доступа по каналам связи
|
|
| |
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации:
| XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)
|
| |
2.5.1.1. Перехват за переделами контролируемой зоны
|
| ОЦЛ.4
| |
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями
|
| ОЦЛ.1
| |
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями.
|
| ОЦЛ.1
| |
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.
| VIII. Контроль (анализ) защищенности персональных данных (АНЗ)
| АНЗ.1-2
| |
2.5.3.Угрозы выявления паролей по сети
| XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)
| АНЗ.3
| |
2.5.4.Угрозы навязывание ложного маршрута сети
| ЗИС.3
| |
2.5.5.Угрозы подмены доверенного объекта в сети
| ЗИС.11
| |
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях
|
| |
2.5.7.Угрозы типа «Отказ в обслуживании»
|
| |
2.5.8.Угрозы удаленного запуска приложений
|
| |
2.5.9.Угрозы внедрения по сети вредоносных программ
| VI. Антивирусная защита (АВЗ)
|
| |
1. Изучить документ Приказу ФСТЭК России от 18.02.2013 № 21, разработанный ФСТЭК России.
2. Определить базовый набор мер для соответствующего УЗ по приложению Приказа ФСТЭК России от 18.02.2013 № 21, разработанного ФСТЭК России.
3. Адаптировать базовый набор мер путём исключения тех мер, которые не актуальны из-за особенностей конкретной ИСПДн.
4. Уточнить адаптированный базовый набор мер путём добавления ранее не использованных мер.
4. Результаты занести в таблицу.
Отчёт выполняется каждым студентом индивидуально. Работа должна быть оформлена в электронном виде в формате .doc и распечатана на листах формата А4.
На титульном листе указываются: наименование учебного учреждения, наименование дисциплины, название и номер работы, вариант, выполнил: фамилия, имя, отчество, студента, курс, группа, проверил: преподаватель ФИО.
1) Какое основное требование к средствам защиты информации установлено в Приказе №21?
2) Что должны обеспечивать меры по идентификации и аутентификации субъектов доступа и объектов доступа?
©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.