«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области»


Скачать 0.67 Mb.
Название «Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области»
страница 8/14
Тип Дипломная работа
rykovodstvo.ru > Руководство эксплуатация > Дипломная работа
1   ...   4   5   6   7   8   9   10   11   ...   14

Определение актуальных угроз безопасности ПДн в ИСПДн.


При определении актуальности угроз и их описании используются два методических документа, разработанных и утвержденных ФСТЭК России:

  • Базовая модель угроз безопасности ПДн при их обработке в ИСПДн;

  • Методика определения актуальных угроз безопасности ПДн при их обработке в ИСПДн.
  1. Расчет исходной защищенности.


Таблица 2.5.1. Расход исходной защищенности ИСПДн предприятия.

Показатели защищенности

Уровень защищенности

Технические и эксплуатационные характеристики ИСПДн

Высокий

Средний

Низкий

По территориальному размещению:










распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;





+

городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);





+

корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;



+



локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;



+



локальная ИСПДн, развернутая в пределах одного здания

+





По наличию соединения с сетями общего пользования:










ИСПДн, имеющая многоточечный выход в сеть общего пользования;





+

ИСПДн, имеющая одноточечный выход в сеть общего пользования;



+



ИСПДн, физически отделенная от сети общего пользования

+





По встроенным (легальным) операциям с записями баз персональных данных:










чтение, поиск;

+





запись, удаление, сортировка;



+



модификация, передача





+

По разграничению доступа к персональным данным:










ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;



+



ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;





+

ИСПДн с открытым доступом





+

По наличию соединений с другими базами ПДн иных ИСПДн:










интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);





+

ИСПДн, в которой используется одна база ПДн, принадлежащая организации – владельцу данной ИСПДн

+





По уровню обобщения (обезличивания) ПДн:










ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);

+





ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;



+



ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)





+

По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:










ИСПДн, предоставляющая всю базу данных с ПДн;





+

ИСПДн, предоставляющая часть ПДн;



+



ИСПДн, не предоставляющая никакой информации.

+





Итого для ИСПДн Филиала, (%)

14%

29%

57%

ИСПДн имеет низкий уровень исходной защищенности и соответственно коэффициент равен 10.

По итогам оценки уровня защищенности и вероятности реализации угрозы , рассчитывается коэффициент реализуемости угрозы Y и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы Y будет определяться соотношением Y = ( + )/20.

Анализ рисков производится исходя из непосредственных целей и задач по защите конкретного вида информации конфиденциального характера.

Цель анализа рисков заключается в определении характеристик рисков АС и её ресурсов. Результаты анализа рисков используются в рамках мероприятий по экспертизе средств защиты как один из критериев оценки уровня защищённости АС.

При проведении анализа рисков учитываются следующие основные факторы:

  • ценность программно-аппаратных и информационных ресурсов автоматизированной системы;

  • значимость угроз и уязвимостей;

  • эффективность существующих или планируемых средств обеспечения информационной безопасности.

Возможность реализации угрозы оценивается вероятностью её реализации в течение заданного отрезка времени для некоторого ресурса АС. При этом вероятность реализации угрозы определяется следующими основными показателями:

  • привлекательность ресурса (показатель используется при рассмотрении угрозы от умышленного воздействия со стороны человека);

  • возможность использования ресурса для получения дохода (также используется при рассмотрении угрозы от умышленного воздействия со стороны человека);

  • технические возможности реализации угрозы;

  • степень лёгкости реализации уязвимости.

Проведение анализа рисков позволяет:

  • предметно описать состав и структуру информационной системы;

  • расположить имеющиеся ресурсы по приоритетам, основываясь на степени их важности для полноценного функционирования АС;

  • оценить угрозы и идентифицировать уязвимости АС.

Таким образом, было обнаружено некоторое количество актуальных угроз, вот некоторые из нх:

  1. Компрометация паролей BIOS или дополнительных аппаратных средств аутентификации;

  2. Подбор пароля BIOS (или дополнительных аппаратных средств аутентификации);

  3. Использование технологического пароля BIOS;

  4. Загрузка сторонней операционной системы (без средств защиты и разграничения доступа к ресурсам компьютера);

  5. Предоставление пользователям прав доступа (в том числе по видам доступа) к ПДн и другим ресурсам ИСПДн сверх необходимого для работы;

  6. Неумышленное (случайное), преднамеренное копирование доступных ПДн на неучтённые (в том числе отчуждаемые) носители, в том числе печать неучтённых копий документов с ПДн на принтерах;

  7. Неумышленная (случайная), преднамеренная модификация (искажение) доступных ПДн;

  8. Неумышленное (случайное), преднамеренное добавление (фальсификация) ПДн;

  9. Неумышленное (случайное), преднамеренное уничтожение доступных ПДн (записей, файлов, форматирование диска, уничтожение носителей);

  10. Разглашение (например, при разговорах, записывание на бумаге и т.п.) пользовательских имён и паролей;

  11. Использование для входа в систему чужих идентификаторов и паролей;

  12. Оставление без присмотра незаблокированных рабочих станций;

  13. Внедрение и запуск сторонних программ (технологических, инструментальных и т.п.);

  14. Изменение настроек и режимов работы ПО, модификация ПО (удаление, искажение или подмена программных компонентов ИСПДн или СЗИ) (преднамеренное или случайное);

  15. Подкючение к ИСПДн стороннего оборудования (компьютеров, дисков и иных устройств, в том числе имеющих выход в беспроводные сети связи);

  16. Нарушение работоспособности технических средств;

  17. Вмешательство в работу средств защиты (нарушение правил использования);

  18. Несанкционированное изменение конфигурационных файлов ПО (настроек экрана, сети, прикладных программ и т.п.);

  19. Установка программных "клавиатурных шпионов";

  20. Использование нетрадиционных каналов инсайдером для передачи ПДн;

  21. Удаление или искажение регистрационных данных СЗИ (преднамеренное или случайное);

  22. Несанкционированный доступ к ПДн на бумажных носителях;

  23. Проявление ошибок в программном обеспечении ИСПДн (в том числе в СЗИ);

  24. Сбои и отказы технических средств;

  25. Использование не учтенных съемных носителей и устройств;

  26. Запуск сторонних программ (преднамеренный или не преднамеренный);

  27. Программные закладки;

  28. Использование программ-анализаторов пакетов (снифферов) для перехвата ПДн (и иной конфиденциальной информации), идентификаторов и паролей удалённого доступа;

  29. Выявление активных сетевых служб, используемых портов, версий программ (уязвимых);

  30. Выявление не используемых, но установленных сетевых служб (уязвимых);

  31. Подбор идентификаторов и паролей пользователей сетевых служб (и их последующее использование).

Для уменьшения риска реализации угроз, были предложены меры противодействия, вот некоторые из них:

  1. Разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки и защиты информации;

  2. Контроль несанкционированного доступа и действий пользователей;

  3. Реализация разрешительной системы допуска пользователей;

  4. Реализация подсистемы управления доступом; Реализация подсистемы регистрации и учета; Реализация подсистемы надежной идентификации и аутентификации; Реализация подсистемы обеспечения целостности; Реализация подсистемы антивирусной защиты; Реализация подсистемы централизованного управления СЗПДн;

  5. Учет и хранение съемных носителей, и их обращение, исключающее хищение, подмену и уничтожение;

  6. Резервирование технических средств, дублирование массивов информации и носителей;

  7. Ограничение доступа пользователей в помещения;

  8. Предотвращение внедрения в ИС вредоносных программ и программных закладок;

  9. Реализация подсистемы безопасного межсетевого взаимодействия; Реализация подсистемы анализа защищенности; Использование защищенных каналов связи; Защита информации криптографическими методами;

  10. Размещение технических средств ИСПДн в пределах охраняемой территории.
1   ...   4   5   6   7   8   9   10   11   ...   14

Похожие:

«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon Регламент эксплуатации подсистемы "Личный кабинет налогоплательщика...
О вводе в промышленную эксплуатацию подсистемы "Личный кабинет налогоплательщика индивидуального предпринимателя"
«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon Частное техническое задание на систему защиты персональных данных...
Целью сзпдн ца фнс россии является предотвращение возможного ущерба и других негативных последствий в результате реализации угроз...
«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon Инструкция по подписанию электронных документов в системе электронного...
Данная Инструкция по подписанию электронных документов в системе электронного документооборота сбиС++ распространяется на документы,...
«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon Порядок подключения новых организаций (пользователей) к межведомственной...
Для первичного подключения организации к Межведомственной системе электронного документооборота Московской области (далее – мсэд)...
«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon Документация о проведении электронного аукциона № эа-38/16 на поставку...
...
«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon Программа дополнительного образования детей «Кадетская школа»
«Об утверждении общевоинских уставов вс рф», законом Тюменской области от 06. 02. 1997г. №72 «О молодежной политике в Тюменской области»,...
«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon Постановление от 13 февраля 2012 г. N 44-п об утверждении порядка...
В соответствии со статьей 8 Закона Российской Федерации от 14. 05. 1993 n 4979-1 "О ветеринарии", руководствуясь статьей 5 Закона...
«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon «Разработка единой политики обеспечения безопасности персональных...
Целью работы является разработка типовой политики обеспечения информационной безопасности и организационно-распорядительной документации...
«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon Инструкция по заполнению заявки на участие в электронном аукционе....
Фку «ЦХисо умвд россии по Белгородской области» государственного контракта на поставку автомобильных шин для нужд фку «ЦХисо умвд...
«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon Учебно-методический комплекс дисциплины деловой английский язык Специальность...
Специальность 080109. 65 «Бухгалтерский учет, анализ и аудит» Форма подготовки (заочная)
«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon Инструкция по работе в системе электронного документооборота для...
Ркк – Регистрационно-контрольная карточка. В зависимости от контекста может применятся для обозначения записей любого справочника,...
«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon Перечень информации, запрашиваемой исполнительными органами государственной...
Перечень информации, запрашиваемой органами исполнительной власти Тюменской области от органов местного самоуправления
«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon Перечень информации, запрашиваемой исполнительными органами государственной...
Перечень информации, запрашиваемой органами исполнительной власти Тюменской области от органов местного самоуправления
«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon Программа реализация алгоритма распознавания 41
Анализ электронных датчиков и средств отображения информации в торговом предприятии 15
«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon Решение по делу №178 о нарушении законодательства о контрактной системе...
Комиссия Управления Федеральной антимонопольной службы по Тюменской области по контролю в сфере закупок товаров, работ, услуг для...
«Анализ и аудит защищенности информации, циркулирующей в системе документооборота на предприятии фку «Налог-Сервис» фнс россии в Тюменской области» icon Курсовая работа по предмету: "Бухгалтерский учет"
Тема "Учет расчетов с бюджетом по прочим налогам (земельный налог, налог на имущество, налог на транспорт)"

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск