Подсистема защиты персональных данных АИС ООО "Бюро технологий"
Характеристика комплекса технических средств сбора, регистрации, передачи, обработки персональных данных в компании. Структура информационного взаимодействия в ООО "Бюро технологий". Угрозы несанкционированного доступа к информации, выбор средств защиты.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | отчет по практике |
Язык | русский |
Дата добавления | 02.03.2013 |
Размер файла | 3,8 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
ФГОУ ВПО «Калининградский государственный технический университет»
Кафедра систем управления и вычислительной техники
Подсистема защиты персональных данных АИС ООО "Бюро технологий"
2013
Сокращения
АРМ - автоматизированное рабочее место;
АС - автоматизированная система;
АВС - антивирусные средства;
ВП - выделенное помещение;
ВТСС - вспомогательные технические средства и системы;
ИСПДн - информационная система персональных данных;
КЗ - контролируемая зона;
МЭ - межсетевой экран;
НДВ - не декларированные возможности;
НСД - несанкционированный доступ;
ОС - операционная система;
ПДн - персональные данные;
ПМВ - программно-математическое воздействие;
ПО - программное обеспечение;
ПЭВМ - персональная электронно-вычислительная машина;
ПЭМИН - побочные электромагнитные излучения и наводки;
САЗ - система анализа защищенности;
СВТ - средства вычислительной техники;
СЗИ - средства защиты информации;
СЗПДн - система (подсистема) защиты персональных данных:
СОВ - система обнаружения вторжений;
СУБД - система управления базами данных;
УБПДн - угрозы безопасности персональным данным.
Характеристика объекта преддипломной практики
Общие положения
Преддипломная производственная практика проходила в ООО «Бюро технологий». Компания начала свою деятельность как ИП Израилов Михаил Израилович, получив сертификат официального партнера фирмы "1С" 11 октября 1995г. 02576-27.
На текущий момент в компании работают на постоянной основе около 20 сотрудников.
Основной вид деятельности компании - автоматизация управления административно-хозяйственной и финансовой деятельностью предприятий, организаций и учреждений различных масштабов и видов деятельности на основе использования программных продуктов системы "1С: Предприятие".
С 2008 по 2011 год фирма "1С" выбрала компанию ООО «Бюро технологий» в качестве регионального партнера по участию в федеральном проекте автоматизации Пенсионного Фонда РФ.
Франчайзинговая сеть партнеров-внедренцев создана и развивается фирмой "1С" для квалифицированного выполнения работ по обслуживанию пользователей системы "1С:Предприятие" и гарантирует качество оказываемых услуг. На сегодня эта сеть не имеет аналогов в России, она сформирована и развивается на базе коллективов, не просто продающих программные продукты, но и имеющих опыт до- и послепродажного обслуживания клиентов, внедрения, сопровождения, а зачастую и разработки программ.
Фирмы-франчайзи работают под единой маркой "1С:ФРАНЧАЙЗИНГ", имеют в своем составе аттестованных фирмой "1С" специалистов, что гарантирует высокое качество выполнения типового набора услуг, начиная от простой инсталляции и элементарной настройки прикладной конфигурации до интеграции программы с другими пакетами, обучения пользователей и постановки учета на предприятии в полном объеме.
Основные задачи предприятия
Помощь в выборе программных средств
Продажа программных продуктов
Доставка
Установка
Настройка
Внедрение
Послепродажное обслуживание
Консультации
Обучение пользователей
Информационно-технологическое сопровождение
Помощь в выборе программных средств - компания помогает разобраться в потребностях клиента и исходя из выявленных, предлагает приобрести именно тот программный продукт, который смог бы полностью удовлетворить клиента.
Внедрение программного продукта -- процесс настройки программного продукта под определенные условия использования, а также обучения пользователей работе с программой.
Фирма осуществляет удаленные консультации а также непосредственные сервисные выезды к своим клиентам.
Одной из важный функций компании ООО «Бюро технологий» является осуществление Информационно-технологического сопровождения (ИТС) пользователей программный продуктов 1С, минимально необходимую регулярную поддержку используемых типовых программных продуктов «1С:Предприятие». В основе предлагаемых услуг лежит ежемесячно выпускаемое фирмой 1С уникальное электронное издание -- комплект дисков ИТС. По выбору пользователя комплект включает: методическую и технологическую информацию по работе с программными продуктами 1С, материалы по бухгалтерскому учету и налогообложению, уникальные справочники, которые не только подскажут, как правильно отразить ту или иную хозяйственную ситуацию в бухгалтерском учете, но и помогут правильно ввести информацию о ней в используемую программу.
Структура, организация предприятия
Структура в широком смысле слова, есть совокупность составляющих систему элементов и устойчивых связей между ними. В этой связи под организационной структурой предприятия понимается весь пакет взаимных договоренностей о разделении задач и полномочий внутри организации.
Рис. 1 Управленческая структура компании.
На первый взгляд простая, но очень эффективная структура предприятия даёт возможность добросовестно, а главное надежно исполнять свои обязанности.
Описание технологических процессов обработки ПДн
Таблица 1. Технологические процессы обработки персональных данных
Код |
Наименование процедуры |
Описание процедуры |
Вид персональных данных |
Входящие документы, содержащие ПДн |
Исходящие документы, содержащие ПДн |
Участники процедуры |
|
1 |
Прием сотрудника на работу |
Процедура производится при приеме сотрудника на вакансию |
1.1. Первичные учетные данные 1.2 Сведения о занимаемой должности 1.3 Сведения о текущем должностном окладе 1.4 Сведения о реквизитах работника 1.5 Данные об образовании |
- Паспорт - Страховое свидетельство - ИНН - Диплом об образовании - Заявление о приеме на работу - Трудовая книжка |
- Трудовой договор - Сведения в БД 1С Бухгалтерия - Сведения об уникальном идентификаторе работника в ИСПДн |
- Руководитель - Гл.бухгалтер - Системный администратор |
|
2 |
Увольнение работника |
Процедура производится при увольнении сотрудника из организации. Выполняется удаление данных из средств автоматизированной обработки и передача данных в архив. |
1.1. Первичные учетные данные 1.2 Сведения о занимаемой должности 1.3 Сведения о текущем должностном окладе 1.4 Сведения о реквизитах работника 1.5 Сведения о семейном положении |
-Заявление или приказ об увольнении - Трудовой договор - Копии документов работника - Трудовая книжка |
- Расторгнутый трудовой договор - Копии документов - Заявление или приказ об увольнении - Трудовая книжка |
- Руководитель - Гл.бухгалтер - Системный администратор - Работник |
|
3 |
Начисление работнику зарплаты |
Обработка платежных документов, приказов о премиях при подготовке к оплате |
1.1. Первичные учетные данные 1.2 Сведения о занимаемой должности 1.3 Сведения о текущем должностном окладе 1.4 Сведения о банковских реквизитах работника 1.5 Сведения о семейном положении |
- Трудовой договор - Сведения из БД работников - Приказ о премии - Справка о семейном положении |
- Квитанция о начислении зарплаты |
- Главный бухгалтер |
|
4 |
Начисление работнику премии |
Обработка отчетов о выполненных работах, подготовка приказов о премиях |
1.1. Первичные учетные данные 1.2 Сведения о занимаемой должности 1.5 Сведения о семейном положении |
- Отчет сотрудника о проделанной работе - Справка о семейном положении |
- Приказ о начислении премии |
- Руководитель -Главный бухгалтер |
|
5 |
Заключение договора с клиентом |
Процедура производится при заключении договора с новым клиентом |
1.1. Первичные учетные данные работника 2.1 Первичные учетные данные контрагента 2.2 Сведения о реквизитах контрагента 2.3 Дополнительные сведения о контрагенте |
- Договор - Сведения в БД контрагентов |
- Офис-менеджер |
||
6 |
Изменение данных о клиенте |
Процедура инициируется клиентом при подаче заявления в письменном виде об изменении данных, указанных в договоре |
1.1. Первичные учетные данные работника 2.1 Первичные учетные данные контрагента 2.2 Сведения о реквизитах контрагента 2.3 Дополнительные сведения о контрагенте |
- Измененный договор - Сведения в БД контаргентов |
- Офис-менеджер |
||
7 |
Выдача справки клиенту |
Процедура выдачи справки клиенту, содержащей сведения, указанные в договоре |
1.1. Первичные учетные данные работника 2.1 Первичные учетные данные контрагента 2.2 Сведения о реквизитах контрагента 2.3 Дополнительные сведения о контрагенте |
- Справка |
- Менеджер |
||
8 |
Расторжение договора с клиентом |
Процедура инициируется клиентом при подаче заявления в письменном виде. Производится расторжение существующего договора, удаление сведений о клиенте из БД, сбор обезличенных статистических данных о причине расторжения договора |
1.1. Первичные учетные данные работника 2.1 Первичные учетные данные контрагента 2.2 Сведения о реквизитах контрагента 2.3 Дополнительные сведения о контрагенте |
- Заявление о расторжении договора |
- Руководитель |
Характеристика комплекса технических средств сбора, регистрации, передачи, обработки персональных данных в компании
Для сбора, регистрации и передачи информации на предприятии используются следующие технические средства:
основных технических средств и систем, входящих в состав ИСПДн
Компьютер (Сервер):
Тип компьютера ACPI x64-based PC
Операционная система Microsoft Windows Server 2008 R2 Enterprise
Пакет обновления ОС
Internet Explorer 8.0.7600.16385
DirectX DirectX 11.0
Имя компьютера SERVER (Сервер "Бюро Технологий")
Имя пользователя rey
Вход в домен SERVER
Дата / Время 2012-11-24 / 13:37
Системная плата:
Тип ЦП: DualCore Intel Pentium E5300, 2600 MHz (13 x 200)
Системная плата: Intel Icedale DG45ID (1 PCI, 2 PCI-E x1, 1 PCI-E x16, 4 DDR2 DIMM, Audio, Video, Gigabit LAN, IEEE-1394)
Чипсет системной платы: Intel Eaglelake G45
Системная память: 3994 Мб (DDR2-800 DDR2 SDRAM)
DIMM1: GoodRAM GR800D264L5/2G: 2 Гб DDR2-800 DDR2 SDRAM (5-5-5-18 @ 400 МГц) (4-4-4-12 @ 266 МГц) (3-3-3-9 @ 200 МГц)
DIMM3: GoodRAM GR800D264L5/2G: 2 Гб DDR2-800 DDR2 SDRAM (5-5-5-18 @ 400 МГц) (4-4-4-12 @ 266 МГц) (3-3-3-9 @ 200 МГц)
Тип BIOS :AMI (04/28/09)
Отображение:
Видеоадаптер: Intel(R) G45/G43 Express Chipset (1815596 Кб)
Видеоадаптер: Intel(R) G45/G43 Express Chipset (1815596 Кб)
3D-акселератор: Intel GMA X4500(HD)
Хранение данных:
Контроллер хранения данных: RAID-контроллер Intel(R) ICH8R/ICH9R/ICH10R/DO SATA
Дисковый накопитель: Volume0 (465 Гб, IDE)
Оптический накопитель : Optiarc DVD RW AD-7200S (DVD+R9:8x, DVD-R9:12x, DVD+RW:20x/8x, DVD-RW:20x/6x, DVD-RAM:12x, DVD-ROM:16x, CD:48x/32x/48x DVD+RW/DVD-RW/DVD-RAM)
Разделы:
C: (NTFS) 100.0 Гб (63.7 Гб свободно)
D: (NTFS) 365.7 Гб (171.2 Гб свободно)
Общий объём 465.8 Гб (235.0 Гб свободно)
Сеть:
Первичный адрес IP192.168.0.16
Первичный адрес MAC 00-1C-C0-F1-5F-69
Сетевой адаптер Сетевое подключение Intel(R) 82567LF-2 Gigabit (192.168.0.16)
Периферийные устройства:
Принтер Canon MP190 series Printer на RSERVER (перенаправлено 8)
Внутренняя архитектура сети
Структура информационного взаимодействия в ООО «Бюро технологий» реализована на основе собственной локальной Сети передачи данных (далее - СПД), имеющей подключение к сетям связи общего пользования и сетям международного информационного обмена через ООО «ВестБалтТелеком» и имеет следующие физические связи:
Оборудование подключено при помощи ADSL модема ООО «ВестБалтТелеком» подключенного к выделенному каналу связи;
Взаимодействие с сетями международного информационного обмена производится через выделенный канал ООО «ВестБалтТелеком»
В обработке персональных данных участвуют следующие технические средства:
Сервер Microsoft Windows Server 2008 R2;
АРМ сотрудников;
Рис.2 (Структурная схема с указанием информационных связей между устройствами.)
Рис. 3 (Размещение АРМ относительно границ контролируемой зоны объекта)
В обработке персональных данных участвует следующее общесистемное программное обеспечение:
ОС Microsoft Windows Server 2008 R2;
ОС Microsoft Windows XP SP2
Windows7.
В обработке персональных данных участвует следующее прикладное программное обеспечение:
СУБД 1С Бухгалтерия.
Клиент 1С Бухгалтерия.
Режим и степень участия персонала в обработке персональных данных
Обработка персональных данных во всех компонентах ИСПДн осуществляется в многопользовательском режиме.
1. Персонал, участвующий в обработке данных.
В процессе обработки персональных данных участвует следующий персонал:
Системный администратор осуществляет настройку сетевых устройств и сервисов, входящих в ИСПДн; занимается обслуживанием и настройкой средств защиты информации в ИСПДн;
Привилегированный пользователь осуществляет ввод и удаление персональных данных из ИСПДн.
Пользователь осуществляет ввод персональных данных в ИСПДн.
2 Полномочия персонала, участвующего в обработке данных.
Персонал, участвующий в обработке персональных данных, наделен следующими полномочиями:
Системный администратор отвечает за настройку и бесперебойную работу сетевого оборудования. Системный администратор вправе проводить техническое обслуживание и настройку АРМ сотрудников, осуществлять контроль за антивирусной защитой. Системный администратор не имеет полномочий по установке и распределению прав доступа в защищенную инфраструктуру, а так же настройке СЗИ в рамках ИСПДн. Осуществляет разграничение доступа в защищенную инфраструктуру ИСПДн, а так же развертывание и настройку СЗИ в рамках ИСПДн.
Привилегированный пользователь не имеет полномочий вносить модификации в настройки какого-либо оборудования, но способен вводить и удалять записи из БД 1С Бухгалтерия в рамках рассматриваемой ИСПДн.
Пользователь не имеет полномочий вносить модификации в настройки какого-либо оборудования и прикладного ПО, но уполномочен вводить персональные данные в базу данных ИСПДн.
Классификация угроз безопасности персональных данных в ИСПДн
Состав и содержание угроз безопасности персональных данных (далее - УБПДн) в ИСПДн определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным (ПДн).
ИСПДн представляет собой совокупность информационных и программно-аппаратных элементов и их особенностей как объектов обеспечения безопасности. Основными элементами являются:
персональные данные, содержащиеся в базах данных ЦО;
информационные технологии, как совокупность приемов, способов и методов применения средств вычислительной техники при обработке ПДн;
технические средства ИСПДн, осуществляющие обработку ПДн (средства вычислительной техники (СВТ), информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн);
программные средства (операционные системы, СУБД);
средства защиты информации (СЗИ);
вспомогательные технические средства и системы (технические средства и системы, их коммуникации, не предназначенные для обработки ПДн, но размещенные в помещениях, в которых расположены ИСПДн, их технические средства (далее - служебные помещения) (различного рода технические средства и системы, средства вычислительной техники, средства и системы охранной и пожарной сигнализации, средства и системы кондиционирования, средства электронной оргтехники и т.п.) (далее - ВТСС).
Возможности источников УБПДн обусловлены совокупностью методов и способов несанкционированного и (или) случайного доступа к ПДн, и (или) случайного доступа к ПДн, в результате которого возможно нарушение конфиденциальности (копирование, неправомерное распространение), целостности (уничтожение, изменение) и доступности (блокирование) ПДн.
Угроза безопасности реализуется в результате образования канала реализации УБПДн между источником угрозы и носителем (источником) ПДн, что создает необходимые условия для нарушения безопасности ПДн (несанкционированный или случайный доступ).
Основными элементами канала реализации УБПДн являются:
источник УБПДн - субъект, материальный объект или физическое явление, создающее УБПДн;
среда (путь) распространения ПДн или воздействий, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства (конфиденциальность, целостность, доступность) ПДн;
носитель ПДн - физическое лицо или материальный объект, в том числе физическое поле, в котором ПДн находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
Носители ПДн могут содержать информацию, представленную в следующих видах:
видовая информация, представленная в виде текста и изображений различных устройств отображения информации СВТ ИСПДн;
информация, обрабатываемая (циркулирующая) в ИСПДн в виде электрических, электромагнитных, оптических сигналов;
информация, обрабатываемая в ИСПДн, представленная в виде бит, байт, IP-протоколов, файлов и других логических структур.
Угрозы безопасности для ИСПДн работников ООО «Бюро технологий» классифицируются по следующим признакам:
по видам возможных источников УБПДн;
по типу ИСПДн, на которые направлена реализация УБПДн;
по способу реализации УБПДн;
по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с ПДн);
по объекту воздействия.
По видам возможных источников УБПДн выделяются следующие классы угроз:
угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн (внутренний нарушитель);
угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена (внешний нарушитель).
По типу ИСПДн для ООО «Бюро технологий» на которые направлена реализация УБПДн, выделяются следующие классы угроз:
угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем с подключением к сети общего пользования (к сети международного информационного обмена);
По виду несанкционированных действий, осуществляемых с ПДн в ИСПДн АС можно выделить следующие классы угроз:
угрозы, приводящие к нарушению конфиденциальности ПДн (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации;
угроз, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ПДн или их уничтожение (нарушение целостности);
угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ИСПДн, в результате которого осуществляется блокирование ПДн (нарушение доступности).
По объекту воздействия выделяются следующие классы угроз:
угрозы безопасности ПДн, обрабатываемых на АРМ;
угрозы безопасности ПДн, обрабатываемых в выделенных средствах обработки (принтерах, плоттерах, графопостроителях, вынесенных мониторах, видеопроекторах, средствах звуковоспроизведения и т.п.);
угрозы безопасности ПДн, передаваемых по сетям связи;
угрозы прикладным программам, с помощью которых обрабатываются ПДн;
угрозы системному ПО, обеспечивающему функционирование ИСПДн.
Угрозы утечки ПДн в ИСПДн по техническим каналам
При обработке ПДн в ИСПДн возможно возникновение УБПДн за счет реализации следующих каналов утечки информации:
угрозы утечки акустической (речевой) информации;
угрозы утечки видовой информации;
угрозы утечки информации по каналам ПЭМИН.
Угрозы утечки акустической (речевой) информации
Источниками угроз утечки информации по техническим каналам являются физические лица, не имеющие доступа к ИСПДн.
Среда распространения информативного сигнала - это физическая среда, по которой информативный сигнал может распространяться - однородная (воздушная).
Носителем ПДн является пользователь ИСПДн, осуществляющий голосовой ввод ПДн в ИСПДн или акустическая система ИСПДн воспроизводящая ПДн.
Возникновение угроз утечки акустической (речевой) информации, содержащейся непосредственно в произносимой речи пользователя при обработке ПДн, обусловлено наличием функций голосового ввода ПДн в информационную систему или функций воспроизведения ПДн акустическими средствами информационной системы.
Вывод: В ИСПДн функции голосового ввода ПДн в ИСПДн или функции воспроизведения ПДн акустическими средствами отсутствуют, поэтому дальнейшее рассмотрение данной угрозы представляется нецелесообразным.
Угрозы утечки видовой информации
Источником угроз утечки видовой информации являются физические лица, не имеющие доступа к информационной системе.
Среда распространения информативного сигнала - это физическая среда, по которой информативный сигнал может распространяться - однородная (воздушная).
Носителем ПДн являются технические средства ИСПДн, создающие физические поля, в которых информация находит свое отражение в виде символов и образов.
Угрозы утечки видовой информации реализуются за счет просмотра ПДн с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения СВТ, входящих в состав ИСПДн.
Необходимым условием осуществления просмотра (регистрации) ПДн является наличие прямой видимости между средством наблюдения и носителем ПДн.
Вывод: Перехват ПДн в ИСПДн работников ООО «Бюро технологий» может вестись портативной носимой аппаратурой (портативные аналоговые и цифровые фото- и видеокамеры, цифровые видеокамеры, встроенные в сотовые телефоны) - физическими лицами при их неконтролируемом пребывании в служебных помещениях или в непосредственной близости от них в условиях наличия визуального контакта.
Перехват (просмотр) ПДн осуществляется посторонними лицами путем их непосредственного наблюдения в служебных помещениях либо на расстоянии прямой видимости из-за пределов ИСПДн с использованием оптических (оптикоэлектронных) средств.
Угрозы утечки информации по каналам побочных электромагнитных излучения и наводок
Источником угроз утечки информации за счет ПЭМИН являются физические лица, не имеющие доступа к ИСПДн.
Среда распространения информативного сигнала - неоднородная за счет перехода из одной среды в другую.
Носителем ПДн являются технические средства ИСПДн, создающие физические поля, в которых информация находит свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
Возникновение угрозы ПДн по каналам ПЭМИН возможно за счет перехвата техническими средствами побочных (не связанных с прямым функциональным значением элементов ИСПДн) информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПД техническим средствами ИСПДн.
Генерация информации, содержащей ПДн и циркулирующей в технических средствах ИСПДн в виде электрических информативных сигналов, обработка и передача указанных сигналов в электрических цепях технических средств ИСПДн сопровождается побочными электромагнитными излучениями, которые могут распространяться за пределы служебных помещений в зависимости от мощности излучений и размеров ИСПДн.
Вывод: Хотя и обрабатываемые в ИСПДн работников ООО «Бюро технологий» ПДн относятся к категории 3, но количество субъектов, ПДн которых одновременно обрабатываются в информационной системе менее 1000. Соответственно, рассмотрение угроз безопасности ПДн, связанных с перехватом ПЭМИН, избыточно, так как утечка ПДн по каналам ПЭМИН - маловероятна из-за несоответствия стоимости средств съема информации и величиной ущерба для субъекта от полученной в результате регистрации ПЭМИН информации, следовательно, защита ПДн от данного вида угроз в дальнейшем рассматриваться не будет.
Угрозы несанкционированного доступа к информации ИСПДн
Для ИСПДн работников ООО «Бюро технологий» рассматриваются следующие типы угроз НСД с применением программных и программно-аппаратных средств, которые реализуются при осуществлении несанкционированного, в том числе случайного доступа, в результате которого осуществляется нарушение конфиденциальности, (копирования, несанкционированного распространения), целостности (уничтожения, изменения) и доступности (блокирования) ПДн, и включают в себя:
угрозы доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения);
угрозы создания нештатных режимов работы программных (программно-аппаратных средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения (модификации) самих данных и т.п.;
угрозы внедрения вредоносных программ (программ математического воздействия).
Кроме того, возможны комбинированные угрозы, представляющие собой сочетание указанных угроз. Например, за счет внедрения вредоносных программ могут создаваться условия для НСД в операционную среду компьютера, в том числе путем формирования нетрадиционных информационных каналов доступа.
Угрозы доступа (проникновения) в операционную среду ИСПДн с использованием штатного программного обеспечения разделяются на угрозы непосредственного и удаленного доступа. Угрозы непосредственного доступа осуществляются с использованием программных и программно-аппаратных средств ввода/вывода компьютера. Угрозы удаленного доступа реализуются с использованием протоколов сетевого взаимодействия.
Угрозы создания нештатных режимов работы программных (программно-аппаратных) средств - это угрозы "Отказа в обслуживании". Реализация этих угроз обусловлена тем, что при разработке системного или прикладного программного обеспечения не учитывается возможность преднамеренных действий по целенаправленному изменению:
содержаний служебной информации в пакетах сообщений, передаваемых по сети;
условий обработки данных (например, игнорирование ограничений на длину пакета сообщения);
формат представления данных (с несоответствием измененных форматов, установленных для обработки по протоколам сетевого взаимодействия);
программного обеспечения обработки данных.
В результате реализации угроз "Отказ в обслуживании" происходит переполнение буферов и блокирования процедур обработки, "заклинивание" процедур обработки и "зависание" компьютера, отбрасывание пакетов сообщений и др.
Угрозы внедрения вредоносных программ (программно-математического воздействия) нецелесообразно описывать с той же детальностью, что и вышеуказанные угрозы, так как количество вредоносных программ уже несоразмерно велико по сравнению с вышеуказанными угрозами. Для осуществления защиты информации достаточно знать класс вредоносной программы, способы и последствия от ее внедрения (инфицирования).
Источники угроз несанкционированного доступа к ИСПДн АС
Источниками угроз НСД в ИСПДн АС могут быть:
нарушитель;
носитель вредоносной программы;
аппаратная закладка.
Так как ИСПДн работников ООО «Бюро технологий» является локальной ИСПДн, имеющей подключение к сетям международного обмена, то целесообразно рассмотрение как внешних так и внутренних нарушителей.
Внешними нарушителями в рамках данной ИСПДн могут быть:
конкуренты (конкурирующие организации);
недобросовестные партнеры;
внешние субъекты (физические лица).
Притом, внешний нарушитель имеет следующие возможности:
осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования;
осуществлять несанкционированный доступ к информации
с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;
осуществлять несанкционированный доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла (модернизации, сопровождения, ремонта, утилизации) оказываются за пределами контролируемой зоны;
осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн.
Осуществление несанкционированного доступа к каналам связи, выходящим за пределы служебных помещений, между ООО «Бюро технологий» и ООО ВестБалтТелеком не рассматривается вследствие несоответствия стоимости средств снятия информации с такого рода каналов связи и возможного ущерба субъекту ПДн при реализации такого рода угроз.
Осуществление несанкционированного доступа через автоматизированные рабочие места, подключенные к сетям связи сетям международного информационного обмена не рассматривается, т.к. все АРМ, включенные в ИСПДн работников ООО «Бюро технологий» имеют единую точку связи с сетями международного информационного обмена, контролируемую сертифицированным средством межсетевого экранирования Traffic Inspector, установленным в ООО «ВестБалтТелеком»
Внутренними нарушителями являются лица, имеющие доступ к ИСПДн АС, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн.
Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн.
К первой категории относятся лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн.
Лицо этой категории, может:
иметь доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн;
располагать фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;
располагать именами и вести выявление паролей зарегистрированных пользователей;
изменять конфигурацию технических средств ИСПДн, вносить в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПДн.
К категории К1 в ИСПДн работников ООО «Бюро технологий» относятся сотрудники отдела работы с клиентами (офис менеджер и преподаватели-программисты).
Ко второй категории относятся зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места.
Лицо этой категории:
обладает всеми возможностями лиц первой категории;
знает по меньшей мере одно легальное имя доступа;
обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;
располагает конфиденциальными данными, к которым имеет доступ.
Его доступ, аутентификация и права по доступу к некоторому подмножеству ПДн, должны регламентироваться соответствующими правилами разграничения доступа.
К категории К2 в ИСПДн сотрудников ООО «Бюро технологий» относятся сотрудники бухгалтерии (главный бухгалтер и сотрудник отдела кадров).
Сотрудники группы топ менеджмента организации не рассматриваются в качестве злоумышленников, вследствие высоких требований при их подборе и их высокой лояльности к деятельности организации.
К третьей категории относятся зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным информационным системам.
Лицо этой категории:
обладает всеми возможностями лиц первой и второй категорий;
располагает информацией о топологии ИСПДн на базе локальной и (или) распределенной информационной системам, через которую он осуществляет доступ, и составе технических средств ИСПДн;
имеет возможность прямого (физического) доступа к фрагментам технических средств ИСПДн.
К категории К3 в ИСПДн работников ООО «Бюро технологий» относятся сотрудники бухгалтерии (главный бухгалтер).
К четвертой категории относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента (фрагмента) ИСПДн.
Лицо этой категории:
обладает всеми возможностями лиц предыдущих категорий;
обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте (фрагменте) ИСПДн;
обладает полной информацией о технических средствах и конфигурации сегмента (фрагмента) ИСПДн;
имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИСПДн;
имеет доступ ко всем техническим средствам сегмента (фрагмента) ИСПДн;
обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента (фрагмента) ИСПДн.
К категории К4 в ИСПДн работников ООО «Бюро технологий» относится системный администратор данной ИСПДн, но вследствие высоких требований к персоналу, предъявляемых при приеме на данную должность, риски связанные с данной категорией злоумышленника находятся ниже приемлемого уровня и в дальнейшем рассматриваться не будут.
Последующие категории злоумышленников не рассматриваются вследствие несопоставимо малой вероятности возникновения угроз с их стороны по сравнению со стоимостью средств защиты информации, применяемых для пресечения такого рода угроз.
Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. Если вредоносная программа ассоциируется с какой-либо прикладной программой, то в качестве ее носителя рассматриваются:
отчуждаемый носитель, то есть дискета, оптический диск (CD-R, CD-RW), флэш-память, отчуждаемый винчестер и т.п.;
встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок - видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти шин передачи данных, портов ввода-вывода;
микросхемы внешних устройств (монитора, клавиатуры, принтера, модема, сканера и т.п.).
Если вредоносная программа ассоциируется с какой-либо прикладной программой, с файлами, имеющими определенные расширения или иные атрибуты, с сообщениями, передаваемыми по сети, то ее носителями являются:
пакеты передаваемых по компьютерной сети сообщений;
файлы (текстовые, графические, исполняемые и т.д.)
Характеристика уязвимостей ИСПДн
Уязвимость ИСПДн - недостаток или слабое место в системном или прикладном программном (программно-аппаратном) обеспечении автоматизированной системы, которое может быть использовано для реализации угрозы безопасности персональным данным.
Причиной возникновения уязвимостей являются:
ошибки при проектировании и разработке программного (программно-аппаратного) обеспечения;
неправильные настройки программного обеспечения, неправомерное изменение режимов работы устройств и программ;
несанкционированное внедрение и использование неучтенных программ с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);
внедрение вредоносных программ, создающих уязвимости в программном и программно-аппаратном обеспечении;
несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей;
сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.).
Преднамеренные действия по внесению уязвимостей в ходе проектирования и разработке программного (программно-аппаратного) обеспечения не рассматриваются вследствие высокой экономической затратности реализации такого рода рисков по сравнению с возможным ущербом для субъектов ПДн в рассматриваемой информационной системе.
Существуют следующие группы основных уязвимостей:
уязвимости системного программного обеспечения (в том числе протоколов сетевого взаимодействия);
уязвимости прикладного программного обеспечения (в том числе средств защиты информации).
Уязвимости системного программного обеспечения
Уязвимости системного программного обеспечения необходимо рассматривать с привязкой к архитектуре построения вычислительных систем:
в микропрограммах, в прошивках запоминающих устройств;
в средствах операционной системы, предназначенных для управления локальными ресурсами ИСПДн (обеспечивающих выполнение функций управления процессами, памятью, устройствами ввода/вывода, интерфейсом с пользователем и т.п.) драйверах, утилитах;
в средствах операционной системы, предназначенных для выполнения вспомогательных функций - утилитах (архивирования, дефрагментации и др.), системных обрабатывающих программах (компиляторах, компоновщиках, отладчиков и т.п.), программах представления пользователю дополнительных услуг (специальных вариантах интерфейса, калькуляторах, играх и т.п.), библиотеках процедур различного назначения (библиотеках математических функций, функций ввода/вывода и т.п.);
в средствах коммуникационного взаимодействия (сетевых средствах) операционной системы.
Уязвимости в микропрограммах и в средствах операционной системы, предназначенных для управления локальными ресурсами и вспомогательными функциями, могут представлять собой:
функции, процедуры, изменение параметров которых определенным образом позволяет использовать их для несанкционированного доступа без обнаружения таких изменений операционной системой;
отсутствие необходимых средств защиты (аутентификации, проверки целостности, проверки форматов сообщений, блокирования несанкционированно модифицированных функций и т.п.);
ошибки в программах (в объявлении переменных, функций и процедур, в кодах программ), которые при определенных условиях (например, при выполнении логических переходов) приводят к сбоям, в том числе к сбоям функционирования средств и систем защиты информации.
Так как в качестве операционных систем в рассматриваемой ИСПДн используются ОС Microsoft Windows Server 2008 R2 и ОС Microsoft Windows XP SP2, Windows7, то в дальнейшем будут рассматриваться уязвимости характерные именно для данного типа операционных систем.
Уязвимости протоколов сетевого взаимодействия связаны с особенностями их программно реализации и обусловлены ограничениями на размеры применяемого буфера, недостатками процедуры аутентификации, отсутствием проверок правильности служебной информации и др.
Так как в рассматриваемой ИСПДн циркулирует трафик стека протоколов TCP/IP, то для сетевого взаимодействия характерны уязвимости связанные именно с этим протоколом, а так же служебными протоколами, используемыми в сетях, основанных на IP-адресации.
Уязвимости прикладного программного обеспечения
К прикладному программного обеспечению относятся прикладные программы общего пользования и специальные прикладные программы.
Прикладные программы общего пользования - текстовые и графические редакторы, медиа-программы (аудио- и видеопроигрыватели, программные средства приема телевизионных программ и т.п.), системы управления базами данных, программные платформы общего пользования для разработки программных продуктов (типа Delphi, Visual Basic), средства защиты информации общего пользования и т.п.
В рамках рассматриваемой ИСПДн в качестве прикладных программ можно отметить средства работы с базой данных 1С Бухгалтерия, а так же средство антивирусного контроля Антивирус Касперского 6.0.
Специальные прикладные программы - это программы, которые разрабатываются в интересах решения конкретных прикладных задач в данном ИСПДн (в том числе программные средства защиты информации, разработанные для конкретной ИСПДн).
Уязвимости прикладного программного обеспечения могут представлять собой:
функции и процедуры, относящие к разным прикладным программам и несовместимые между собой (не функционирующие в одной операционной среде) из-за конфликтов, связанных с распределением ресурсов системы;
функции, процедуры, изменение определенным образом параметров которых позволяет использовать их для проникновения в операционную среду ИСПДн и использования штатных функций операционной системы, выполнения несанкционированного доступа без обнаружения таких изменений операционной системой;
отсутствие необходимых средств защиты (аутентификации, проверка целостности, проверка форматов сообщений, блокирование несанкционированно модифицированных функций и т.п.);
ошибки в программах (в объявлении переменных, функций и процедур, кодах программ), которые при определенных условиях (например, при выполнении логических переходов) приводят к сбоям, в том числе к сбоям функционирования средств и систем защиты информации, к возможности несанкционированного доступа к информации.
Характеристика угроз непосредственного доступа в операционную среду ИСПДн АС
Для ИСПДн АС можно рассматривать следующие угрозы непосредственного доступа в операционную среду, которые могут быть реализованы в случае получения физического доступа к ИСПДн или, по крайней мере, к средствам ввода информации в ИСПДн:
Угрозы, реализуемые в ходе загрузки операционной системы, направлены на перехват паролей или идентификаторов, модификацию программного обеспечения базовой системы ввода/вывода (BIOS), перехват управления загрузкой с изменением необходимой технологической информации получения НСД в операционную среду ИСПДн. Чаще всего такие угрозы реализуются с использованием отчуждаемых носителей информации в условиях наличия разрешения на загрузку АРМ с такого рода носителей.
Угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текста в текстовых файлах и т.п.);
Угрозы внедрения вредоносных программ. Реализация данных угроз определяется тем, какая из прикладных программ запускается пользователем или фактом запуска любой из прикладных программ.
Характеристика угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия
Для ИСПДн сотрудников ООО «Бюро технологий» можно рассматривать следующие угрозы, реализуемые с использованием протоколов межсетевого взаимодействия:
угроза "Анализ сетевого трафика" с перехватом передаваемой по сети информации;
угрозы сканирования, направленные на выявление открытых портов и служб, открытых соединений и др.;
угрозы выявления паролей;
угрозы внедрения ложного объекта сети;
угрозы навязывания ложного маршрута путем несанкционированного изменения маршрутно-адресных данных;
угрозы удаленного запуска приложений;
угроза типа «Отказ в обслуживании»;
угрозы внедрения по сети вредоносных программ.
Перечисленные угрозы возможны при существовании недобросовестных партнеров, входящих в единую информационную среду, подключение к которой имеет данная ИСПДн, либо при проникновении злоумышленника в локальную сеть организации.
Угроза "Анализ сетевого трафика"
Эта угроза реализуется с помощью специальной программы анализатора пакетов (sniffer), перехватывающий все пакеты, передаваемые по сегменту сети, и выделяющий среди них те, в которых передаются идентификатор пользователя и пароль. В ходе реализации угрозы нарушитель:
изучает логику работы ИСПДн - то есть стремиться получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий. В дальнейшем это позволяет злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней;
перехватывает поток передаваемых данных, которыми обмениваются компоненты сетевой операционной системы, для извлечения конфиденциальной или идентификационной информации (например, статических паролей пользователей для доступа к удаленным хостам по протоколам FTP и TELNET, не предусматривающих шифрование) ее подмены, модификации и т.п.
Такого рода программы обнаруживаются по аномальному поведению в сети.
Угроза "сканирование сети"
Сущность процесса реализации угрозы заключается в передаче запросов сетевых служб хостов ИСПДн и анализе ответов от них. Цель - выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.
Угроза выявления паролей
Цель реализации угрозы состоит в получении НСД путем преодоления парольной защиты. Злоумышленник может реализовать угрозу с помощью целого ряда методов, таких как простой перебор, перебор с использованием специальных словарей, установка вредоносной программы для перехвата пароля, подмена доверенного объекта сети (IP-spoofing) и перехват пакетов (sniffing). В основном для реализации угрозы используются специальные программы для перехвата пароля, которые пытаются получить доступ к хосту путем последовательного подбора паролей. В случае успеха, злоумышленник может создать для себя "проход" для будущего доступа, который будет действовать, даже если на хосте изменить пароль доступа.
Угроза такого рода может быть отклонена при повышении временной сложности подбора пароля, что достигается либо увеличением длины и сложности пароля, либо ограничением на количество неверных паролей введенных в единицу времени. Данный результат достигается организационными мерами.
Угрозы навязывания ложного маршрута сети путем несанкционированного изменении маршрутно-адресных данных
Данная угроза реализуется одним из двух способов: путем внутрисегментного или межсегментного навязывания. Возможность навязывания ложного маршрута обусловлено недостатками, присущими алгоритмам маршрутизации (в частности из-за проблемы идентификации сетевых управляющих устройств), в результате чего можно попасть, например, на хост или в сеть злоумышленника, где можно войти в операционную среду технического средства в составе ИСПДн. Реализация угрозы основывается на несанкционированном использовании протоколов маршрутизации (RIP, OSPF, LSP) и управления сетью (ICMP, SNMP) для внесения изменения в маршрутно-адресные таблицы. При этом нарушителю необходимо послать от имени сетевого управляющего устройства (например, маршрутизатора) управляющее сообщение.
Угрозы внедрения ложного объекта сети
Эта угроза основана на использовании недостатков алгоритмов удаленного поиска. В случае, если объекты сети изначально не имеют адресной информации друг о друге, используются разные протоколы удаленного поиска (например, ARP, DNS, WINS в сетях со стеком протоколов TCP/IP), заключающиеся в передачи по сети специальных запросов и получении на них ответов с искомой информацией. При этом существует возможность перехвата нарушителем поискового запроса и выдачи на него ложного ответа, использование которого приведет к требуемому изменению маршрутно-адресных данных. В дальнейшем весь поток информации, ассоциированный объектом-жертвой, будет проходить через ложный объект сети.
Угрозы типа "Отказ в обслуживании"
Эти угрозы основаны на недостатках сетевого программного обеспечения, его уязвимостях, позволяющих нарушителю создавать условия, когда операционная система оказывается не в состоянии обрабатывать поступающие пакеты.
Могут быть выделены несколько разновидностей таких угроз:
скрытый отказ в обслуживании, вызванный привлечением части ресурсов ИСПДн на обработку пакетов, передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований к времени обработки запросов. Примерами реализации угроз подобного рода может служить: направленный шторм эхо-запросов по протоколу OCMP (Ping flooding), шторм запросов на установление TCP-соединений (SYN-flooding), шторм запросов к FTP-серверу;
явный отказ в обслуживании, вызванный исчерпанием ресурсов ИСПДн при обработке пакетов, передаваемых злоумышленником (занятие всей полосы пропускании каналов связи, переполнение очередей запросов на обслуживание), при котором легальные запросы не могут быть переданы через сеть из-за недоступности среды передачи, либо получают отказ в обслуживании ввиду переполнения очередей запросов, дискового пространства памяти и т.д. Примерами угроз данного типа могут служить шторм широковещательных ICPM-эхо-запросов (Smurf), направленный шторм (SYN-flooding), шторм сообщений почтовому серверу (Spam);
явный отказ в обслуживании, вызванный нарушением логической связанности между техническими средствами ИСПДн при передаче нарушителем управляющих сообщений от имени сетевых устройств, приводящих к изменению маршрутно-адресных данных (например, ICMP Redirect Host, DNS-flooding) или идентификационной и аутентификационной информации;
явный отказ в обслуживании, вызванный передачей злоумышленником пакетов с нестандартными атрибутами (угрозы типа "Land", "TearDrop", "Bonk", "Nuke", "UDP-bomb") или имеющих длину, превышающую максимально допустимый размер (угроза типа "Ping Death"(, что может привести к сбою сетевых устройств, участвующих в обработке запросов, при условии наличии ошибок а программах, реализующих протоколы сетевого обмена.
Результатом реализации данной угрозы может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа к ПДн в ИСПДн, передача с одного адреса точного количества запросов на подключение технических средств в составе ИСПДн, какое максимально может "вместить" трафик (направленный "шторм запросов") что влечет за собой переполнение очереди запросов и отказ одной из сетевых служб или полная остановка ИСПДн из-за невозможности системы заниматься ничем, кроме обработки запросов.
Угрозы удаленного запуска приложений
Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, "сетевые шпионы", основная цель которых - нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой прикладных процессов и др.
Выделяются три подкласса данных угроз:
распространение файлов, содержащих несанкционированный исполняемый код;
удаленный запуск приложения путем переполнения буфера приложений-серверов;
удаленный запуск приложения путем использования возможностей удаленного управления системой, предоставляемых скрытыми программными и аппаратными закладками, либо используемыми штатными средствами.
Типовые угрозы первого из указанных подклассов основываются на активизации распространяемых файлов при случайном обращении к ним. Примерами таких файлов могут служить: файлы, содержащие исполняемый код в виде макрокоманд (документы Microsoft Word, Excel и т.п.); html-документы, содержащие исполняемый код в виде элементов ActiveX, Java-апплетов, интерпретируемых скриптов например, тексты JavaScript); файлы, содержащие исполняемые коды программ. Для распространения файлов могут использоваться службы электронной почты, передачи файлов, сетевой файловой системы.
При угрозах второго подкласса используются недостатки программ, реализующих сетевые сервисы (в частности, отсутствие контроля переполнение буфера). Настройка системных регистров иногда удается переключать процессор после прерывания, вызванного переполнением буфера, на исполнение кода, содержащегося за границей буфера. Примером реализации такой угрозы может служить внедрение широкого известного "вируса Морриса".
Подобные документы
Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.
курсовая работа [63,4 K], добавлен 30.09.2013Технологии защиты персональных данных и их применение. Юридический аспект защиты персональных данных в России. Описание результатов опроса среди рядовых российских пользователей. Прогноз развития технологий в связи с аспектом защиты персональных данных.
дипломная работа [149,6 K], добавлен 03.07.2017Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
дипломная работа [5,3 M], добавлен 01.07.2011Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [449,5 K], добавлен 17.12.2015Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.
контрольная работа [40,2 K], добавлен 06.08.2010Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017