Формирование требований к системе защиты персональных данных
Характеристика организационно-административного уровня обеспечения информационной безопасности. Анализ корпоративной вычислительной сети организации в части обработки персональных данных. Исследование методики разработки модели угроз информации.
| Рубрика | Программирование, компьютеры и кибернетика | 
| Вид | отчет по практике | 
| Язык | русский | 
| Дата добавления | 17.05.2016 | 
| Размер файла | 102,8 K | 
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«Университет ИТМО»
Факультет компьютерных технологий и информационной безопасности
Кафедра проектирования и безопасности компьютерных систем
Отчет по преддипломной практике
на тему: Формирование требований к системе защиты персональных данных, обрабатываемых в информационных системах персональных данных НАО «Вальмонт индастрис»
Проверил:
Тушканов Е.В.
Выполнила:
Седышева В.Д.
Санкт-Петербург - 2016 г
Оглавление
Введение
Глава 1. Отчет об обследовании ИСПДн в НАО «Вальмонт индастрис»
1.1 Характеристика организационно-административного уровня обеспечения информационной безопасности
1.2 Характеристика корпоративной информационной вычислительной сети организации в части обработки ПДн
1.3 Описание программных средств, обрабатывающих ПДн в ИСПДн «Бухгалтерия и кадры»
1.4 Перечень средств защиты используемых в ЛВС организации
Глава 2. Частная модель угроз ПДн, обрабатываемых в ИСПДн «Бухгалтерия и кадры»
2.1 Разработка модели нарушителя для ИСПДн «Бухгалтерия и кадры»
Глава 3. Формирование организационных и технических мер защиты ИСПДн «Бухгалтерия и кадры»
Глава 4. Формирование перечня ОРД по защите ПДн для ИСПДн «Бухгалтерия и кадры»
Заключение
Список литературы
Перечень сокращений
Введение
Объектом исследования данной курсовой работы является НАО «Вальмонт индастрис».
Предметом исследования курсовой работы являются требования к системе защиты ПДн, обрабатываемых в ИСПДн.
Цель данной курсовой работы выявление соответствия требованиям законодательства РФ в области обеспечения безопасности ПДн по результатам обследования ИСПДн НАО «Вальмонт индастрис».
Модель угроз разрабатывается с учетом «Методики определение актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных» и нормативных правовых актов РФ и документов ФСТЭК в области обеспечения безопасности ПДн.
Формирование перечня мер по обеспечению безопасности ПДн, подлежащих реализации в информационной системе в рамках системы защиты ПДн осуществляется с учетом приказа ФСТЭК № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 18.02.2013 и ПП РФ №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» от 01.11.2012.
Формирование перечня ОРД по защите ПДн осуществляется с учетом нормативных правовых актов РФ и документов ФСТЭК в области обеспечения безопасности ПДн.
Глава 1. Отчет об обследовании ИСПДн в НАО «Вальмонт индастрис»
Обследование проводилось с целью сбора сведений об информационных системах персональных данных НАО «Вальмонт индастрис» для последующего проведения работ, связанных с выявлением соответствия требованиям законодательства Российской Федерации в области обеспечения безопасности персональных данных.
Целями обследования информационных систем персональных данных предприятия, являются:
ѕ получение сведений о текущем состоянии защиты ПДн, обрабатываемых на предприятии;
ѕ формирование перечня мер по обеспечению безопасности ПДн, подлежащих реализации в информационной системе в рамках системы защиты персональных данных;
ѕ формирование комплекта организационно-распорядительных документов по защите ПДн в НАО «Вальмонт индастрис».
Информационное обследование проведено путем:
ѕ изучения нормативно-технической документации, действующей на предприятии;
ѕ наблюдения за порядком работы ИСПДн, используемых для обработки и хранения персональных данных на предприятии.
1.1 Характеристика организационно-административного уровня обеспечения информационной безопасности
НАО «Вальмонт индастрис» (далее -- Организация) зарегистрировано 21 мая 2015 г.
Расположение предприятия: 198260, Российская Федерация, г. Санкт-Петербург, Суздальское шоссе, 40
Основным видом деятельности является разработка ПО, организация правовой защиты информации и консультирование.
Организационная структура организации представлена на рисунке 1.
Рисунок 1. Организационная структура НАО «Вальмонт индастрис»
Ответственность за организацию работ и выполнение требований по технической защите персональных данных, обрабатываемых на предприятии (далее -- ПДн), возлагается на руководителя службы безопасности, руководителя информационной службы (далее -- отдел ИТ).
Функции служб и подразделений в области обеспечения ИБ:
ѕ обеспечение и организация исполнения защиты информации -- служба безопасности;
ѕ обеспечение безопасности данных при их обработке в ИС -- служба безопасности;
ѕ выделении помещений для обработки конфиденциальной информации -- кадровая служба;
ѕ разработка и контроль выполнения требований нормативно-правовых актов, касающихся сферы защиты информации -- юридический отдел;
ѕ контроль выполнения требований нормативно-правовых актов, нормативных и распорядительных документов, касающихся защиты информации -- руководители отделов, занимающихся обработкой, хранением конфиденциальных данных.
На руководителей отделов возлагаются обязанности по доведению до сотрудников отдела существующих нормативных и распорядительных документов, касающихся сферы защиты информации. Непосредственное выполнение задач по эффективному обеспечению защиты информационных ресурсов возложено на службу безопасности НАО «Вальмонт индастрис».
Специалистами отдела ИТ осуществляется:
· установка и сопровождение антивирусной защиты;
· управление доступом к объектам информатизации;
· установка, настройка и своевременное обновление элементов ИСПДн;
· обеспечение работоспособности элементов ИСПДн и локальной вычислительной сети;
· осуществление контроля за порядком учета, создания, хранения и использования резервных и архивных копий массивов данных.
Перечень организационно-распорядительных документов по обеспечению безопасности ПДн:
· Политика ИБ;
· Положение об обеспечении безопасности ПДн;
· Должностные инструкции сотрудников.
1.2 Характеристика корпоративной информационной вычислительной сети организации в части обработки ПДн
Объектом обследования являются ИС, используемые на предприятии, архитектура КИВС и ее функционирование.
Для определения перечня и границ ИС были обработаны следующие данные:
· организация бизнес-процессов и обеспечивающих их функциональных задач, использующих ПДн;
· архитектура КИВС;
· состав технического, программного, информационного обеспечения, используемого для обработки ПДн.
На основании результатов обработки указанных данных выделены следующие основные бизнес-процессы, использующие ПДн:
· бухгалтерский учет;
· управление персоналом;
· техническая поддержка персонала.
Кроме того, выявлены следующие обеспечивающие процессы, использующие ПДн:
· обмен почтовыми сообщениями с корреспондентами внутри и вне организации;
· обмен файлами между сотрудниками внутри корпоративной сети.
Для определения архитектуры ИС была проведена обработка данных о составе технического, программного, информационного обеспечения, используемого для обработки ПДн, а именно о:
· местах размещения компьютерных средств, обрабатывающих ПДн;
· структуре ИС;
· режиме разграничения прав доступа пользователей ИС;
· наличие подключений информационной системы к сетям связи общего пользования и (или) сетям международного информационного обмена;
· режиме обработки ПДн.
По итогам обследования КИВС НАО «Вальмонт индастрис» было выявлено 3 ИСПДн, представленных в таблице 1. Перечень ИС и их назначение приведены в таблице 2.
Таблица 1 - Перечень ИСПДн, в которой должна быть обеспечена безопасность
| № п/п | Наименование ИСПДн | Состав ИС | Подразделения, в которых используется ИС | Назначение системы | ||
| Подсистемы | Серверы | |||||
| 1 | Бухгалтерия и кадры | 1С: Зарплата и Управление персоналом 8.0 | Selena01 | Отдел труда и зарплаты, кадровая служба | Управление кадрами предприятия, расчет заработной платы сотрудников | |
| 2 | Банк-клиент | Банк-клиент Сбербанк | Удалённый WEB-сервер | Отдел труда и зарплаты | Проведение электронных операций с банком Сбербанк | |
| 3 | Техническая поддержка персонала | ИС «Корпоративная сеть» | Selena03 | ИТ-отдел | Управление внутренней вычислительной сетью предприятия, предоставление пользователям распределенных ресурсов | 
Таблица 2 - Перечень ИС организации и перечень ПДн, обрабатываемых в этой организации
| Наименование ИС | Количество субъектов ПДн, обрабатываемых в ИС | Количество сотрудников, имеющих доступ к ИС (включая администраторов) | Расположение ИСПД в выделенном защищаемом помещении | Наличие подключений ИС к сетям связи общего пользования | Обслуживание ИС сотрудниками других организаций | Перечень ПДн, обрабатываемых в ИС | |
| Бухгалтерия и Кадры | 200 | 10 | 320, 322, 215 | Нет | ООО «1С» | – ФИО, дата рождения; – адрес регистрации, семейное положение; – информация о трудовом стаже, предыдущих местах работы; – информация о воинской обязанности; – образование, сведения о квалификации; – сведения о должности, зарплате, месте работы, рабочем месте; – информация о приеме на работу, переводе, увольнении, назначениях, других событиях, связанных с трудовой деятельностью; – номер расчетного счета, ИНН, данные страхового свидетельства обязательного пенсионного страхования; – больничный лист. | |
| Продолжение таблицы 2 - Перечень ИС организации и перечень ПДн, обрабатываемых в этой организации | |||||||
| Банк-клиент | До 500 | 4 | 322 | Есть | ОАО «Сбербанк» | – ФИО; – паспортные данные, включая номер паспорта, сведения о дате выдачи и выдавшем паспорт органе, дату рождения, место рождения, пол, адрес регистрации; – адрес местонахождения; – занимаемая(ые) должность(и) – контактная информация, включая номера телефонов, факсов, e-mail; – сведения о доходах и их источниках; – идентификационный номер налогоплательщика; – номера иных счётов. | |
| Техническая поддержка персонала | 200 | 25 | 344, 319, 202 | Нет | Нет | – ФИО, телефон; – сведения о должности, рабочем месте | 
1.3 Описание программных средств, обрабатывающих ПДн в ИСПДн «Бухгалтерия и кадры»
Программное средство «Зарплата и управление персоналом»
ПС «1С: Зарплата и управление персоналом 8.0» НАО «Вальмонт индастрис» (далее - ЗУП система) предназначена для комплексной автоматизации расчета заработной платы и реализации кадровой политики организации.
Система эксплуатируется в отделе труда и зарплаты, кассе и кадровой службе ОАО «AllProjects». Общее количество пользователей системы - 10 человек. Обслуживание системы осуществляется специалистами ООО «1С». ПС «ЗУП» приобретена у компании ООО «1С» в 2014 году. Внедрение ПС осуществлялось собственными силами без привлечения сторонних организаций. Документально оформленное (в виде приказа, распоряжения о вводе в строй) основание для эксплуатации системы отсутствует.
Техническое задание, проектная и рабочая документация на систему отсутствует. Из эксплуатационной документации имеются комплект документов по работе с системой. ПС «ЗУП» является сетевой, многопользовательской системой с разграничением доступа пользователей. Пользователи ПС не имеют доступ к сети Интернет.
ПС «ЗУП» является системой управления предприятием, в состав которой входят следующие подсистемы:
– расчет заработной платы;
– управление персоналом.
– Система реализована в файловом варианте для многопользовательской работы и состоит из следующих компонентов:
– файловая СУБД;
– клиентская часть приложения.
Информационная база ПС хранится на сервере Selena01 в выделенном помещении 320.
Анализ обрабатываемой в ПС «ЗУП» информации показывает, что в ней ведется обработка ПД сотрудников предприятия.
Документально оформленный регламент предоставления пользователям доступа в систему отсутствует. Предоставление пользователям доступа к ПС «ЗУП» с заведением учетной записи осуществляется ответственным за систему после получения устной заявки или письма по электронной почте от начальников отделов заработной платы или кадровой службы. Идентификаторы, права доступа и пароли пользователей хранятся в БД системы. Для доступа каждого пользователя к БД используется отдельная учетная запись. Разграничение доступа пользователей к данным в ПС «ЗУП» реализовано на основе ролевого принципа управления доступом.
Доступ пользователей в ПС «ЗУП» осуществляется посредством прохождения процедур идентификации и аутентификации на основе ввода имени пользователя (логина) и его пароля.
Регламент резервного копирования отсутствует. Резервное копирование БД и ПС «ЗУП» осуществляется перед установкой обновлений или внесением изменений в ПО ПС.
Средства аудита представляют собой журнал регистрации событий входа/выхода пользователя в/из системы и времени изменения/удаления записей. Просмотр и анализ журналов осуществляется по мере необходимости.
Непосредственное взаимодействие рассматриваемой ПС с другими ПС не осуществляется. Данные из ПС «ЗУП», выгружаемые в файл формата xml, используются для резервного копирования данных в процессе их обработки. Обмен файлами между подсистемами осуществляется посредством общего сетевого ресурса, доступ к которому имеют пользователи с соответствующими правами. Никаких ограничений по времени использования ПС «ЗУП» не накладывается, кроме случаев внесения изменений в БД, когда на время изменений доступ пользователей к ПС блокируется.
Серверы
Для обработки ПДн используются серверы баз данных, хранилища данных, серверы обработки данных.
– Серверы, на которых обрабатываются ПД, не выделены в группу.
– Перечень серверов, участвующих в обработке ПД, представлен в таблице 3
– Управление серверами осуществляется локально.
– Системы мониторинга работоспособности, а также производительности и системных ресурсов не используются.
– Операции конфигурирования системы и внесения в нее изменений записываются в системном журнале.
– Обновление серверов осуществляется регулярно централизованно.
Таблица 3 - Перечень серверов, участвующих в обработке ПДн
| Список серверов, участвующих в обработке ПД (логическое имя сервера, ip-адрес) | ОС сервера | Выполняемая роль | В составе какой ИС используется | Физическое расположение сервера | |
| Server01 | Windows Server 2012 R2 | Серверная часть системы 1С + хранилище данных | Бухгалтерия и Кадры | Информационная служба, каб. 320. | |
| Server03 | Windows Server 2012 R2 | Серверная часть системы «Корпоративная сеть управления» + хранилище данных | Техническая поддержка персонала | Информационная служба, каб. 344. | 
Рабочие станции
– Использование мобильных устройств запрещено.
– ОС Windows 7 Корпоративная.
– Обновление ПО, ОС, управление политиками осуществляется централизованно, при помощи ИС «Корпоративная сеть управления».
– Аппаратная защита загрузки BIOS.
– Удаленное подключение к ресурсам ОАО «AllProjects» запрещено.
– Контроль установки ПО осуществляется с использованием групповых политик безопасности.
– Все пользователи имеют права локальных администраторов.
– Антивирусную защиту обеспечивает ПО «Microsoft Essential».
Служба каталогов
На предприятии используются службы Active Directory для аутентификации и предоставления доступа пользователям к сетевым ресурсам и входу в ОС.
Сетевая инфраструктура
ЛВС выполняет следующие функции:
– обеспечение централизованного управления;
– предоставление выделенного хранилища данных;
– предоставление ИС обработки данных пользователям.
– Топология ЛВС - звезда.
В качестве активного сетевого оборудования используется:
1. Cisco Catalyst 6500 Series Switch;
2. Cisco ASA 5500.
– Подключения к сетям WiFi - нет.
– ИС, обрабатывающий ПД выделены в IP подсети.
– Назначение IP-адресов осуществляется с Cisco Catalyst 6500 Series.
– Межсетевое экранирование для сегментов ИС не осуществляется.
– Выход в сеть Интернет организован через межсетевой экран
– Канал в сеть Интернет предоставляется одним провайдером SkyNet. Пропускная способность канала связи составляет 30Мбит/с.
– Маршрутизация внутреннего и внешнего трафика осуществляется через межсетевой экран, обладающий функциями шлюза.
– Обнаружение вторжений в сеть реализовано с помощью межсетевого экрана, в который встроена система обнаружения вторжений (Cisco Catalyst 6500 Series Instruction Detection System Service Module).
1.4 Перечень средств защиты используемых в ЛВС организации
Перечень СЗИ, используемых в НАО «Вальмонт индастрис», представлен в таблице 4.
Специальная защита компонентов ИС не осуществляется. Все применяемые средства защиты - общие для всех информационных ресурсов (в том числе для ИС). Все применяемые СЗИ не сертифицированы ФСТЭК России. информационный безопасность вычислительный сеть
Таблица 4 - Перечень СЗИ, используемых в НАО «Вальмонт индастрис»
| Наименование ИС | Бухгалтерия | Техническая поддержка персонала | Банк-Клиент | ||
| Средства антивирусной защиты | Серверы | Microsoft Essential | |||
| РС пользователей | |||||
| Средства межсетевого экранирования | Cisco ASA 5500 | ||||
| Средства защиты каналов связи | - | VPN (VipNet) | |||
| Средства анализа защищенности | Система комплексного анализа защищенности «Сканер-ВС» | - | |||
| Средства предотвращения вторжений | Cisco Catalyst 6500 Series Instruction Detection System Service Module | - | |||
| Средства защиты от несанкционированного доступа (НСД) | ОС | Windows Server 2012 R2 | |||
| ПС | 1C 8.2 | ПС «Корпоративная сеть Управления» | ПС «Банк-Клиент Сбербанк» | ||
| Средства мониторинга ИБ | Система мониторинга и корреляции событий «HP ArcSight» | ||||
| Средства резервного копирования | Cobian Backup | - | 
Глава 2. Частная модель угроз ПДн, обрабатываемых в ИСПДн «Бухгалтерия и кадры»
Методика определения модели нарушителя ИБ
Типовой перечень и классификация нарушителя.
1. категория - нарушители информационной безопасности, не имеющие доступ контролируемую зону.
2. категория - нарушители информационной безопасности, имеющие разовый или постоянный доступ в контролируемую зону.
К 1-й категории относятся внешние нарушители, которые могут быть как одиночными, так и групповыми.
Ко 2-й категории относятся как внешние, так и внутренние нарушители, которые могут действовать в одиночку так и группой.
Уровень мотивации нарушителя - это вербальный показатель, который отражает степень интереса нарушителя информационной безопасности, побуждающего последнего к совершению деструктивных действий в отношении объекта защиты. Определение уровня мотивации осуществляется на основании таблицы 5.
Таблица 5 - Определение уровня мотивации нарушителя
| Уровень мотивации | Мотивация нарушителя | |
| Крайне высокий | Корыстные интересы, достижение политических целей. | |
| Высокий | Корыстные цели, религиозные убеждения, принуждение, месть. | |
| Средний | Профессиональное самоутверждение, желание прославиться, идеологические соображения. | |
| Низкий | Недовольство, хулиганство, вандализм, развитие и тренировка навыков. | |
| Минимальный | Любопытство, отсутствие мотивов. | 
Определение уровня опасности осуществляется с учетом опасности нарушителя. Определение актуальности нарушителя информационной безопасности с учетом уровня мотивации и опасности осуществляется на основании табл. 6
Таблица 6 - Определение актуальности нарушителя ИБ
| Уровень мотивации нарушителя | Актуальность нарушителя (уровень опасности) | ||||
| Минимальная | Низкая | Средняя | Высокая | ||
| Минимальный | Н | Н | Н | Н | |
| Низкий | Н | Н | Н | А | |
| Средний | Н | Н | А | А | |
| Высокий | Н | А | А | А | |
| Крайне высокий | А | А | А | А | 
Методика разработки модели угроз
Модель угроз - документ, использующийся для:
– анализа защищенности ИСПДн от угроз безопасности ПДн в ходе организации и выполнения работ по обеспечению безопасности ПДн;
– разработки системы защиты ПДн, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты ПДн, предусмотренных для соответствующего класса ИСПДн;
– проведения мероприятий, направленных на предотвращение несанкционированного доступа к ПДн и (или) передачи их лицам, не имеющим права доступа к такой информации;
– недопущения воздействия на технические средства ИСПДн, в результате которого может быть нарушено их функционирование;
– контроля обеспечения уровня защищенности персональных данных.
В соответствии с документом ФСТЭК «Методика определения актуальности угроз безопасности персональных данных при их обработке в информационных системах персональных данных» определяем степень исходной защищенности ИСПДн.
Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в таблице 8.
Таблица 8 - Показатели исходной защищенности ИСПДн
| Технические и эксплуатационные характеристики ИСПДн | Уровень защищенности | |||
| Высокий | Средний | Низкий | ||
| 1. По территориальному размещению: | ||||
| распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом; | - | - | + | |
| городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка); | - | - | + | |
| корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации; | - | + | - | |
| локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий; | - | + | - | |
| локальная ИСПДн, развернутая в пределах одного здания. | + | - | - | |
| 2. По наличию соединения с сетями общего пользования: | ||||
| ИСПДн, имеющая многоточечный выход в сеть общего пользования; | - | - | + | |
| ИСПДн, имеющая одноточечный выход в сеть общего пользования; | - | + | - | |
| ИСПДн, физически отделенная от сети общего пользования. | + | - | - | |
| 3. По встроенным (легальным) операциям с записями баз ПДн: | ||||
| чтение, поиск; | + | - | - | |
| запись, удаление, сортировка; | - | + | - | |
| Продолжение таблицы 8 - Показатели исходной защищенности ИСПДн | ||||
| модификация, передача. | - | - | + | |
| 4. По разграничению доступа к ПДн: | ||||
| ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн; | - | + | - | |
| ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн; | - | - | + | |
| ИСПДн с открытым доступом. | - | - | + | |
| 5. По наличию соединений с другими базами ПДн иных ИСПДн: | ||||
| интегрированная ИСПДн | - | - | + | |
| ИСПДн, в которой используется одна база ПДн, принадлежащая организации-владельцу данной ИСПДн | + | - | - | |
| 6. По уровню обобщения (обезличивания) ПДн: | ||||
| ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.); | + | - | - | |
| ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации; | - | + | - | |
| ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн). | - | - | + | |
| 7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: | ||||
| ИСПДн, предоставляющая всю базу данных с ПДн; | - | - | + | |
| ИСПДн, предоставляющая часть ПДн; | - | + | - | |
| ИСПДн, не предоставляющая никакой информации. | + | - | - | 
Исходная степень защищенности определяется следующим образом:
1. ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по второму столбцу).
2. ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности.
3. ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.
При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y2 , а именно:
– 0 - для маловероятной угрозы;
– 2 - для низкой вероятности угрозы;
– 5 - для средней вероятности угрозы;
– 10 -для высокой вероятности угрозы.
По значению реализации угрозы ставится вербальная интерпретация реализуемости угрозы, если:
– 0?Y?0.3 - низкая возможность реализации угрозы,
– 0.3<Y?0.6 - средняя возможность реализации угрозы,
– 0.6<Y?0.8 - высокая возможность реализации угрозы,
– Y>0.8 - очень высокая возможность реализации угрозы.
Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. Этот показатель имеет три значения:
– низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов ПДн;
– средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов ПДн;
– высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов ПДн.
Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн, в соответствии с правилами, приведенными в таблице 9.
Таблица 9 - Правила отнесения угрозы безопасности ПДн к актуальной
| Возможность реализации угрозы | Показатель опасности угрозы | |||
| Низкая | Средняя | Высокая | ||
| Низкая | Н | Н | А | |
| Средняя | Н | А | А | |
| Высокая | А | А | А | |
| Очень высокая | А | А | А | 
2.1 Разработка модели нарушителя для ИСПДн «Бухгалтерия и кадры»
Определим уровень мотивации нарушителя, для этого воспользуемся таблицей определения мотивации, а итоговый уровень мотивации будем определять исходя из максимального уровня мотива из всех мотивов для конкретного нарушителя. Данные определение уровня мотивации нарушителя для ИСПДн «Бухгалтерия и кадры» представлены в таблице 10.
Таблица 10 - Определение уровня мотивации нарушителя для ИСПДн «Бухгалтерия и кадры»
| Нарушитель | Мотивация нарушителя | Уровень мотивации | |
| Криминальные структуры | достижение материальной выгоды; корыстный интерес. | Крайне высокий | |
| Конкуренты | достижение материальной выгоды; корыстный интерес; подрыв репутации. | Крайне высокий | |
| Недобросовестные партнеры | подрыв репутации. | Крайне высокий | |
| Бывшие сотрудники | месть; недовольство. | Высокий | |
| Разработчики ПО | желание прославиться; хулиганство; развитие и тренировка навыков. | Средний | |
| Начинающие взломщики ИСиС | желание прославиться; любопытство; развитие и тренировка навыков; профессиональное самоутверждение | Средний | |
| Посетители | любопытство; хулиганство. | Низкий | |
| Обслуживающий персонал | любопытство; хулиганство; недовольство. | Низкий | |
| Пользователи информационной инфраструктуры | достижение материальной выгоды; любопытство; хулиганство. | Крайне высокий | |
| с полномочиями сис. администратора | месть; недовольство. | Низкий | |
| с полномочиями администратора ИБ | Мотив отсутствует | Минимальный | |
| с полномочиями разработчика ПО | Мотив отсутствует | Минимальный | 
Определение актуальности нарушителя представлено в таблице 11.
Таблица 11 - Определения актуальности нарушителя
| Нарушитель ИБ | Уровень мотивации | Уровень опасности | Актуальность | |
| Криминальные структуры | КВ | М | Н | |
| Конкуренты | КВ | М | Н | |
| Недобросовестные партнеры | КВ | Н | А | |
| Бывшие сотрудники | В | С | А | |
| Разработчики ПО | С | М | Н | |
| Начинающие взломщики ИСиС | С | М | Н | |
| Посетители | Н | М | Н | |
| Обслуживающий персонал | Н | М | Н | |
| Пользователи информационной инфраструктуры | КВ | Н | А | |
| с полномочиями системного администратора | Н | С | Н | |
| с полномочиями администратора ИБ | М | В | Н | |
| с полномочиями разработчика ПО | М | С | Н | 
Таким образом, можно определить следующих актуальных нарушителей для ИСПДн «Бухгалтерия и кадры»:
· недобросовестные партнеры;
· бывшие сотрудники;
· пользователи информационной инфраструктуры.
Уязвимость - слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами. В соответствии с разработанной моделью нарушителя для ИСПДн «Бухгалтерия и кадры» актуальными нарушителями являются:
· недобросовестные партнеры;
· бывшие сотрудники;
· пользователи информационной инфраструктуры.
Угрозы ИБ, не относящиеся к данным нарушителям, являются неактуальными.
ИСПДн «Бухгалтерия и кадры» имеет средний уровень исходной защищенности, таким образом, числовой коэффициент исходной защищенности (Y1) равен 5. Для каждой оставшейся угрозы определяем вероятность возникновения угрозы (Y2), вычислим коэффициент ее реализуемости (Y), ее опасность, и согласно методике разработки модели угроз.
Для ИСПДн «Бухгалтерия и кадры» актуальны следующие угрозы:
· кража носителей информации;
· изменение, кража, уничтожение информации;
· внедрение вредоносных программ;
· доступ к информации, ее модификация, уничтожение лицами, не допущенными к ее обработке;
· угроза безопасности ПДн, обрабатываемых в выделенных средствах обработки (принтерах, плоттерах и т.п.).
Глава 3. Формирование организационных и технических мер защиты ИСПДн «Бухгалтерия и кадры»
В ИСПДн «Бухгалтерия и кадры» обрабатываются ПДн лиц, которые являются сотрудниками оператора, в количестве менее 100000 человек. На основании статьи 12 пункта б ПП РФ №1119 для ИСПДн «Бухгалтерия и кадры» необходимо обеспечение 4-го уровня защищённости.
В соответствии с ПП РФ №1119 базовый перечень мер представлен в таблице 18.
Таблица 18 - Базовый перечень мер для ИСПДн «Бухгалтерия и кадры»
| Условное обозначение и номер меры | Содержание мер по обеспечению безопасности ПДн | |
| I. Идентификация и аутентификация субъектов доступа и объектов доступа | ||
| ИАФ.1 | Идентификация и аутентификация пользователей, являющихся работниками оператора | |
| ИАФ.3 | Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов | |
| ИАФ.4 | Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации | |
| ИАФ.5 | Защита обратной связи при вводе аутентификационной информации | |
| ИАФ.6 | Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) | |
| II. Управление доступом субъектов доступа к объектам доступа | ||
| УПД.1 | Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей | |
| УПД.2 | Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа | |
| УПД.З | Управление информационными потоками между устройствами, сегментами информационной системы, а | |
| также между информационными системами | ||
| УПД.4 | Разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы | |
| УПД.5 | Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы | |
| УПД.6 | Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе) | |
| УПД.13 | Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети | |
| УПД.14 | Регламентация и контроль использования в информационной системе технологий беспроводного доступа | |
| УПД.15 | Регламентация и контроль использования в информационной системе мобильных технических средств | |
| УПД.16 | Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы) | |
| V. Регистрация событий безопасности | ||
| РСБ.1 | Определение событий безопасности, подлежащих регистрации, и сроков их хранения | |
| РСБ.2 | Определение состава и содержания информации о событиях безопасности, подлежащих регистрации | |
| РСБ.3 | Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения | |
| РСБ.7 | Защита информации о событиях безопасности | |
| VI. Антивирусная защита (АВЗ) | ||
| АВ3.1 | Реализация антивирусной защиты | |
| АВ3.2 | Обновление базы данных признаков вредоносных компьютерных программ (вирусов) | |
| VIII. Контроль (анализ) защищенности ПДн | ||
| АНЗ.2 | Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации | |
| XI. Защита среды виртуализации (ЗСВ) | ||
| ЗСВ.1 | Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации | |
| ЗСВ.2 | Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин | |
| XII. Защита технических средств | ||
| ЗТС.3 | Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения | |
| функционирования информационной системы, в помещения и сооружения, в которых они установлены | ||
| ЗТС.4 | Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр | |
| XIII. Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС) | ||
| ЗИС.3 | Обеспечение защиты ПДн от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи | 
3.1 Дополнительное уточнение адаптируемого набора мер для ИСПДн «Бухгалтерия и кадры» в соответствии с иными нормативными правовыми актами
В соответствии с иными нормативными правовыми актами дополнительный набор мер для ИСПДн «Бухгалтерия и кадры» не требуется.
Глава 4. Формирование перечня ОРД по защите ПДн для ИСПДн «Бухгалтерия и кадры»
Перечень ОРД по защите ПДн для ИСПДн «Бухгалтерия и кадры».
Приказы
1. Приказ о составе комиссии по классификации информационных систем ПДн на основании ФЗ №152, ПП РФ №1119
2. Приказ о выделении помещения (помещений) в котором производится обработка конфиденциальной информации, в том числе ПДн на основании ПП РФ №1119
3. Приказ о назначении администраторов безопасности средств защиты ПДн на основании СТР-К, ПП РФ №1119
4. Приказ о назначении комиссии по уничтожению документов с ПДн на основании ФЗ №152
Инструкции
1. Инструкция по порядку учета и хранению съемных носителей на основании СТР-К, ФЗ №152
2. Инструкция, определяющая порядок охраны, внутри объектовый режим и порядок допуска лиц в помещения, в которых ведется обработка ПДн на основании ФЗ №152
Положения
(основание ПП РФ №1119, ФЗ №152)
1. Положение о резервировании и восстановлении работоспособности технических средств и ПО, баз данных и средств защиты ПДн
Руководства
(основание СТР-К)
1. Руководство пользователя по эксплуатации технических и программных средств защиты ПДн
2. Руководство администратора по эксплуатации технических и программных средств защиты ПД
Руководства
(основание ПП РФ №1119, приказ ФСТЭК №21)
3. Руководство пользователя по обеспечению безопасности ИСПДн
4. Руководство администратора по обеспечению безопасности ИСПДн
Журналы
(основание ПП РФ №1119, приказ ФСТЭК №21)
1. Журнал учета бумажных и съемных носителей ПДн
Журналы
(основание ПП РФ №1119, приказ ФСТЭК №21, ФЗ №152)
2. Журнал регистрации и учета обращений субъектов ПДн
3. Журнал ознакомления ответственных за обеспечение безопасности ПДн, за выполнение работ по защите ПДн
Перечни
(основание ПП РФ №1119, приказ ФСТЭК №21)
1. Перечень используемых сертифицированных технических средств защиты информации
2. Перечень эксплуатационной и технической документации, применяемых средств защиты информации
3. Перечень носителей ПДн
Перечни
(основание ФЗ №152)
4. Перечень ПДн подлежащих защите
Списки
(основание ПП РФ №1119, приказ ФСТЭК №21)
1. Список помещений, в которых разрешена обработка ПДн
2. Утвержденный список лиц, допущенных в защищаемое помещение
3. Утвержденный список лиц, допущенных к работе в ИС
Акты
(основание ПП РФ №1119, СТР-К)
1. Акт классификации ИСПДн
Планы
(основание ПП РФ №1119, приказ ФСТЭК №21)
1. План мероприятий по технической защите информации на основании
2. План мероприятий по защите ПДн
3. План внутренних проверок состояния защиты ПДн
4. Планы устранения недостатков, выявленных в ходе проверок вопросов защиты информации
Другие
(на основании ПП РФ №1119, приказ ФСТЭК №21)
1. Описание конфигурации и топологии ИСПДн, физических, функциональных и технологических связей внутри этих систем, так и с другими системами различного уровня и назначения, а также режимов обработки
2. Условия расположения объекта информатизации относительно границы контролируемой зоны
Другие
(на основании ФЗ №152)
3. Разделы должностных инструкций сотрудников, имеющих доступ к ИСПДн, в части обеспечения безопасности ПДн
4. Типовые формы документов, предполагающие или допускающие содержание ПДн
5. Копии договоров, заключённых между оператором и субъектом по основным направлениям деятельности, подтверждающего согласие субъекта ПДн на их обработку
6. Распечатка (копия) шаблона содержания ПДн (формы и поля заполнения), определенных оператором, заверенных оператором и государственным инспектором, проводящим проверку
Другие
(на основании СТР-К)
7. Матрица доступа персонала к сведениям конфиденциального характера и разграничение доступа в соответствии с матрицей
Заключение
В результате обследования ИСПДн «Бухгалтерия и кадры» компании НАО «Вальмонт индастрис», удалось выявить соответствия требованиям законодательства РФ в области обеспечения безопасности ПДн.
Для ИСПДн «Бухгалтерия и кадры» была разработана частная модель угроз с учетом «Методики определение актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», а также модели нарушителя.
Формирование перечня мер по обеспечению безопасности ПДн, подлежащих реализации в ИСПДн «Бухгалтерия и кадры» произведено с учетом приказа ФСТЭК № 21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 18.02.2013 и ПП РФ №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» от 01.11.2012.
Перечень ОРД для ИСПДн «Бухгалтерия и кадры» сформирован с учетом нормативных правовых актов РФ и документов ФСТЭК в области обеспечения безопасности ПДн.
Список литературы
1. Закон Российской Федерации "О персональных данных" от 27.07.2006 № 152 // Российская газета. 2006 г. № 4131. с изм. и допол. в ред. от 01.09.2015
2. Постановление Правительства Российской Федерации "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" от 01.11.2012 № 1119 // Российская газета. 2012 г. № 5929.
3. Приказ ФСТЭК "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" от 18.02.2013 № 21 // Российская газета. 2013 г. № 6083.
4. ФСТЭК России "Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных" от 14.02.2008.
Перечень сокращений
ИС - информационная система
ИТ - информационные технологии
ИБ - информационная безопасность
ПО - программное обеспечение
СЗИ - средство защиты информации
ЛВС - локальная вычислительная сеть
ИСПДн - информационная система персональных данных
КИВС - корпоративная информационная вычислительная сеть
ОЗ - объект защиты
ОАО - открытое акционерное общество
ОРД - организационно-распорядительная документация
ОС - операционная система
ПДн - персональные данные
НСД - несанкционированный доступ
НДВ - недокументированные возможности
ПП - постановление правительства
ПЭМИН - побочное электромагнитное излучение и наводки
РФ - Российская Федерация
СТР-К - специальные требования и рекомендации по технической защите конфиденциальной информации
СУБД - система управления базами данных
ФЗ - федеральный закон
ФСТЭК - федеральная служба по техническому и экспортному контролю
Размещено на Allbest.ru
Подобные документы
- Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке. 
 дипломная работа [3,2 M], добавлен 23.03.2018
- Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта. 
 дипломная работа [5,3 M], добавлен 01.07.2011
- Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ". 
 дипломная работа [84,7 K], добавлен 11.04.2012
- Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности. 
 дипломная работа [2,5 M], добавлен 10.06.2011
- Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации. 
 контрольная работа [21,5 K], добавлен 07.11.2013
- Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных. 
 дипломная работа [2,6 M], добавлен 17.11.2012
- Секретность и безопасность документированной информации. Виды персональных данных, используемые в деятельности организации. Развитие законодательства в области обеспечения их защиты. Методы обеспечения информационной безопасности Российской Федерации. 
 презентация [2,1 M], добавлен 15.11.2016
- Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности. 
 курсовая работа [319,1 K], добавлен 07.10.2016
- Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах. 
 дипломная работа [1,3 M], добавлен 01.07.2011
- Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах. 
 курсовая работа [449,5 K], добавлен 17.12.2015
