Пояснительная записка (1208526), страница 6
Текст из файла (страница 6)
Продолжение таблицы 2.5.1
ЗСВ.2 | Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин | + |
ЗСВ.3 | Регистрация событий безопасности в виртуальной инфраструктуре | |
ЗСВ.9 | Реализация и управление антивирусной защитой в виртуальной инфраструктуре | |
ЗСВ.10 | Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки персональных данных отдельным пользователем и (или) группой пользователей | |
ЗТС.3 | Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы, в помещения и сооружения, в которых они установлены | + |
ЗТС.4 | Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр | + |
Окончание таблицы 2.5.1
ЗИС.3 | Обеспечение защиты персональных данных от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи | + |
ЗИС.20 | Защиты беспроводных соединений, применяемых в информационной системе | |
УКФ.1 | Определение лиц, которым разрешены действия по внесению изменений в конфигурацию информационной системы и системы защиты персональных данных | |
УКФ.2 | Управление изменениями конфигурации информационной системы и системы защиты персональных данных | |
УКФ.3 | Анализ потенциального воздействия планируемых изменений в конфигурации информационной системы и системы защиты персональных данных на обеспечение защиты персональных данных и согласование изменений в конфигурации информационный системы с должностным лицом (работником), ответственным за обеспечение безопасности персональных данных | |
УКФ.4 | Документирование информации (данных) об изменениях в конфигурации информации и системы защиты персональных данных |
Для того чтобы адаптировать базовый набор мер конкретно к нашей информационной системе, исключим меры непосредственно связанные с информационными технологиями, не используемыми в информационной системе, или структурно-функциональными характеристиками, не свойственными системе. Причину исключения и исключаемую меру разместим в таблице 2.5.2.
Таблица 2.5.2 – Исключаемые меры
Исключаемая мера | Причина исключения |
ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей) | В ИСПДн отсутствуют внешние пользователи |
XI. Защита среды виртуализации (ЗСВ) | В ИСПДн отсутствует виртуальная инфраструктура |
УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа | В ИСПДн отсутствуют технологии беспроводного доступа |
УПД.15 Регламентация и контроль использования в информационной системе мобильных технических средств | В ИСПДн отсутствуют мобильные устройства |
ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе | В ИСПДн отсутствуют технологии беспроводного доступа |
Также добавим определенные меры не выбранные ранее, нейтрализующие все актуальные угрозы безопасности персональных данных в соответствии с Моделью нарушителя и угроз безопасности персональных данных при их обработке в информационной системе персональных данных «52 ЦПИ». Перечень необходимых нам добавленных мер приведен в Приложении Б.
В итоге мы получаем конечный набор мер защиты персональных данных в соответствии с актуальными угрозами. Реализация мер защиты информации в ИСПДн обязательно должна осуществляться сертифицированными средствами защиты информации. Реализация требований ФСТЭК и ФСБ России по обеспечению безопасности информации для сегментов «Бухгалтерия и кадры» (4 уровень защищенности ПДн) приведена в Приложении В.
Таким образом, организационные и технические меры защиты информации, предлагаемые к реализации в информационной системе нашей организации в рамках ее системы защиты информации обеспечат(согласно требованиям 17 приказа ФСТЭК):
-
идентификацию и аутентификацию субъектов доступа и объектов доступа;
-
управление доступом субъектов доступа к объектам доступа;
-
ограничение программной среды;
-
защиту машинных носителей информации;
-
регистрацию событий безопасности;
-
антивирусную защиту;
-
обнаружение (предотвращение) вторжений;
-
контроль (анализ) защищенности информации;
-
целостность информационной системы и информации;
-
защиту технических средств;
-
защиту информационной системы, ее средств, систем связи и передачи данных
2.6 Эскизный проект профиля защиты ПДн в ИСПДн «Бухгалтерия и Кадры»
Эскизный проект профиля защиты ПДн показан на рисунке 2.6.1.
Рисунок 2.6.1 – Эскизный проект профиля защиты ПДн в ИСПДн «Бухгалтерия и Кадры»
Заключение
Разработанный профиль защиты Персональных Данных (ПДн) в Информационной Системе (ИСПДн) проектно-исследовательской организации позволяет обеспечить установленный уровень защиты ПДн в ИСПДн организации «52 ЦПИ», предлагаемые к использованию средства защиты отвечают требованиям нормативно-технических и нормативно-методических документов ФСБ и ФСТЭК России.
Список используемых источников
-
Приказ ФСТЭК России от 18 февраля 2013 г. N 21.
-
Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных".
-
Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных [Текст] : постановление Правительства РФ от 1 ноября 2012 г. № 1119 // Собрание законодательства РФ. – 2012. – № 45. – ст. 6257.
-
Национальные стандарты.
-
О персональных данных [Текст] : федер. закон : [принят Гос. Думой 8 июля 2006 г. № 152-ФЗ : одобр. Советом Федерации 14 июля 2006 г.]. – М.: Ось-98, [2006г].
-
Доктрина информационной безопасности РФ [Текст]: утв. Президентом РФ от 9 сентября 2000 г. № Пр-1895 // Российская газета. – 2000 г. – № 187, 27 сентября.
Приложение А
Определение актуальных угроз
Таблица А.1 – Определение актуальных угроз
Угрозы | Коэффициент вероятности угрозы | Коэффициент возможности реализации угрозы | Реализуемость угрозы | Опасность угрозы | Актуальность |
Угрозы утечки акустической информации | |||||
Непосредственное прослушивание акустической речевой информации физическими лицами при посещении ими служебных помещений | 2 | 0,6 | Средняя | Низкая | Неактуальная |
Перехват акустических сигналов с использованием направленных микрофонов | 0 | 0,5 | Средняя | Низкая | Неактуальная |
Перехват акустических сигналов с использованием акустооптических модуляторов | 0 | 0,5 | Средняя | Низкая | Неактуальная |
Перехват вибрационных сигналов с использованием оптико-электронной аппаратуры дистанционного лазерного зондирования | 0 | 0,5 | Средняя | Низкая | Неактуальная |
Перехват вибрационных сигналов с использованием вибродатчиков | 0 | 0,5 | Средняя | Низкая | Неактуальная |
Продолжение таблицы А.1
Угрозы утечки видовой информации | |||||||||
Непосредственных просмотр информации с экранов дисплеев и других средств отображения графической, видео- и буквенно-цифровой информации физическими лицами при посещении ими служебных помещений | 2 | 0,6 | Средняя | Низкая | Неактуальная | ||||
Просмотр (регистрация) информации с помощью специальных электронных устройств съема, внедренных в служебных помещениях (видеозакладки) или скрытно используемых физическими лицами при посещении ими служебных помещений | 0 | 0,5 | Средняя | Низкая | Неактуальная | ||||
Угрозы утечки информации по каналу ПЭМИН | |||||||||
Перехват информации техническими средствами побочных электромагнитных излучений информативных сигналов от технических средств и линий передачи информации с использованием портативных сканерных приемников, цифровых анализаторов спектра, селективных микровольтметров и специальных программно-аппаратных комплексов | 0 | 0,5 | Средняя | Низкая | Неактуальная | ||||
Перехват информации техническими средствами наводок информативного сигнала, обрабатываемого техническими средствами, на цепи электропитания и линии связи, выходящие за пределы служебных помещений с использованием токосъемников | 0 | 0,5 | Средняя | Низкая | Неактуальная | ||||
Перехват информации техническими средствами радиоизлучений, модулированных информативным сигналом, возникающих в результате работы различных генераторов в составе ИСПДн или в результате паразитной генерации в узлах | 0 | 0,5 | Средняя | Низкая | Неактуальная | ||||
Перехват информации техническими средствами радиоизлучений, формируемых за счет высокочастотного облучения технических средств ИСПДн с использованием портативных сканерных приемников, цифровых анализаторов спектра, селективных микровольтметров и специальных программно-аппаратных комплексов | 0 | 0,5 | Средняя | Низкая | Неактуальная |
Продолжение таблицы А.1
Перехват информации техническими средствами оптического излучения с боковой поверхности оптического волокна в волоконно-оптической системе передачи данных | 0 | 0,5 | Средняя | Низкая | Неактуальная |
Перехват информации с применением электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации («аппаратные закладки») | 0 | 0,5 | Средняя | Низкая | Неактуальная |
УРОЗЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИОННОЙ СИСТЕМЕ | |||||
Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн | |||||
Кража ПЭВМ АРМ или сервера ИСПДн | 2 | 0,6 | Средняя | Низкая | Неактуальная |
Кража носителей информации | 5 | 0,75 | Высокая | Средняя | Актуальная |
Кража ключей и атрибутов доступа | 2 | 0,6 | Средняя | Низкая | Неактуальная |
Кража, модификация и уничтожение информации | 2 | 0,6 | Средняя | Низкая | Неактуальная |
Вывод из строя узлов ПЭВМ, каналов связи | 2 | 0,6 | Средняя | Средняя | Актуальная |
Несанкционированный доступ к информации при техническом обслуживании (ремонте) узлов ПЭВМ | 5 | 0,75 | Высокая | Средняя | Актуальная |
Несанкционированное отключение средств защиты | 2 | 0,6 | Средняя | Средняя | Актуальная |
Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий) | |||||
Действия вредоносных программ (вирусов) | 2 | 0,6 | Средняя | Средняя | Актуальная |
Недекларированные возможности (НДВ) системного ПО и ПО, предназначенного для обработки ПДн | 0 | 0,5 | Средняя | Низкая | Неактуальная |
Установка ПО, не связанного с исполнением служебных обязанностей | 2 | 0,6 | Средняя | Средняя | Актуальная |
Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в её составе из-за сбоев в программном обеспечении, а также от угроз не антропогенного (сбоев аппаратуры и-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера | |||||
Утрата ключей и атрибутов доступа | 5 | 0,75 | Высокая | Средняя | Актуальная |