Главная » Просмотр файлов » Пояснительная записка

Пояснительная записка (1209970), страница 2

Файл №1209970 Пояснительная записка (Разработка профиля защиты информации в сегменте информационной системы телекоммуникационной компании) 2 страницаПояснительная записка (1209970) страница 22020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 2)

Программное обеспечение, установленное на АРМ пользователей представлено в таблице А.2 приложение А.

Подразделение взаимодействует только с информационной системой центра обработки данных. Связь между ЦОД – ом и подразделением осуществляется при помощи, выделенной волоконно – оптической линией связи по стандарту IEEE 802.6, принадлежащей телекоммуникационной компании ООО «Рэдком – РУ». Так же имеется точка выхода в сеть общего пользования. Примерная длинна линии составляет четыре с половиной километров.

В другие информационные системы, других организаций передача данных из подразделения не осуществляется.

С иными юридическими и физическими лицами обмен данными происходит исключительно на бумажных носителях по соответствующему заявлению.

На текущий момент схема взаимодействия между ЦОД-ом и подразделение можно увидеть на рисунке 1.2

    1. Существующие меры защиты ИСПДн

Доступ в помещение подразделения охраняется сотрудником вневедомственной охраны. Пост охраны оборудован тревожной кнопкой

Лица, не являющиеся сотрудниками компании, могут находится в помещении, но доступа к техническим средствам информационной системы персональных данных не имеют.

В подразделении ведется видеонаблюдение, которое работает по отдельной выделенной линии с отдельной автономной информационной системой, не входящей в рассматриваемую информационную систему в данной работе. Вся информация с камер видеонаблюдения поступает на пульт охраннику подразделения и охраннику главного офиса, где располагается центр обработки данных. Так же офис оборудован охранной, пожарной сигнализацией.

Охранная сигнализация включается в момент, когда офис закрыт и в нем нет сотрудников компании в выходной или праздничный день, либо в не рабочее время, когда офис закрывается до следующего рабочего дня сотрудников. В рабочее время охранная сигнализация выключается. Пожарная сигнализация работает круглосуточно.

Офис подразделения состоит из двух этажей.

На первом этаже находится пост охраны, начальник подразделения и сотрудники, работающие с физическими лицами.

На втором этаже находится сектор по работе с юридическими лицами. Так же на втором этаже находится коммутационный шкаф, который связывает все АРМ подразделения в одну ЛВС и позволяет обмениваться информацией с центром обработки данных.

На рабочих станция сотрудников установлено и настроено антивирусное средство защиты «Kaspersky Endpoint Security РАСШИРЕННЫЙ», имеющий сертификат ФСТЭК.

Расположение технических средств информационной системы персональных данных, согласно схемы помещения представлено на рисунке 1.3 и рисунке 1.4

    1. Классификация ИСПДн

При помощи перечня технических и организационных мер обеспечения безопасности, определяющиеся нормативно-методической документацией ФСТЭК России и ФСБ России можно обеспечить безопасность персональных данных. В соответствии с Требованиями к защите персональных данных при их обработке в информационных системах персональных данных, утвержденных постановлением Правительства Российской Федерации от 01.11.2012 г. №1119 [7], определяется четыре уровня защищенности персональных данных от первого до четвертого.

Уровень защищенности зависит от следующих показателей:

  • тип актуальных угроз;

  • категория обрабатываемых персональных данных;

  • тип субъектов ПДн, персональные данные которых обрабатываются в информационной системе;

  • количество субъектов ПДн, не являющихся сотрудниками оператора;

В ходе изучения сегмента информационной сети было установлено, что в системе обрабатываются иные персональные данные (не относятся к специальным, биометрическим и общедоступным). Для системы актуальны угрозы, не связанные с наличием недокументированных (не декларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе, то есть актуальны угрозы 3 типа. Информационной системе компании обрабатываются данные более 100000 субъектов персональных данных.

Исходя из категорий и объема персональных данных, одновременно обрабатываемых в системе и типа угроз на основании пункта 11 подпункта «д» «Требований к защите персональных данных при их обработке в информационных системах персональных данных», утвержденных постановлением Правительства Российской Федерации от 01.11.2012 г. №1119 [7] необходимо обеспечить 3 уровень защищенности персональных данных.

    1. Модель угроз безопасности персональных данных в ИСПДн

В соответствии с моделью угроз и особенностей ОТСС ИСПДн наиболее вероятными нарушителями являются:

  1. Внешних

    1. преступные группы (криминальные структуры);

    2. внешние субъекты (физические лица);

    3. конкурирующие организации;

    4. бывшие работники (пользователи);

  2. Внутренних

    1. Технический персонал и обслуживающий персонал, который не допущен к обработке персональных данных;

    2. Пользователи ИС;

    3. Разработчики и лица, обеспечивающие поставку, ремонт и сопровождение технических средств информационной системы

С учетом указанных видов нарушителей был определен потенциал нарушителя – базовый (низкий) для внутренних и базовый повышенный (средний) для внешних. Характеристика, вид и потенциал представлен в таблице 1.1.

Таблица 1.1 – Характеристика, вид и потенциал нарушителей

Вид нарушителя

Типы нарушителя

Потенциал нарушителя

Внешние субъекты (физические лица)

Внешний

Базовый повышенный (средний)

Лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора

Внутренний

Базовый (низкий)

Пользователи ИС

Внутренний

Базовый (низкий)

Наиболее вероятными целями (мотивацией) реализации угроз для указанных видов нарушителей являются:

  • любопытство или желание самореализации (подтверждение статуса);

  • причинение имущественного ущерба путем мошенничества или иным преступным путем;

  • месть компании или сотрудникам, за ранее совершенные действия;

Чтобы обеспечить должный уровень защиты безопасности информации предполагается, что у нарушителя есть достаточный набор знаний и навыков, а также необходимая информация, для реализации угрозы безопасности, соответствующие потенциалу нарушителя.

Угрозами безопасности ПДн при их обработке в ИСПДн считается ряд условий и факторов, которые создают опасность несанкционированного, а также случайного, доступа к персональным данным, в результате чего информация может быть уничтожена, изменена, заблокирована, скопирована, незаконно распространена.

Определение актуальных угроз производилось в «Модели угроз безопасности персональных данных при их обработке в сегменте информационной системы телекоммуникационной компании» (приложение Б).

В соответствии с банком модели угроз и для определенным потенциалом, для данной ИСПДн угрозами будут являться:

  • УБИ.004 Угроза аппаратного сброса пароля BIOS;

  • УБИ.006 Угроза внедрения кода или данных;

  • УБИ.007 Угроза воздействия на программы с высокими привилегиями;

  • УБИ.012 Угроза деструктивного изменения конфигурации/среды окружения программ;

  • УБИ.014 Угроза длительного удержания вычислительных ресурсов пользователями;

  • УБИ.015 Угроза доступа к защищаемым файлам с использованием обходного пути;

  • УБИ.016 Угроза доступа к локальным файлам сервера при помощи URL;

  • УБИ.017 Угроза доступа/перехвата/изменения HTTP cookies;

  • УБИ.019 Угроза заражения DNS-кеша;

  • УБИ.020 Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг;

  • УБИ.022 Угроза избыточного выделения оперативной памяти;

  • УБИ.023 Угроза изменения компонентов системы;

  • УБИ.026 Угроза искажения XML-схемы;

  • УБИ.027 Угроза искажения вводимой и выводимой на периферийные устройства информации;

  • УБИ.028 Угроза использования альтернативных путей доступа к ресурсам;

  • УБИ.030 Угроза использования информации идентификации/аутентификации, заданной по умолчанию;

  • УБИ.031 Угроза использования механизмов авторизации для повышения привилегий;

  • УБИ.032 Угроза использования поддельных цифровых подписей BIOS;

  • УБИ.033 Угроза использования слабостей кодирования входных данных;

  • УБИ.034 Угроза использования слабостей протоколов сетевого/локального обмена данными;

  • УБИ.037 Угроза исследования приложения через отчёты об ошибках;

  • УБИ.038 Угроза исчерпания вычислительных ресурсов хранилища больших данных;

  • УБИ.039 Угроза исчерпания запаса ключей, необходимых для обновления BIOS;

  • УБИ.041 Угроза межсайтового скриптинга;

  • УБИ.044 Угроза нарушения изоляции пользовательских данных внутри виртуальной машины;

  • УБИ.046 Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия;

  • УБИ.048 Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин

  • УБИ.049 Угроза нарушения целостности данных кеша;

  • УБИ.050 Угроза неверного определения формата входных данных, поступающих в хранилище больших данных;

  • УБИ.053 Угроза невозможности управления правами пользователей BIOS;

  • УБИ.055 Угроза незащищённого администрирования облачных услуг;

  • УБИ.057 Угроза неконтролируемого копирования данных внутри хранилища больших данных;

  • УБИ.060 Угроза неконтролируемого уничтожения информации хранилищем больших данных;

  • УБИ.062 Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера;

  • УБИ.063 Угроза некорректного использования функционала программного обеспечения;

  • УБИ.067 Угроза неправомерного ознакомления с защищаемой информацией;

  • УБИ.069 Угроза неправомерных действий в каналах связи;

  • УБИ.071 Угроза несанкционированного восстановления удалённой защищаемой информации;

  • УБИ.073 Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети;

  • УБИ.074 Угроза несанкционированного доступа к аутентификационной информации;

  • УБИ.075 Угроза несанкционированного доступа к виртуальным каналам передачи;

  • УБИ.076 Угроза несанкционированного доступа к гипервизору из виртуальной машины и (или) физической сети;

  • УБИ.078 Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети;

  • УБИ.079 Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин;

  • УБИ.080 Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети;

  • УБИ.084 Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети;

  • УБИ.085 Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации;

  • УБИ.086 Угроза несанкционированного изменения аутентификационной информации;

  • УБИ.088 Угроза несанкционированного копирования защищаемой информации;

  • УБИ.089 Угроза несанкционированного редактирования реестра;

  • УБИ.090 Угроза несанкционированного создания учётной записи пользователя;

  • УБИ.093 Угроза несанкционированного управления буфером;

  • УБИ.094 Угроза несанкционированного управления синхронизацией и состоянием;

  • УБИ.097 Угроза несогласованности правил доступа к большим данным;

  • УБИ.098 Угроза обнаружения открытых портов и идентификации привязанных к нему сетевых служб;

  • УБИ.102 Угроза опосредованного управления группой программ через совместно используемые данные;

  • УБИ.103 Угроза определения типов объектов защиты;

  • УБИ.104 Угроза определения топологии вычислительной сети;

  • УБИ.105 Угроза отказа в загрузке входных данных неизвестного формата хранилищем больших данных;

  • УБИ.108 Угроза ошибки обновления гипервизора;

  • УБИ.111 Угроза передачи данных по скрытым каналам;

  • УБИ.112 Угроза передачи запрещённых команд на оборудование с числовым программным управлением;

  • УБИ.113 Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники;

  • УБИ.115 Угроза перехвата вводимой и выводимой на периферийные устройства информации;

  • УБИ.116 Угроза перехвата данных, передаваемых по вычислительной сети;

  • УБИ.117 Угроза перехвата привилегированного потока;

  • УБИ.121 Угроза повреждения системного реестра;

  • УБИ.122 Угроза повышения привилегий;

  • УБИ.126 Угроза подмены беспроводного клиента или точки доступа;

  • УБИ.127 Угроза подмены действия пользователя путём обмана;

  • УБИ.128 Угроза подмены доверенного пользователя;

  • УБИ.130 Угроза подмены содержимого сетевых ресурсов;

  • УБИ.131 Угроза подмены субъекта сетевого доступа;

  • УБИ.132 Угроза получения предварительной информации об объекте защиты;

  • УБИ.136 Угроза потери информации вследствие несогласованности работы узлов хранилища больших данных;

  • УБИ.140 Угроза приведения системы в состояние «отказ в обслуживании»;

  • УБИ.143 Угроза программного выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации;

  • УБИ.145 Угроза пропуска проверки целостности программного обеспечения;

  • УБИ.149 Угроза, сбоя обработки специальным образом изменённых файлов;

  • УБИ.151 Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL;

  • УБИ.152 Угроза удаления аутентификационной информации;

  • УБИ.153 Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов;

  • УБИ.162 Угроза эксплуатации цифровой подписи программного кода;

  • УБИ.167 Угроза заражения компьютера при посещении неблагонадёжных сайтов;

  • УБИ.168 Угроза «кражи» учётной записи доступа к сетевым сервисам;

  • УБИ.171 Угроза скрытного включения вычислительного устройства в состав бот-сети;

  • УБИ.172 Угроза распространения «почтовых червей»;

  • УБИ.173 Угроза «спама» веб-сервера;

  • УБИ.174 Угроза «фарминга»;

  • УБИ.175 Угроза «фишинга»;

  • УБИ.176 Угроза нарушения технологического/производственного процесса из-за временных задержек, вносимых средством защиты;

  • УБИ.177 Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью;

  • УБИ.178 Угроза несанкционированного использования системных и сетевых утилит;

  • УБИ.179 Угроза несанкционированной модификации защищаемой информации;

  • УБИ.180 Угроза отказа подсистемы обеспечения температурного режима;

  • УБИ.181 Угроза перехвата одноразовых паролей в режиме реального времени;

  • УБИ.182 Угроза физического устаревания аппаратных компонентов;

  • УБИ.185 Угроза несанкционированного изменения параметров настройки средств защиты информации;

  • УБИ.186 Угроза внедрения вредоносного кода через рекламу, сервисы и контент;

  • УБИ.187 Угроза несанкционированного воздействия на средство защиты информации;

  • УБИ.189 Угроза маскирования действий вредоносного кода;

  • УБИ. 190 Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет;

  • УБИ.191 Угроза внедрения вредоносного кода в дистрибутив программного обеспечения;

  • УБИ.192 Угроза использования уязвимых версий программного обеспечения;

Согласно базовой модели угроз персональных данных при их обработке в информационных системах персональных данных, утвержденной Заместителем директора ФСТЭК России 15.02.2008 г [8]., угроза безопасности информации является актуальной, если для информационной системы с заданными структурно-функциональными характеристиками и особенностями функционирования существует вероятность реализации рассматриваемой угрозы, и ее реализация приведет к неприемлемым негативным последствиям (ущербу) от нарушения конфиденциальности, целостности или доступности информации.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6451
Авторов
на СтудИзбе
305
Средний доход
с одного платного файла
Обучение Подробнее