Пояснительная записка (1209970), страница 6
Текст из файла (страница 6)
Заключение по результатам аудита в сегменте информационной системы телекоммуникационной компании
(выписка)
В информационной системе телекоммуникационной компании обрабатываются персональные данные категории иных персональных данных (Персональные данные хранятся на сервере БД и на жёстких дисках АРМ пользователей, к которым имеют доступ ограниченный перечень лиц. Параметры информационной системы отдела представлены в таблице А.1
Таблица А.1 – Параметры информационной системы телекоммуникационной компании
| Наименование параметра | Значение |
| Структура информационной системы | Распределенная |
| Архитектура информационной системы | Файл-серверная |
| Взаимодействие с иными информационными системами | Имеется |
| Подключение информационной системы к сетям общего пользования и (или) сетям международного информационного обмена | Имеется |
| Размещение технических средств | В пределах контролируемой зоны |
| Режим обработки персональных данных | Многопользовательский |
| Режим разграничения прав доступа пользователей | Система с разграничением прав доступа |
| Местонахождение технических средств информационной системы | Все технические средства находятся в пределах Российской Федерации |
| Объем обрабатываемых персональных данных | Более 100 тысяч субъектов персональных данных |
| Категории обрабатываемых персональных данных | Иные категории персональных данных |
Программное обеспечение, установленное на АРМ пользователей представлены в таблице А.2.
Таблица А.2 – Программное обеспечение на АРМ пользователей
| АРМ | Наименование программного обеспечения | Тип программного обеспечения |
| Начальник подразделения | Microsoft Windows 10 PRO | Операционная система |
| 1С: Предприятие 8.2 | Специализированное ПО | |
| Microsoft Office 2016 | Офисное ПО | |
| Kaspersky Endpoint Security РАСШИРЕННЫЙ | СЗИ | |
| WinRAR | Прикладное ПО | |
| Yandex.Browser | Прикладное ПО | |
| 7-Zip | Прикладное ПО | |
| Adobe Acrobat Reader | Офисное ПО | |
| Сотрудник ТОА | Microsoft Windows 10 PRO | Операционная система |
| Microsoft Office 2016 | Офисное ПО | |
| Kaspersky Endpoint Security РАСШИРЕННЫЙ | СЗИ | |
| WinRAR | Прикладное ПО | |
| Yandex.Browser | Прикладное ПО | |
| 7-Zip | Прикладное ПО | |
| Adobe Acrobat Reader | Офисное ПО | |
| SNMPc agent | Специализированное ПО | |
| WinBox | Прикладное ПО |
| Продолжение таблицы А.2 | ||
| АРМ | Наименование программного обеспечения | Тип программного обеспечения |
| Сотрудник вневедомственной охраны | Microsoft Windows 10 PRO | Операционная система |
| Kaspersky Endpoint Security РАСШИРЕННЫЙ | СЗИ | |
| Сотрудник по работе с действующими физическими клиентами | Microsoft Windows 10 PRO | Операционная система |
| 1С: Предприятие 8.2 | Специализированное ПО | |
| Microsoft Office 2016 | Офисное ПО | |
| Kaspersky Endpoint Security РАСШИРЕННЫЙ | СЗИ | |
| WinRAR | Прикладное ПО | |
| Yandex.Browser | Прикладное ПО | |
| 7-Zip | Прикладное ПО | |
| Adobe Acrobat Reader | Офисное ПО | |
| Сотрудник по работе с новыми физическими клиентами | Microsoft Windows 10 PRO | Операционная система |
| 1С: Предприятие 8.2 | Специализированное ПО | |
| Microsoft Office 2016 | Офисное ПО | |
| Kaspersky Endpoint Security РАСШИРЕННЫЙ | СЗИ | |
| WinRAR | Прикладное ПО | |
| Yandex.Browser | Прикладное ПО | |
| 7-Zip | Прикладное ПО | |
| Adobe Acrobat Reader | Офисное ПО | |
| Окончание таблицы А.2 | ||
| АРМ | Наименование программного обеспечения | Тип программного обеспечения |
| Сотрудник по работе с действующими бизнес клиентами | Microsoft Windows 10 PRO | Операционная система |
| 1С: Предприятие 8.2 | Специализированное ПО | |
| Microsoft Office 2016 | Офисное ПО | |
| Kaspersky Endpoint Security РАСШИРЕННЫЙ | СЗИ | |
| WinRAR | Прикладное ПО | |
| Yandex.Browser | Прикладное ПО | |
| 7-Zip | Прикладное ПО | |
| Adobe Acrobat Reader | Офисное ПО | |
| Сотрудник по работе с новыми бизнес клиентами | Microsoft Windows 10 PRO | Операционная система |
| 1С:Предприятие 8.2 | Специализированное ПО | |
| Microsoft Office 2016 | Офисное ПО | |
| Kaspersky Endpoint Security РАСШИРЕННЫЙ | СЗИ | |
| WinRAR | Прикладное ПО | |
| Yandex.Browser | Прикладное ПО | |
| 7-Zip | Прикладное ПО | |
| Adobe Acrobat Reader | Офисное ПО | |
Приложение Б
Модель вероятного нарушителя угроз безопасности информации персональных данных обрабатываемых в сегменте информационной системы телекоммуникационной компании
(выписка)
Источниками угрозы персональных данных в ИСПДн могут быть:
-
нарушитель
-
вредоносное по
Наиболее вероятными нарушителями могут быть:
-
террористические, экстремистские группировки;
-
преступные группы (криминальные структуры);
-
внешние субъекты (физические лица);
-
конкурирующие организации;
-
разработчики, производители, поставщики программных, технических и программно-технических средств;
-
бывшие работники (пользователи);
-
технический персонал и обслуживающий персонал, который не допущен к обработке персональных данных;
-
пользователи ИСПДн;
-
разработчики и лица, обеспечивающие поставку, ремонт и сопровождение ТС ИСПДн;
Наиболее вероятными целями (мотивацией) реализации угроз для указанных видов нарушителей являются:
-
любопытство или желание самореализации (подтверждение статуса);
-
причинение имущественного ущерба путем мошенничества или иным преступным путем;
-
месть за ранее совершенные действия;
С целью создания определенного запаса прочности предполагается, что нарушитель владеет всей необходимой информацией, достаточными навыками, и знаниями для реализации угроз, а также обладает всеми средствами реализации угроз, соответствующими потенциалу нарушителя.
Актуальными угрозами для информационной системы персональных данных Техникума являются:
-
кража, модификация и уничтожение информации;
-
несанкционированное отключение средств защиты;
-
модификация ПО базовые системы ввода/вывода (BIOS);
-
загрузка нештатной (не доверенной) операционной системы;
-
действия вредоносных программ (вирусов);
-
установка ПО, не связанного с исполнением служебных обязанностей;
-
утрата атрибутов доступа и ключей;
-
разглашение (например, при разговорах, записывание на бумаге и т.п.) логинов и паролей;
-
неумышленная (случайная) модификация (искажение) доступной информации;
-
неумышленное (случайное) добавление (фальсификация) информации;
-
непреднамеренное отключение средств защиты;
-
доступ к информации сотрудниками, не допущенными к её обработке;
-
перехват информации за пределами контролируемой зоны;
-
угроза «сканирование сети»;
-
угроза выявления паролей;
-
угроза подмены доверенного объекта сети;
-
внедрение ложного объекта сети;
-
угрозы удаленного запуска приложений.
Приложение В
Аналитическое обоснование необходимости создания системы защиты персональных данных в сегменте информационной системы телекоммуникационной компании
(выписка)
Затраты на технические и программные средства защиты
Ориентировочная стоимость предлагаемых к использованию сертифицированных средств защиты информации представлена в таблице В.1
Таблица В.1 – Оориентировочная стоимость предлагаемых технических средств
| Продукт | Примерная стоимость, руб. |
| Средство защиты от несанкционированного доступа на 21 рабочее место | 400 000,00 |
| Средство анализа защищенности | 50 000,00 |
| Средство межсетевого экранирования и криптографической защиты | 500 000,00 |
| ИТОГО, руб. | 950 000,00 |
Затраты на установку и настройку средств защиты информации специалистами
К установке и настройке средств защиты информации могут привлекаться специалисты по защиты информации оператора, разработчики информационной системы и специалисты организации, специализирующихся на защиты информации.
Проведение испытаний системы защиты ИСПДн сопровождается выдачей документа, подтверждающего соответствие принятых мер защиты в соответствии с классом ИСПДн.
Проведение работ по оценке соответствия требованиям руководящих документов по защите ПДн в ИСПДн может проводить организация, имеющая лицензию на право проведения работ по защиты конфиденциальной информации. Стоимость работ приведена в таблице В.2











