Главная » Просмотр файлов » 2. Модель угроз

2. Модель угроз (1209993), страница 2

Файл №1209993 2. Модель угроз (Разработка профиля защиты информации обрабатываемой в центре обработки данных муниципального образования) 2 страница2. Модель угроз (1209993) страница 22020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 2)

Настоящий документ содержит частную модель угроз безопасности информации, обрабатываемых в государственной информационной системе ЦОД (далее – модель угроз).

Модель угроз – документ, использующийся для:

  • выполнения работ по обеспечению безопасности информации;

  • разработки системы защиты информации, обеспечивающей нейтрализацию предполагаемых угроз с использованием методов и способов защиты информации, предусмотренных для соответствующего уровня защищенности МИС;

  • проведения мероприятий, направленных на предотвращение несанкционированного доступа к информации и (или) передачи их лицам, не имеющим права доступа к такой информации;

  • недопущения воздействия на технические средства МИС, в результате которого может быть нарушено их функционирование;

  • контроля обеспечения уровня защищенности персональных данных.

В процессе развития государственной информационной системы ЦОД предполагается конкретизировать и пересматривать модель угроз.

Разработка модели угроз — необходимое условие для дифференцированного подхода к защите государственных информационных ресурсов при их обработке в МИС, и направлена на определение актуальных УБ в МИС и мероприятий, направленных на их нейтрализацию.

Модель угроз безопасности МИС ЦОД разработана в соответствии со следующими нормативными методическими документами и национальными стандартами:

  • Федеральный закон от 27.07.2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации»;

  • Федеральный закон от 27.07.2006 г. №152-ФЗ «О персональных данных»;

  • Требования к защите персональных данных при их обработке в информационных системах персональных данных, утвержденные постановлением Правительства Российской федерации от 01.11.2012 г. №1119;

  • Приказ ФСТЭК России от 18.02.2013 №21 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

  • Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утверждена 15.02.2008 г. заместителем директора ФСТЭК России);

  • Методические рекомендации по определению актуальных угроз безопасности информации в информационных системах

Источниками, на основе которых определяются актуальные угрозы, являются:

  • Банк данных угроз безопасности информации, разработанный ФСТЭК России;

  • Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (утверждена 15.02.2008 г. заместителем директора ФСТЭК России);

  • Заключение об аудите информационной системы Муниципального Казенного Учреждения "Комитет по содержанию объектов муниципальной собственности"

  1. Описание информационной системы и особенностей её функционирования

    1. Цель и задачи, решаемые информационной системой

Главная задача ЦОД – хранение, обработка и передача критично важной для заказчика информации, поэтому в инфраструктуру ЦОД входит множество сложных и резервируемых инженерных систем высокой надёжности. Одной из самых главных характеристик ЦОД является надёжность. В эту характеристику входит множество факторов: надёжность здания, электроснабжение, инженерные системы и коммуникации, установленное оборудование.

Целью защиты информации в системе центров обработки данных является исключение неправомерного доступа к информации, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения информации, а также обеспечение функционирования центров обработки данных в штатном режиме, при котором обеспечивается соблюдение проектных предельных значений параметров выполнения целевых функций центров обработки данных.

Защита информации в ходе создания и эксплуатации системы центров обработки данных должна обеспечиваться в соответствии с законодательством Российской Федерации об информации, информационных технологиях и о защите информации, а также требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, установленными Федеральной службой по техническому и экспортному контролю в пределах компетенции. Защита информации с использованием криптографических (шифровальных) средств защиты информации должна обеспечиваться в соответствии с требованиями Федеральной службы безопасности Российской Федерации.

Система защиты информации в рамках системы центров обработки данных должна:

  • обеспечивать блокирование (нейтрализацию) угроз безопасности информации в системе центров обработки данных;

  • учитывать организационные и юридические аспекты защиты информации;

  • иметь подтверждение соответствия требованиям по защите информации (должна быть аттестована на соответствие требованиям по защите информации);

  • проходить периодический внутренний и внешний контроль состояния защиты информации.

Также необходимо реализовать мероприятия, направленные на обеспечение устойчивости и защищенности сетей связи общего пользования, в том числе от компьютерных атак.

Основными задачами ЦОД являются:

  1. Эффективное консолидированное хранение и обработка данных.

  2. Реализация конституционных прав граждан Российской Федерации на получение информации.

  3. Удовлетворение информационных потребностей пользователей информационной системы.

  4. Создание единого информационного пространства на территории поселка Ванино.

  5. Предоставление пользователям прикладных сервисов

  6. Обеспечение функционирования корпоративных приложений

  7. Обеспечение информационной безопасности предоставляемых услуг.

  8. Создание необходимых условий для бесперебойного предоставления данных пользователям и обеспечения все пользователей информационной системой необходимыми сервисами.

Правовым основанием обработки данных в ЦОД являются следующие нормативно-правовые акты:

  • Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации"

  • «Трудовой кодекс РФ» от 30.12.2001 г. №197-ФЗ;

  • «Гражданский кодекс РФ»;

  • Конституция Российской Федерации

  • Федеральный закон от 27.07.2006 г. №152-ФЗ «О персональных данных»;

  • другие нормативно-правовые акты.

В ГИС (МИС) «ЦОД » обрабатываются следующие виды информации:

  • ПДн (Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность) ;

  • Служебная тайна;

  • Коммерческая тайна;

  • Сведения, связанные с профессиональной деятельностью (врачебная, нотариальная, адвокатская тайна, тайна переписки, те-лефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.д);

  • Сведения, составляющие тайну следствия и судопроизводства;

  • Государственный информационный ресурс;

Федеральными законами устанавливаются условия отнесения информации к сведениям, составляющим коммерческую тайну, служебную тайну и иную тайну, обязательность соблюдения конфиденциальности такой информации, а также ответственность за ее разглашение.

    1. Описание структурно-функциональных характеристик информационной системы

В муниципальной информационной системе обрабатываются государственные информационные ресурсы различных категорий субъектов. Информация обрабатывается и хранится на серверах в пределах одной контролируемой зоны. Информация обрабатывается на 127 АРМ и 6 серверах.

Информация субъектов муниципальной информационной системы хранится распределено, на серверах БД и на жёстких дисках АРМ пользователей, к которым имеют доступ ограниченный перечень лиц.

Параметры информационной системы ЦОД представлены в таблице 4.2.

Таблица 4.2 – Параметры информационной системы ЦОД

Наименование параметра

Значение

Структура информационной системы

Локальная

Архитектура информационной системы

  • Центр обработки данных

  • файл-серверные системы

  • системы с удаленным доступом пользователей;

  • использование разных типов операционных систем (гетерогенность среды);

  • использование прикладных программ, независимых от операционных систем;

  • использование выделенных каналов связи

Используемым ИТ

Системы на основе виртуализации

Взаимодействие с иными информационными системами

Подключенная через выделенную инфраструктуру

Подключение информационной системы к сетям общего пользования и (или) сетям международного информационного обмена

Расположенные в пределах одной контролируемой зоны

Размещение технических средств

ТС расположенные в пределах одной контролируемой зоны

Режим разграничения прав доступа пользователей

Система с разграничением прав доступа

Разделение функций по управлению информационной системой

Без разделения

Сегментирование информационной системы

Система без сегментирования

Местонахождение технических средств информационной системы

Расположенные пределах одной контролируемой зоны

Объем обрабатываемых персональных данных

Более 100 тысяч субъектов персональных данных

Масштаб информационной системы

Объектовый



    1. Топология МИС ЦОД

Топология сети МИС ЦОД приведена в приложении А. Территориальное расположение элементов МИС относительно границ контролируемой зоны представлено в приложении Б.

    1. Связь МИС ЦОД с другими организациями

Данный ЦОД предоставляет вычислительные ресурсы отдельным информационным системам, находящимся в здании администрации.

Перечень информационных систем, использующих вычислительные ресурсы ЦОД:

  • Администрация муниципального района

  • Комитет по приватизации и управлению имуществом

  • Контрольно-счетная палата Ванинского муниципального района Хабаровского края

  • Муниципальное Казенное Учреждение "Централизованная бухгалтерия администрации и муниципальных учреждений (МКУ "ЦБАиМУ")"

  • Муниципальное Казенное Учреждение "Централизованная бухгалтерия учреждений образования"

  • Отдел по делам опеки и попечительства по Ванинскому муниципальному району

  • Ванинский районный совет ветеранов войны и труда

    1. Структура обработки информации

Информация в ЦОД хранится распределено на серверах и на жестких дисках АРМ пользователей, к которым имеют доступ ограниченный перечень лиц.

Каждое юридическое лицо при заключении договора на обработку информации указало свой класс защищенности информационной системы. Исходя из данных информационных систем наивысший классом защищенности для муниципальной информационной системы ЦОД является 2 класс защищённости ИС.



  1. Модель вероятного нарушителя информационной безопасности

Источниками угроз безопасности информации в МИС могут быть:

  • нарушитель;

  • носитель вредоносной программы;

  • источники, не связанные с деятельностью человека (техногенные источники);

  • стихийные бедствия.

    1. Описание возможных нарушителей

По наличию права постоянного или разового доступа в контролируемую зону (КЗ) МИС нарушители подразделяются на два типа:

  • внешние нарушители — физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИС;

  • внутренние нарушители — физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИС.

Возможности внешних и внутренних нарушителей существенным образом зависят от действующих в пределах КЗ режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к ИС и контролю порядка проведения работ.

      1. Внешний нарушитель

В качестве внешнего нарушителя информационной безопасности, рассматривается нарушитель, который не имеет непосредственного доступа к техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны.

Внешнего нарушителя необходимо рассматривать в качестве актуального во всех случаях, когда имеются подключения информационной системы к внешним информационно-телекоммуникационным сетям и (или) имеются линии связи, выходящие за пределы контролируемой зоны, используемые для иных подключений.

Внешний нарушитель может:

– осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;

– осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования и (или) сетям международного ин-формационного обмена;

– осуществлять несанкционированные доступ через элементы информационной инфраструктуры ИС, которые в процессе своего жизненного цикла (модернизация, сопровождение, ремонт, утилизация) оказываются за пределами контролируемой зоны;

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6314
Авторов
на СтудИзбе
312
Средний доход
с одного платного файла
Обучение Подробнее