Главная » Просмотр файлов » Пояснительная записка

Пояснительная записка (1210027), страница 6

Файл №1210027 Пояснительная записка (Разработка профиля защиты персональных данных в информационной системе лечебного учреждения) 6 страницаПояснительная записка (1210027) страница 62020-10-04СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 6)

С учетом номера максимально выбранной обобщенной возможности атак с номером 3 в таблице 1.19, соответствующего максимально выбранной обобщенной возможности источников атак в соответствии с таблицей 1.20 был отобран перечень уточненных возможностей нарушителей и направлений атак (соответствующих актуальным угрозам), которые должны быть рассмотрены для информационной системы Лечебного учреждения (по данным таблицы 1.21).

В данном случае актуальность относительно информационной системы Лечебного учреждения требуется определить для угроз из диапазона от 1.1 до 2.2.

Таблица 1.20 – Порядок определения уточненных возможностей нарушителей и направлений атак в соответствии с выбранным номером обобщенной возможности источников атак

Максимальный номер выбранной обобщенной возможности источников атак

Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы)

Диапазон, из которого выбирается хотя бы одна актуальная угроза

Неактуальные

1

-

от 1.1 до 4.3

2

от 1.1 до 1.4

от 2.1 до 4.3

3

от 1.1 до 2.2

от 3.1 до 4.3

4

Данная возможность была рассмотрена в ходе определения возможностей нарушителей по реализации угроз утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации

5

от 1.1 до 3.3

от 4.1 до 4.3

6

Все уточненные возможности от 1.1 до 4.3 признаются актуальными. Отсутствие актуальных угроз в данном случае не обосновывается.

Таблица 1.21 – Определение уточненных возможностей источников атак в соответствии с выбранным номером обобщенной возможности источников атак

№ угрозы

Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы)

Да/нет

1.1

проведение атаки при нахождении в пределах контролируемой зоны

не актуально

1.2

проведение атак на этапе эксплуатации СКЗИ на следующие объекты:

- документацию на СКЗИ и компоненты СФ;

- помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее - СВТ), на которых реализованы СКЗИ и СФ;

не актуально

Окончание таблицы 1.21

№ угрозы

Уточненные возможности нарушителей и направления атак (соответствующие актуальные угрозы)

Да/нет

1.3

получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:

- сведений о физических мерах защиты объектов, в которых размещены ресурсы информационной системы;

- сведений о мерах по обеспечению контролируемой зоны объектов, в которых размещены ресурсы информационной системы;

- сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы СКЗИ и СФ;

не актуально

Выбор актуальных и обоснование неактуальных УБИ.

Выбор актуальных и обоснование неактуальных угроз безопасности информации основывается на результатах экспертных оценок, в соответствии с которыми для информационной системы Лечебного учреждения актуальны/неактуальны угрозы, представленные в таблице 1.22.

Таблица 1.22 – Выбор актуальных и обоснование неактуальных угроз безопасности информации для информационной системы Лечебного учреждения

№ угрозы

Уточненные возможности

нарушителей и направления атак (соответствующие актуальные угрозы)

Актуальность

использования

(применения)

для построения и реализации атак

Обоснование отсутствия/наличия возможности нарушителей и направления атак

1.1

проведение атаки при нахождении в пределах контролируемой зоны

Актуально

  • на АРМ и серверах, на которых установлены СКЗИ:

  • не используются сертифицированные средства защиты информации от несанкционированного доступа.

Окончание таблицы 1.22

№ угрозы

Уточненные возможности

нарушителей и направления атак (соответствующие актуальные угрозы)

Актуальность

использования

(применения)

для построения и реализации атак

Обоснование отсутствия/наличия возможности нарушителей и направления атак

1.2

проведение атак на этапе эксплуатации СКЗИ на следующие объекты:

- документацию на СКЗИ и компоненты СФ;

- помещения, в которых находится совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем (далее - СВТ), на которых реализованы СКЗИ и СФ;

Не актуально

  • проводятся работы по подбору персонала;

  • доступ в контролируемую зону, где располагается СКЗИ, обеспечивается в соответствии с контрольно-пропускным режимом;

  • помещение, в которых располагаются документация на СКЗИ, СКЗИ и компоненты СФ, оснащены входными дверьми с замками, обеспечения постоянного закрытия дверей помещений на замок и их открытия

  • утвержден перечень лиц, имеющих право доступа в помещения.



Таким образом, с учетом структурно-функциональных характеристик и реализуемых мер по защите информации в информационной системе Лечебного учреждения, были определены актуальные угрозы безопасности информации, обрабатываемой в информационной системе с использованием СКЗИ. Пример актуальных угроз безопасности информации, обрабатываемой в информационной системе Лечебного учреждения с использованием СКЗИ, представлен в таблице 1.23.

Таблица 1.23 – Перечень актуальных угроз безопасности информации, реализуемых в информационных системах с использованием СКЗИ

№ угрозы

Название угрозы безопасности информации

1.1

Проведение атаки при нахождении в пределах контролируемой зоны

1.4

Использование штатных средств ИС, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

Итоговый перечень актуальных угроз безопасности информации.

Итоговый перечень актуальных угроз безопасности представлен в таблице 1.24.

Таблица 1.24 – Итоговый перечень актуальных угроз безопасности

Идентификатор угрозы

Название угрозы

Актуальность угрозы

УБИ.006

Угроза внедрения кода или данных

Актуальная

УБИ.012

Угроза деструктивного изменения конфигурации/среды окружения программ

Актуальная

УБИ.014

Угроза длительного удержания вычислительных ресурсов пользователями

Актуальная

УБИ.015

Угроза доступа к защищаемым файлам с использованием обходного пути

Актуальная

УБИ.022

Угроза избыточного выделения оперативной памяти

Актуальная

УБИ.023

Угроза изменения компонентов системы

Актуальная

УБИ.027

Угроза искажения вводимой и выводимой на периферийные устройства информации

Актуальная

УБИ.030

Угроза использования информации идентификации/аутентификации, заданной по умолчанию

Актуальная

УБИ.031

Угроза использования механизмов авторизации для повышения привилегий

Актуальная

УБИ.049

Угроза нарушения целостности данных кеша

Актуальная

УБИ.067

Угроза неправомерного ознакомления с защищаемой информацией

Актуальная

УБИ.071

Угроза несанкционированного восстановления удалённой защищаемой информации

Актуальная

УБИ.074

Угроза несанкционированного доступа к аутентификационной информации

Актуальная

УБИ.086

Угроза несанкционированного изменения аутентификационной информации

Актуальная

УБИ.088

Угроза несанкционированного копирования защищаемой информации

Актуальная

УБИ.089

Угроза несанкционированного редактирования реестра

Актуальная

Продолжение таблицы 1.24

Идентификатор угрозы

Название угрозы

Актуальность угрозы

УБИ.090

Угроза несанкционированного создания учётной записи пользователя

Актуальная

УБИ.093

Угроза несанкционированного управления буфером

Актуальная

УБИ.113

Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники

Актуальная

УБИ.121

Угроза повреждения системного реестра

Актуальная

УБИ.145

Угроза пропуска проверки целостности программного обеспечения

Актуальная

УБИ.152

Угроза удаления аутентификационной информации

Актуальная

УБИ.155

Угроза утраты вычислительных ресурсов

Актуальная

УБИ.174

Угроза «фарминга»

Актуальная

УБИ.178

Угроза несанкционированного использования системных и сетевых утилит

Актуальная

ТУ.001

Угроза отказа и неисправности технических средств, обрабатывающих информацию

Актуальная

ТУ.002

Угроза отказа и неисправности технических средств, обеспечивающих работоспособность средств обработки информации (вспомогательных технических средств)

Актуальная

ТУ.003

Угроза отказа и неисправности технических средств, обеспечивающих охрану и контроль доступа

Актуальная

ТУ.006

Угроза сбоя прикладного программного обеспечения (сервисных программ, антивирусного программного обеспечения и т.д) или систем управления базами данных

Актуальная

1.1

Проведение атаки при нахождении в пределах контролируемой зоны

Актуальная

1.4

Использование штатных средств ИС, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий

Актуальная



2. Разработка методов и способов защиты персональных данных

2.1 Определение набора организационных и технических мер


Для полного понимания того, как и чем защищать информацию, необходимо определить набор мер.

В документе Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденным приказом ФСТЭК России от 18.02.2013 г. №21 [4], а также в методическом документе «Меры защиты информации в государственных информационных системах, утвержденном ФСТЭК России 11.02.2014 г. [1], который можно использовать и для защиты информационной системы, определен базовый набор мер для выбранных уровней защищенности ПДн.

В связи с тем, что сегменты «Поликлиника» и «Лечебный процесс» имеют одинаковые уровни защищенности персональных данных, из указанных документов выбирался базовый набор мер для 3 уровня защищенности ПДн.

Базовые наборы мер подвергались адаптации с учетом структурно-функциональных характеристик информационной системы. Например, в информационной системы Лечебного учреждения не используются технологии виртуальной инфраструктуры, технологии беспроводного доступа и мобильные устройства, соответственно реализация мер, направленных на защиту данных технологий нецелесообразна. Перечень мер, которые были исключены из базового набора мер, представлен в таблице 2.1.

Таблица 2.1 – Перечень мер, исключенных из базового набора

Исключаемая мера

Причина исключения

ИАФ.6 Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей)

В ИС отсутствуют внешние пользователи

Окончание таблицы 2.1

Исключаемая мера

Причина исключения

XI. Защита среды виртуализации (ЗСВ)

В ИС отсутствует виртуальная инфраструктура

УПД.14 Регламентация и контроль использования в информационной системе технологий беспроводного доступа

В ИС отсутствуют технологии беспроводного доступа

УПД.15 Регламентация и контроль использования в информационной системе мобильных технических средств

В ИС отсутствуют мобильные устройства

ЗИС.20 Защита беспроводных соединений, применяемых в информационной системе

В ИС отсутствуют технологии беспроводного доступа

Следующим шагом производилось уточнение адаптированного базового набора мер. При уточнении добавлялись меры, не включенные в базовый набор, но необходимые для нейтрализации всех актуальных угроз безопасности информации. Например, были добавлены меры ОПС.4 «Управление временными файлами, в том числе запрет, разрешение, перенаправление записи, удаление временных файлов», так как угроза УБИ.015 Угроза доступа к защищаемым файлам с использованием обходного пути была определена как актуальная. Остальные добавленные меры представлены в таблице 2.2.

Характеристики

Список файлов ВКР

Свежие статьи
Популярно сейчас
Почему делать на заказ в разы дороже, чем купить готовую учебную работу на СтудИзбе? Наши учебные работы продаются каждый год, тогда как большинство заказов выполняются с нуля. Найдите подходящий учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6513
Авторов
на СтудИзбе
302
Средний доход
с одного платного файла
Обучение Подробнее