Главная страница
Навигация по странице:

  • Таблица 1. Показатели исходной защищенности ИСПДн

  • Таблица 2. Правила отнесения угрозы безопасности ПДн к актуальной

  • Подходы к оценке защищенности информационных систем

  • Оценка соответствия ИСПДн организационно-техническим требованиям по защите ПДн

  • Испытания ИСПДн на соответствие требованиям по защищенности ПДн от угроз безопасности ПДн

  • В случае выявления несоответствия ИСПДн установленным требованиям

  • По результатам оценки оформляется заключение

  • Порядок проведения аттестации ИСПДн регламентируется

  • инф без. История развития средств и методов защиты информации


    Скачать 1.69 Mb.
    НазваниеИстория развития средств и методов защиты информации
    Анкоринф без
    Дата26.02.2021
    Размер1.69 Mb.
    Формат файлаdocx
    Имя файлаинф без.docx
    ТипДокументы
    #179733
    страница14 из 18
    1   ...   10   11   12   13   14   15   16   17   18

    Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных

         Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн. Подход к составлению перечня актуальных угроз состоит в следующем.

         Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемой угрозы.

         Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн, приведенных в Таблице 1.

    Таблица 1. Показатели исходной защищенности ИСПДн


    Технические и эксплуатационные характеристики ИСПДн

    Уровень защищенности

    Высокий

    Средний

    Низкий

    1. По территориальному размещению:
    распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;

     



     

     



     

     

    +

     

    городская ИСПДн, охватывающая не более одного населенного пункта (города, поселка);



     



    +

     

    корпоративная распределенная ИСПДн, охватывающая многие подразделения одной организации;



    +



    локальная (кампусная) ИСПДн, развернутая в пределах нескольких близко расположенных зданий;



    +



    локальная ИСПДн, развернутая в пределах одного здания

    +





    2. По наличию соединения с сетями общего пользования:
    ИСПДн, имеющая многоточечный выход в сеть общего пользования;

     



     



     

    +

    ИСПДн, имеющая одноточечный выход в сеть общего пользования;



    +



    ИСПДн, физически отделенная от сети общего пользования

    +





    3. По встроенным (легальным) операциям с записями баз персональных данных:
    чтение, поиск;

     

    +

     



     



    запись, удаление, сортировка;



    +



    модификация, передача





    +

    4. По разграничению доступа к персональным данным:

     



     

     

    +

     

     



     

    ИСПДн, к которой имеют доступ определенные переченем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;

    ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн;



     



     

    +

     

    ИСПДн с открытым доступом





    +

    5. По наличию соединений с другими базами ПДн иных ИСПДн:
    интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);

     



     

     



     

     

    +

     

    ИСПДн, в которой используется
    одна база ПДн, принадлежащая организации - владельцу данной ИСПДн

     

    +

     

     



     

     



     

    6. По уровню обобщения (обезличивания) ПДн:
    ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);
    ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации;
    ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн)

     

    +

     

     



     

     



     



     

     

    +

     

     



     



     

     



     

     

    +

    7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:
    ИСПДн, предоставляющая всю базу данных с ПДн;

     



     



     

    +

    ИСПДн, предоставляющая часть ПДн;



    +



    ИСПДн, не предоставляющая никакой информации.

    +





         Исходная степень защищенности определяется следующим образом.

    1. ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по второму столбцу).

    2. ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности.

    3. ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.

         При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент , а именно:
         0 - для высокой степени исходной защищенности;
         5 - для средней степени исходной защищенности;
         10 -для низкой степени исходной защищенности.

         Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации этого показателя:
         маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);
         низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);
         средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;
         высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.

         При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент , а именно:
         0 - для маловероятной угрозы;
         2 - для низкой вероятности угрозы;
         5 - для средней вероятности угрозы;
         10 - для высокой вероятности угрозы.

         С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением .

         По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:
         если , то возможность реализации угрозы признается низкой;
         если , то возможность реализации угрозы признается средней;
         если , то возможность реализации угрозы признается высокой;
         если , то возможность реализации угрозы признается очень высокой.

         Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. Этот показатель имеет три значения:
    низкая опасность - сли реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
    средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;
    высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.

         Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн, в соответствии с правилами, приведенными в Таблице 2.

    Таблица 2. Правила отнесения угрозы безопасности ПДн к актуальной

    Возможность реализации угрозы

    Показатель опасности угрозы

    Низкая

    Средняя

    Высокая

    Низкая

    неактуальная

    неактуальная

    актуальная

    Средняя

    неактуальная

    актуальная

    актуальная

    Высокая

    актуальная

    актуальная

    актуальная

    Очень высокая

    актуальная

    актуальная

    актуальная

    Подходы к оценке защищенности информационных систем

         В соответствии с пп.4 п. 2 статьи 19 Федерального закона «О персональных данных» обеспечение безопасности персональных данных (ПДн) достигается, в том числе, проведением «оценки эффективности принимаемых мер по обеспечению безопасности персональных данных до ввода в эксплуатацию информационной системы персональных данных (ИСПДн)».

         Оценка эффективности может проводиться в формах добровольной аттестации по требованиям безопасности информации в системе сертификации ФСТЭК России, а также в других формах, выбираемых оператором ПДн (например, формах приемо-сдаточных испытаний СЗПДн, совместной оценки комиссией, состоящей из представителей Разработчика и Заказчика СЗПДн, и т. д.).

         При проведении оценки эффективности принимаемых мер по обеспечению безопасности ПДн необходимо осуществить оценку соответствия ИСПДн организационно-техническим требованиям по безопасности информации и провести испытания средств и систем защиты ИСПДн на соответствие требованиям по защищенности ПДн от угроз безопасности ПДн.

         Важным этапом в процессе проведения оценки эффективности является разработка программы и методики оценки, в которой необходимо отразить:

    • описание объекта оценки;

    • порядок проведения оценки;

    • перечень процедур оценки;

    • требования к содержанию проверок и испытаний;

    • критерии оценки, характеризующей успешное прохождение проверок и испытаний.

         Оценка соответствия ИСПДн организационно-техническим требованиям по защите ПДн может осуществляться в следующем порядке:

    • анализ структуры ИСПДн и технологического процесса обработки информации;

    • оценка достаточности разработанных внутренних нормативных актов и соответствия их содержания требованиям по безопасности информации;

    • оценка правильности выбора уровней защищенности ПДн и мер защиты;

    • оценка соответствия состава и структуры программно-технических средств ИСПДн представленной документации;

    • оценка состояния организации работ и выполнения организационно-технических требований по защите информации;

    • оценка достаточности мер физической охраны технических средств информационной системы;

    • оценка уровня подготовки кадров и распределения ответственности персонала.

         Испытания ИСПДн на соответствие требованиям по защищенности ПДн от угроз безопасности ПДн могут проводиться в следующей последовательности (в зависимости от состава подсистем и средств защиты):

    • наличие необходимой проектной, рабочей и эксплуатационной документации;

    • оценка соответствия проектной документации состава и структуры программно-технических средств СЗПДн;

    • оценка выполнения требований формуляров СЗИ и СКЗИ, правил эксплуатации СЗИ и СКЗИ и условий действия сертификатов;

    • испытания подсистемы управления доступом;

    • испытания подсистемы регистрации и учета;

    • испытания подсистемы обеспечения целостности;

    • испытания подсистемы антивирусной защиты;

    • испытания подсистемы анализа защищенности;

    • испытания подсистемы обнаружения вторжений;

    • испытания подсистемы межсетевого экранирования;

    • испытания подсистемы защиты каналов связи;

    • испытания защищенности комплекса программно-технических средств ИСПДн в целом, в том числе с использованием сканеров безопасности.

         В случае выявления несоответствия ИСПДн установленным требованиям по защите информации необходимо разработать предложения по устранению выявленных недостатков и нарушений по возможности до окончания оценки. При этом могут применяться следующие меры:

    • доработка организационно-распорядительной документации;

    • исключение отдельных средств из состава ИСПДн;

    • внесение дополнительных настроек в СЗПДн и изменение рабочей и эксплуатационной документации;

    • применение дополнительных организационно-технических мер защиты;

    • применение дополнительных сертифицированных средств защиты информации.

         По результатам оценки оформляется заключение. К заключению прилагаются протоколы оценки, подтверждающие полученные при оценке результаты и обосновывающие приведенный в заключении вывод.

         Протоколы испытаний подписываются экспертами - членами комиссии по оценке, проводившими испытания.

         В случаях, когда нарушение безопасности персональных данных, обрабатываемых в ИСПДн, может привести к значительным негативным последствиям для субъектов персональных данных, рекомендуется проведение добровольной аттестации по требованиям безопасности информации. Проведение аттестации позволит повысить юридическую значимость проводимой оценки эффективности.

         Порядок проведения аттестации ИСПДн регламентируется:

    • национальным стандартом РФ ГОСТ РО 0043-003-2012 «Защита информации. Аттестация объектов информатизации. Общие положения»;

    • Положением по аттестации объектов информатизации по требованиям безопасности информации, утвержденным председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г.

         В соответствии с указанными нормативными документами организации, проводящие аттестацию объектов информатизации, несут ответственность за выполнение возложенных на них функций, обеспечение сохранности государственных и коммерческих секретов, а также за соблюдение авторских прав разработчиков аттестуемых объектов информатизации и их компонентов.

         В случае проведения добровольной аттестации проводится разработка дополнительных документов, необходимых для выполнения аттестационных испытаний, включающих в себя технический паспорт, матрицу доступа к ресурсам, описание технологических процессов обработки и защиты ПДн. С целью внедрения процедуры контроля за неизменностью аттестованных ИСПДн разрабатывается и утверждается регламент внесения изменений в состав технических и программных средств ИСПДн.
    1   ...   10   11   12   13   14   15   16   17   18


    написать администратору сайта