Главная страница

Занятие Определение уровня исходной защищённости ( y 1 ) 15


Скачать 1.72 Mb.
НазваниеЗанятие Определение уровня исходной защищённости ( y 1 ) 15
Дата17.02.2023
Размер1.72 Mb.
Формат файлаdocx
Имя файлаMetod_OZPD_LR_10.03.01_2020.docx
ТипЗанятие
#941816
страница4 из 20
1   2   3   4   5   6   7   8   9   ...   20

Лабораторное занятие №1.


Тема: Определение перечня угроз безопасности персональных данных при их обработке в информационных системах персональных данных.

    1. Цель и содержание


Целью практических занятий является теоретическая и практическая подготовка студентов в области изучения задач определения модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, научиться работать с нормативными документами по защите персональных данных.
    1. Теоретическое обоснование


Данное практическое задание предполагает использование документа

«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России 15.02.2008 г. ДСП.»
      1. Модель вероятного нарушителя безопасности ИСПДн.


По признаку принадлежности к ИСПДн все нарушители делятся на две группы:

  • внешние нарушители физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн;

  • внутренние нарушители физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.

      1. Внешние нарушители.

В роли внешних нарушителей информационной безопасности могут выступать лица, описанные в таблице 1.

Таблица 1.


Категория нарушителя

Описание категории нарушителя


Лица, не имеющие санкционированного доступа к ИСПДн

  • физические лица

  • организации том числе конкурирующие)

  • криминальные группировки

      1. Внутренние нарушители.

Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн.

Под внутренним нарушителем информационной безопасности рассматривается нарушитель, имеющий непосредственный доступ к каналам связи, техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны, на территории Российской федерации.

К внутренним нарушителям могут относиться лица, описанные в таблице 2. Таблица 2.

Катего- рия наруши-

теля


Перечень лиц


Описание категории нарушителя



1

Работники предприятия, не имеющие санкционированного доступа к ИСПДн

  • имеет доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн;

  • располагает фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах;

  • располагает именами и возможностью выявления паролей зарегистрированных пользователей;

  • изменяет конфигурацию технических средств ИСПДн, вносит в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПДн.

2

Пользователи ИСПДн

  • обладает всеми возможностями лиц первой категории;

  • знает, по меньшей мере, одно легальное имя доступа;

  • обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн;

  • располагает конфиденциальными данными, к которым имеет доступ.


3

Администраторы ППО ИСПДн

  • Обладает всеми возможностями лиц первой и второй категорий;

  • располагает информацией о топологии ИСПДн на







базе локальной и (или) распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств ИСПДн;

  • имеет возможность прямого (физического) доступа к фрагментам технических средств ИСПДн.

4

Администраторы локальной сети

  • Обладает всеми возможностями лиц предыдущих категорий;

  • обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте (фрагменте) ИСПДн;

  • обладает полной информацией о технических средствах и конфигурации сегмента (фрагмента) ИСПДн;

  • имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИСПДн;

  • имеет доступ ко всем техническим средствам сегмента (фрагмента) ИСПДн;

  • обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента (фрагмента) ИСПДн.


5


Зарегистрированные пользователи с полномочиями системного администратора ИСПДн

Администраторы информационной безопасности

  • Обладает всеми возможностями лиц предыдущих категорий;

  • обладает полной информацией о системном и

прикладном программном обеспечении ИСПДн;

  • обладает полной информацией о технических средствах и конфигурации ИСПДн;

  • имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн;

  • обладает правами конфигурирования и административной настройки технических средств ИСПДн


6

Работники сторонних организаций,

обеспечивающие поставку,

сопровождение и ремонт технических средств ИСПДн

  • обладает всеми возможностями лиц предыдущих категорий;

  • обладает полной информацией об ИСПДн;

  • имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн;

  • не имеет прав доступа к конфигурированию

технических средств сети за исключением










контрольных (инспекционных).


7


Программисты- разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его

сопровождение на

  • обладает информацией об алгоритмах и программах обработки информации на ИСПДн;

  • обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения;

  • может располагать любыми фрагментами

информации о топологии ИСПДн и технических




защищаемом объекте

средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.




Разработчики и лица, обеспечивающие

  • обладает возможностями внесения закладок в технические средства ИСПДн на стадии их

разработки, внедрения и сопровождения;

8

поставку, сопровождение и ремонт технических средств на ИСПДн

  • может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты информации в ИСПДн.



      1. 1   2   3   4   5   6   7   8   9   ...   20


написать администратору сайта