Лабораторное занятие №1. Тема: Определение перечня угроз безопасности персональных данных при их обработке в информационных системах персональных данных.
Цель и содержание Целью практических занятий является теоретическая и практическая подготовка студентов в области изучения задач определения модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных, научиться работать с нормативными документами по защите персональных данных.
Теоретическое обоснование Данное практическое задание предполагает использование документа
«Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России 15.02.2008 г. ДСП.»
Модель вероятного нарушителя безопасности ИСПДн. По признаку принадлежности к ИСПДн все нарушители делятся на две группы:
внешние нарушители – физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн; внутренние нарушители – физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.
Внешние нарушители.
В роли внешних нарушителей информационной безопасности могут выступать лица, описанные в таблице 1.
Таблица 1.
Категория нарушителя
| Описание категории нарушителя
|
Лица, не имеющие санкционированного доступа к ИСПДн
| физические лица организации (в том числе конкурирующие) криминальные группировки
| Внутренние нарушители.
Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к ПДн.
Под внутренним нарушителем информационной безопасности рассматривается нарушитель, имеющий непосредственный доступ к каналам связи, техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны, на территории Российской федерации.
К внутренним нарушителям могут относиться лица, описанные в таблице 2. Таблица 2.
Катего- рия наруши-
теля
|
Перечень лиц
|
Описание категории нарушителя
|
1
| Работники предприятия, не имеющие санкционированного доступа к ИСПДн
| имеет доступ к фрагментам информации, содержащей ПДн и распространяющейся по внутренним каналам связи ИСПДн; располагает фрагментами информации о топологии ИСПДн (коммуникационной части подсети) и об используемых коммуникационных протоколах и их сервисах; располагает именами и возможностью выявления паролей зарегистрированных пользователей; изменяет конфигурацию технических средств ИСПДн, вносит в нее программно-аппаратные закладки и обеспечивать съем информации, используя непосредственное подключение к техническим средствам ИСПДн.
| 2
| Пользователи ИСПДн
| обладает всеми возможностями лиц первой категории; знает, по меньшей мере, одно легальное имя доступа; обладает всеми необходимыми атрибутами (например, паролем), обеспечивающими доступ к некоторому подмножеству ПДн; располагает конфиденциальными данными, к которым имеет доступ.
|
3
| Администраторы ППО ИСПДн
| Обладает всеми возможностями лиц первой и второй категорий; располагает информацией о топологии ИСПДн на
|
|
| базе локальной и (или) распределенной информационной системы, через которую осуществляется доступ, и о составе технических средств ИСПДн;
имеет возможность прямого (физического) доступа к фрагментам технических средств ИСПДн.
| 4
| Администраторы локальной сети
| Обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией о системном и прикладном программном обеспечении, используемом в сегменте (фрагменте) ИСПДн; обладает полной информацией о технических средствах и конфигурации сегмента (фрагмента) ИСПДн; имеет доступ к средствам защиты информации и протоколирования, а также к отдельным элементам, используемым в сегменте (фрагменте) ИСПДн; имеет доступ ко всем техническим средствам сегмента (фрагмента) ИСПДн; обладает правами конфигурирования и административной настройки некоторого подмножества технических средств сегмента (фрагмента) ИСПДн.
|
5
|
Зарегистрированные пользователи с полномочиями системного администратора ИСПДн
Администраторы информационной безопасности
| Обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией о системном и
прикладном программном обеспечении ИСПДн;
обладает полной информацией о технических средствах и конфигурации ИСПДн; имеет доступ ко всем техническим средствам обработки информации и данным ИСПДн; обладает правами конфигурирования и административной настройки технических средств ИСПДн
|
6
| Работники сторонних организаций,
обеспечивающие поставку,
сопровождение и ремонт технических средств ИСПДн
| обладает всеми возможностями лиц предыдущих категорий; обладает полной информацией об ИСПДн; имеет доступ к средствам защиты информации и протоколирования и к части ключевых элементов ИСПДн; не имеет прав доступа к конфигурированию
технических средств сети за исключением
|
|
| контрольных (инспекционных).
|
7
|
Программисты- разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его
сопровождение на
| обладает информацией об алгоритмах и программах обработки информации на ИСПДн; обладает возможностями внесения ошибок, недекларированных возможностей, программных закладок, вредоносных программ в программное обеспечение ИСПДн на стадии ее разработки, внедрения и сопровождения; может располагать любыми фрагментами
информации о топологии ИСПДн и технических
|
| защищаемом объекте
| средствах обработки и защиты ПДн, обрабатываемых в ИСПДн.
|
| Разработчики и лица, обеспечивающие
| обладает возможностями внесения закладок в технические средства ИСПДн на стадии их
разработки, внедрения и сопровождения;
| 8
| поставку, сопровождение и ремонт технических средств на ИСПДн
| может располагать любыми фрагментами информации о топологии ИСПДн и технических средствах обработки и защиты информации в ИСПДн.
|
|