Занятие Определение уровня исходной защищённости ( y 1 ) 15
Скачать 1.72 Mb.
|
Методика и порядок выполнения работы.На данном практическом занятии студенты выполняют следующие задания: 3.1. Изучают документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», разработанный ФСТЭК России. Определяют исходную степень защищенности по следующей методике: ИСПДн имеет высокийуровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу). ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности. ИСПДн имеет низкуюстепень исходной защищенности, если не выполняются условия по пунктам 1 и 2. 3. ЗаданияИзучить документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», разработанный ФСТЭК России. Согласно технических и эксплуатационных характеристик ИСПДн, данных в индивидуальном задании определить показатели высокого, среднего и низкого уровня защищённости для соей ИСПДн. Рассчитать исходную степень защищенности. Результаты занести в таблицу. Содержание отчёта и его формаОтчёт выполняется каждым студентом индивидуально. Работа должна быть оформлена в электронном виде в формате .doc и распечатана на листах формата А4. На титульном листе указываются: наименование учебного учреждения, наименование дисциплины, название и номер работы, вариант, выполнил: фамилия, имя, отчество, студента, курс, группа, проверил: преподаватель ФИО. Контрольные вопросы и тестовые заданияЧто понимается под угрозами безопасности ПДн при их обработке в ИСПДн? Как могут быть реализованы угрозы безопасности ПДн? Перечислите источники угроз, реализуемые за счет несанкционированного доступа к базам данных с использованием штатного или специально разработанного программного обеспечения. Какая угроза считается актуальной? |