Лекция 2.1 (ПДн)
.pdfУровень исходной защищенности
№ |
|
Технические и эксплуатационные характеристики |
|
Уровень защищенности |
||
|
|
|||||
|
|
|||||
|
ИСПДн |
|
Высокий |
Средний |
Низкий |
|
|
|
|
||||
|
|
|
|
|
|
|
1 |
|
По территориальному размещению: |
|
|
|
|
|
|
|
|
|
|
|
1.1 |
|
- распределенная ИСПДн, которая охватывает несколько |
|
|
+ |
|
|
областей, краев, округов или государство в целом |
|
|
|||
|
|
|
|
|
|
|
1.2 |
|
- корпоративная распределенная ИСПДн, охватывающая |
|
- |
|
|
|
|
многие подразделенияоднойорганизации |
|
|
|
|
1.3 |
|
- локальная ИСПДн, развернутая в пределах одного здания |
- |
|
|
|
|
|
|
|
|
|
|
2 |
|
По наличию соединения с сетямиобщего пользования: |
|
|
|
|
|
|
|
|
|
|
|
2.1 |
|
- ИСПДн, имеющая многоточечный выход в сеть общего |
|
|
+ |
|
|
|
пользования |
|
|
|
|
2.2 |
|
- ИСПДн, имеющая одноточечный выход в сеть общего |
|
- |
|
|
|
пользования |
|
|
|||
… |
|
… |
|
|
|
|
|
|
|
|
|
|
|
|
|
Сумма характеристик по столбцам |
1 |
3 |
3 |
|
|
|
|
|
|
|
|
Основания обработки и хранения ПДн
|
Правовое основание для |
|
|
|
обработки ПДн |
|
|
Наименование ИСПДн |
(законодательный |
|
Сроки и основание для хранения ПДн |
|
акт/статья,другие |
|
|
|
юридические |
|
|
|
документы) |
|
|
ИСПДнобработки |
1)Договор с абонентом |
1) |
До окончаниясрокадоговора |
абонентскихданных |
2) ГКРФ |
2) |
3 года после окончания договора, для исков - Статья 196. ГКРФ |
|
|
3) |
5 летпосле окончания договора - Пункт220, 436 Перечня |
|
|
утвержденного приказом инистерство культуры российской |
|
|
|
федерации от 25 августа 2010 г. № 558 |
|
|
|
4) |
архивное хранение после окончаниясрока договора - |
|
|
постоянно в электронныхБД. Пункт1851, 1925 Переченя |
|
|
|
утвержденного "Приказом Минкультуры РФ от31 июля 2007 г. № |
|
|
|
1182 |
|
|
|
|
|
Модель угроз
Угрозы безопасности ПДн |
Вероятность |
Показатель |
Возможность |
Актуальность |
|
|
реализации |
опасности угрозы |
реализации |
Обоснование |
|||
|
угрозы |
|||||
|
угрозы |
для ИСПДн |
угрозы |
|
||
|
|
|
||||
Угрозы непосредственного доступа в операционную среду ИСПДн: |
|
|
|
|||
доступ к информации и командам, |
|
|
|
|
Отсутствует ПО от НСД. Доступ в |
|
хранящимся в BIOS с возможностью |
|
|
|
|
||
низкая |
средний |
средняя |
актуальна |
КЗ не контролируется.Отсутствует |
||
перехвата управления загрузкой ОС и |
||||||
|
|
|
|
видеонаблюдение |
||
получения прав доверенного пользователя |
|
|
|
|
||
|
|
|
|
|
||
Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия: |
|
|
|
|||
сетевые атаки |
низкая |
средний |
средняя |
актуальна |
Отсутствие межсетевого экрана, |
|
применение утилит администрирования сети |
низкая |
средний |
средняя |
актуальна |
антивируса, средства |
|
обнаружения вторжений, |
||||||
|
|
|
|
|||
Угрозы программно-математических воздействий: |
|
|
|
|
||
внедрение программных закладок |
маловероятно |
низкий |
средняя |
неактуальна |
|
|
внедрение вредоносных программ |
маловероятно |
низкий |
средняя |
неактуальна |
|
|
(случайное или преднамеренное, по каналам |
Используется |
|||||
связи) |
|
|
|
|
||
|
|
|
|
сертифицированный антивирус |
||
внедрение вредоносных программ |
|
|
|
|
||
|
|
|
|
|
||
(случайное или преднамеренное, |
маловероятно |
низкий |
средняя |
неактуальна |
|
|
непосредственное) |
|
|
|
|
|
Модель нарушителя
Категории нарушителя
Предположения о целях атак
Предположения об имеющейся у нарушителя
информации
Предположения об имеющихся у нарушителя средствах атаки
Предположения о каналах атак
Ограничения на действия нарушителя
Класс СКЗИ
Модель нарушителя
Категории нарушителей:
Категория 1 – внешний нарушитель (тип 1)
Категория 2 – внутренний нарушитель:
тип 2 - физические лица, не имеющие
доступа внутрь КЗ;
тип 3 - обслуживающий персонал;
тип 4 - сотрудники, не являющиеся
пользователями АС/ИСПДн;
тип 5 - пользователь ИСПДн;
тип 6 - администратор ИСПДн;
тип 7 - администратор ИБ.
|
|
|
|
|
|
|
|
Модель нарушителя |
|||
Оценка допустимых возможностей нарушителя |
|||||||||||
1. |
|
Класс Н1 |
Тип |
Тип |
Тип |
Тип |
Тип |
Тип |
Тип |
||
|
I |
II |
III |
IV |
V |
VI |
VII |
||||
|
|
|
|
|
|||||||
1.1 |
располагают |
|
только |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
|
доступными |
|
в |
|
|
|
|
|
|
|
|
|
свободной |
продаже |
|
|
|
|
|
|
|
||
|
программными |
и |
|
|
|
|
|
|
|
||
|
аппаратными |
|
|
|
|
|
|
|
|
|
|
|
компонентами СКЗИ |
Тип |
Тип |
Тип |
Тип |
Тип |
Тип |
Тип |
|||
2. |
|
Класс Н2 |
|||||||||
|
I |
II |
III |
IV |
V |
V |
V |
||||
|
|
|
|
|
|||||||
2.1. |
располагают |
|
только |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
|
доступными |
|
в |
|
|
|
|
|
|
|
|
|
свободной |
продаже |
|
|
|
|
|
|
|
||
|
программными |
и |
|
|
|
|
|
|
|
||
|
аппаратными |
|
|
|
|
|
|
|
|
|
|
|
компонентами СКЗИ |
|
|
|
|
|
|
|
|||
2.2. |
имеют |
возможности |
- |
- |
- |
- |
+ |
+ |
+ |
||
|
использования |
|
|
|
|
|
|
|
|
|
|
|
штатных |
|
средств |
|
|
|
|
|
|
|
|
|
ИСПДн |
|
|
|
|
|
|
|
|
|
Приказ ФСТЭК № 58
К3
|
|
|
|
|
|
|
МРО |
|
|
|
|
|
|
ОРО |
|
|
ОПД |
|
|
|
РПД |
|
|
|
НВС |
СОП |
РИС |
НВС |
СОП |
РИС |
|
НВС |
СОП |
РИС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
К2
|
|
|
|
|
|
|
|
МРО |
|
|
|
|
|
ОРО |
|
ОПД |
|
|
|
|
РПД |
|
|
|
НВС |
|
СОП |
НВС |
СОП |
|
РИС |
|
НВС |
СОП |
РИС |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
К1 |
|
|
|
|
|
|
|
|
|
|
|
|
|
МРО |
|
|
|
|
|
ОРО |
|
ОПД |
|
|
|
|
РПД |
|
|
|
НВС |
|
СОП |
НВС |
СОП |
|
РИС |
|
НВС |
СОП |
РИС |
ОРО - однопользовательскийрежим обработки
МРО - многопользовательскийрежим обработки
ОПД - одинаковые права доступа пользователей
РПД - разные права доступа пользовательский
СОП - наличие подключения к сетям общего пользования
НВС - нет подключения к внешним сетям общего пользования
РИС - распределенная информационная система
Приказ ФСТЭК № 58
Средства ЗИ от НСД:
Управление доступом
Регистрация и учет
Обеспечение целостности
Межсетевое экранирование
Анализ защищенности
Обнаружение вторжений
Антивирусная защита
Криптографическая защита
Спецификация средств защиты информации
Наименование |
Кол-во |
Цена |
Сумма |
Подсистема защиты от НСД |
|
|
|
Право на использование Средства защиты информации |
7 |
6 400,00р. |
44 800,00р. |
|
Secret Net 6 (версия 6.5, автономный режим). |
||||
|
|
|
||
|
|
|
|
|
Установочный комплект. Средство защиты информации |
7 |
250,00р. |
1 750,00р. |
|
Secret Net 6 (версия 6.5, автономный). |
||||
|
|
|
||
Secret Net Card (плата PCI) |
7 |
3 250,00р. |
22 750,00р. |
|
Идентификатор iButton DS1995 |
8 |
660,00р. |
5 280,00р. |
|
USB-ключ eToken PRO (Java), защищённая память 72КБ |
40 |
990,00р. |
39 600,00р. |
Структурная схема системы защиты персональных данных