Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otchet-21_11.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
9.58 Mб
Скачать

7. Защита персональных данных

В рассматриваемом бизнес-процессе присутствует обработка следующих персональных данных (ПДн): ПДн работников центрального офиса, магазинов и склада, ПДн покупателей в случае заказа цветов через call-центр или сайт, и ПДн получателей цветов в случае заказа доставки курьером.

Таким образом, на нашу сеть цветочных магазинов распространяются требования Федерального закона №152-ФЗ от 27.07.2006 г. «О персональных данных».

Состав ПДн работников сети цветочных магазинов следующий:

  • фамилия, имя, отчество;

  • дата и место рождения;

  • гражданство;

  • паспортные данные (серия, номер, дата выдачи, наименование органа, выдавшего документ);

  • ИНН;

  • номер страхового свидетельства государственного пенсионного страхования;

  • сведения об образовании;

  • сведения о трудовой деятельности;

  • адрес места жительства;

  • адрес электронной почты;

  • номер телефона;

  • банковские реквизиты (номер лицевого счета).

Приведенный набор ПДн относится к категории 2.

Состав ПДн покупателей цветов через call-центр или сайт:

  • фамилия, имя, отчество;

  • контактный телефон.

Состав ПДн получателей цветов:

  • фамилия, имя, отчество;

  • адрес доставки.

В двух последних случаях ПДн являются обезличенными и относятся к категории 4. В отношении данных 4 категории нет необходимости в обеспечении их конфиденциальности в соответствии с требованиями 152-ФЗ.

ПДн 2 категории должны защищаться в соответствии с законодательством РФ, которое накладывает ограничение на используемые средства защиты ― подходят только сертифицированные продукты. Однако, 152-ФЗ позволяет оператору ПДн (в данном случае сети цветочных магазинов) самостоятельно определять состав и перечень мер, необходимых и достаточных для выполнения требований законодательства в отношении персональных данных.

В разработанной подсистеме обеспечения информационной безопасности учтены требования 152-ФЗ, а именно требование по использованию сертифицированных средств защиты. Разработанная подсистема обеспечения информационной безопасности включает в себя следующие функции:

  • межсетевое экранирование;

  • обнаружение и предотвращение вторжений;

  • антивирусная защита.

Так как ПДн 2 категории обрабатываются только на АРМ Главного бухгалтера и не передаются по внутренней локальной сети центрального офиса, а тем более с использованием сети Интернет, то приведенные меры защиты ПДн считаются достаточными. Передача налоговой отчетности осуществляется с помощью средства защиты, поставляемого органом государственной власти.

8. Нагрузочное тестирование

Понятия DDoS и нагрузочное тестирование не являются синонимами. Между ними существует ряд различий, которые описаны ниже.

Различие первое – цели. Цель проведения DDoS – атака на вычислительную систему с целью вывести её из строя, в то время как нагрузочное тестирование проводится для исследования поведения системы под нагрузкой. Если необходимо проверить устойчивость системы против хакерских атак злоумышленников – проводится DDoS и тестирование безопасности, если нужно понять, выдержит ли Интернет-магазин поток клиентов в результате рекламы – применяется нагрузочное тестирование.

Различие второе – реализация. DDoS выполняется путем генерации паразитного трафика, выполнения вредоносных запросов, использования уязвимостей системы и т.д. Нагрузочное тестирование, напротив, в точности эмулирует работу реальных пользователей, при этом со стороны сервера работа виртуальных пользователей полностью идентична работе реальных пользователей системы.

Различие третье – область применения. DDoS неразрывно связан с сетью Интернет, область его применения – преимущественно протоколы сетевого уровня. Нагрузочное тестирование использует любые протоколы взаимодействия между клиентской и серверной частями, в том числе протоколы взаимодействия с базой данных, протоколы вызова сервисов и специализированные протоколы, например SAP GUI, Citrix, EJB.

Различие четвертое – источник воздействия. DDoS представляет собой распределенную (distributed) атаку с множества хостов, расположенных в сети Интернет. Нагрузочное тестирование, в свою очередь, проводится при помощи одной либо нескольких нагрузочных станций, которые могут быть расположены как в сети Интернет, так и во внутренней сети организации. Это позволяет тестировать системы, находящиеся в локальной сети, и абстрагироваться от проблем недостаточной пропускной способности канала провайдера.

Критерий сравнения

DDoS

Нагрузочное Тестирование

Цель

Вывод системы из строя

Исследования системы под нагрузкой

Реализация

Генерация паразитного трафика, использование уязвимостей …

Моделирование реальных операций

Область применения

Сетевой уровень

Любые протоколы (COM/DCOM, ODBC, Oracle (2-tier), MQ …)

Источник воздействия

Множество хостов, расположенных в сети Интернет

Нагрузочная станция, расположенная как в сети Интернет, так и в локальной сети организации

Отдельно следует рассматривать стресс-тестирование (Stress testing), которое имеет своей целью проверить, возвращается ли система после запредельной нагрузки (и как скоро) к нормальному режиму. Также целями стрессового тестирования могут быть проверки поведения системы в случаях, когда один из серверов приложения в пуле перестаёт работать, аварийно изменилась аппаратная конфигурация сервера базы данных и т.д. Отметим также, что при стрессовом тестировании проверяется не производительность системы, а её способность к регенерации после сверхнагрузки.

Ниже приведены возможные сценарии тестирования.

  1. Нагрузочное тестирование программных компонентов

Разрабатывается ряд скриптов, эмулирующих работу реальных пользователей (покупателей и персонала). При выполнении данных скриптов с постепенным наращиванием нагрузки замеряются ключевые показатели производительности, анализ которых позволяет выявить «узкие места» в архитектуре АС.

Хорошим, но дорогостоящим вариантом является тестирование системы людьми, так как не всегда работа скриптов отражает реальное поведение пользователя в системе.

  1. Стресс-тестирование программных компонентов

Моделируется прекращение работы web-приложений, а также других программных компонентов системы (вместе и по отдельности). Эмулируются сверхнагрузки (генерируемые злоумышленником) на уровне бизнес-приложений. Замеряется время восстановления функций АС. Проверяются навыки персонала по реагированию на возникновение нештатных ситуаций и наличие соответствующих должностных инструкций.

  1. Нагрузочное и стресс-тестирование call-центра

  2. Выход из строя линий связи, снижение пропускной способности

Моделируется, например, снижение качества услуг Интернет-провайдера.

  1. Тестирование производительности АС при ее штатном функционировании и обслуживании

Замеряются показатели загрузки ресурсов АС при работе бизнес-приложений и компонентов СОИБ в штатном режиме. Определяется доля ресурсов АС, необходимая для работы СОИБ. Определяется производительность

30

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]