- •Введение
- •1 Постановка задачи
- •2.1 Концепция безопасности объектов информатизации
- •2.1.1 Цели и задачи системы безопасности
- •2.1.2 Принципы организации и функционирования системы безопасности
- •2.1.3 Управление системой безопасности объектов информатизации
- •2.2 Характеристика объектов защиты
- •2.2.1 Универсальная электронная карта (уэк)
- •2.2.2 Банкомат
- •2.3 Список участников проекта
- •2.4 Перечень защищаемой информации и прикладного программного обеспечения
- •2.5 Статистические данные в сфере защиты
- •2.6 Угрозы информационной безопасности
- •2.7 Модель нарушителя
- •2.8 Анализ рисков
- •2.9 Построение частной модели угроз
- •2.10 Зарубежный опыт решения задач построения электронного правительства и оказания государственных услуг
- •2.10.1 Инфраструктура электронной идентификации и авторизации
- •2.10.2 Электронные паспорта
- •2.10.3 Карты, используемые для получения медицинских услуг
- •2.10.4 Система идентификации и единой точки входа в информационные системы для государственных служащих
- •2.10.5 Сервисы меток времени
- •2.11 Неудача западных коллег
- •2.12 Вывод
- •3 Кострукторская часть
- •1) Универсальная карта и её чипы;
- •3) Организации, как информационный ресурс.
- •3.1 Универсальная карта и её чипы
- •3.1.1 Контактный чип emv
- •3.1.1.1 Элементы данных и файлы
- •3.1.1.2 Соображения безопасности
- •3.1.2 Бесконтактный чип
- •3.1.3 Чип со сдвоенным интерфейсом
- •3.1.4 Электронно-цифровая подпись как средство защиты чипа
- •3.2 Организационные мероприятия
- •Банкомат:
- •Rfid-считыватели.
- •3.3.1 Банкомат
- •3.3.1.1 Сенсорная панель
- •3.3.1.2 Фотодиоды
- •3.3.1.3 Светодиодная панель
- •3.3.3 Домашний карт-ридер
- •3.3.4 Rfid-считыватели
- •3.3.4.1 Сканер радиочастот
- •3.3.4.2 Экранированный чехол из медной пластины
- •3.3.5 Биометрия, как составляющая метода защиты
- •3.3.5.1 Дактилоскопия
- •3.3.5.2 Биометрия лица
- •3.4 Организации, как информационный ресурс.
- •3.4.1 Межсетевые экраны
- •3.4.1.2 Сспт-2
- •3.4.2 Система защиты каналов передачи данных
- •3.4.3 Антивирусные средства
- •3.4.3.2 Антивирус Касперского
- •3.4.4 Системы обнаружения вторжений
- •3.5 Вывод
- •4 Организационно-экономическая часть
- •4.1 Сфера применения
- •4.2 Описание эффекта от внедрения системы защиты информации
- •4.3 Экономические расчеты по Республике Марий Эл
- •4.3.1 Расчет капитальных затрат на внедрение
- •4.3.2 Предполагаемый доход
- •4.4 Вывод
- •5 Безопасность жизнедеятельности
- •5.1. Анализ опасных и вредных факторов на объекте информатизации
- •5.1.1 Эмоциональный фактор, в случае хищения уэк
- •5.1.2 Электромагнитное излучение rfid технологии
- •5.1.3 Освещенность аппаратно-технических средств
- •5 .2 Освещенность кабины банкомата
- •5.2.1 Технический расчёт искусственного освещения кабины банкомата
- •5.4 Вывод
- •Заключение
- •Л итература
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7
2.9 Построение частной модели угроз
Актуальной считается угроза, которая может быть реализована в ИСПДн и представляет опасность для ПДн. Подход к составлению перечня актуальных угроз состоит в следующем.
Для оценки возможности реализации угрозы применяются два показателя: уровень исходной защищенности ИСПДн и частота (вероятность) реализации рассматриваемой угрозы.
Под уровнем исходной защищенности ИСПДн понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн
С учетом уже имеющихся средств защиты информации, которые описаны ниже, мы получаем частную модель угроз и анализ рисков.
Таблица 6. Построение частной модели нарушителя
Технические и эксплуатационные характеристики ИСПДн |
Уровень защищенности |
||
Высокий |
Средний |
Низкий |
|
1. По территориальному размещению: |
|
|
|
ГородскаяИСПДн, охватывающая не более одного населенного пункта (города, поселка); |
– |
– |
+ |
2. По наличию соединения с сетями общего пользования: |
|
|
|
ИСПДн, имеющая одноточечный выход в сеть общего пользования; |
– |
+ |
– |
3. По встроенным (легальным) операциям с записями баз персональных данных: |
|
|
|
запись, удаление, сортировка; |
– |
+ |
– |
4. По разграничению доступа к персональным данным: |
– |
+ |
– |
ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн; |
|||
5. По наличию соединений с другими базами ПДн иных ИСПДн: |
|
|
|
ИСПДн, в которой используется одна база ПДн, принадлежащая организации – владельцу данной ИСПДн |
+ |
– |
– |
6. По уровню обобщения (обезличивания) ПДн: ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации; |
– |
+ |
– |
7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: ИСПДн, предоставляющая всю базу данных с ПДн; |
– |
– |
+ |
Исходная степень защищенности определяется следующим образом:
1) ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу);
2) ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия пункта 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний» (отношение суммы положительного решения по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности;
3) ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по пунктам 1 и 2.
При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, По данной модели угроз, ИСПДн имеет среднюю степень исходной защищенности, а именно: 5 – для средней степени исходной защищенности.
Под частотой (вероятностью) реализации угрозы понимается показатель, характеризующий, степень вероятности реализации конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальных градации показателя:
1. Маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);
2. Низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (например, использованы соответствующие средства защиты информации);
3. Средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;
4. Высокая вероятность - объективные предпосылки для реализации угрозы существуют, и меры по обеспечению безопасности ПДн не приняты.
При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится в соответствие числовой коэффициент Y2, а именно:
0 – для маловероятной угрозы;
2 – для низкой вероятности угрозы;
5 – для средней вероятности угрозы;
10 – для высокой вероятности угрозы.
Таблица 7. Частота реализации угроз
Угрозы |
Исходная защищенность, (Y1) |
Оценка вероятности угрозы, (Y2) |
Реализация угрозы, (Y) |
Микрофонное устройство в стене, передающее информацию наружу; |
5 |
2 |
0,35 |
Съем побочных сигналов излучаемых в эфир по цепям питания; |
5 |
5 |
0,5 |
Датчик, дистанционно считывающий информацию; |
5 |
5 |
0,5 |
Регистрация электромагнитного излучения от дисплея работающих ПЭВМ; |
5 |
5 |
0,5 |
Подслушивание через телефонный аппарат и телефонную сеть; |
5 |
2 |
0,35 |
Съем побочных сигналов по цепям заземления и инженерным коммуникациям; |
5 |
5 |
0,5 |
Датчик, улавливающий электромагнитное излучение ПЭВМ; |
5 |
5 |
0,5 |
Лазерное подслушивание; |
5 |
2 |
0,35 |
Подслушивание направленным микрофоном; |
5 |
2 |
0,35 |
Подслушивающие устройства в предметах и вентиляции |
5 |
2 |
0,35 |
Недекларированные возможности системного ПО и ПО для обработки персональных данных |
5 |
5 |
0,5 |
Вредоносные программы |
5 |
10 |
1 |
несанкционированного или случайного доступа |
5 |
10 |
1 |
Кража УЭК,ПЭВМ и другой техники |
5 |
10 |
1 |
угроз безопасности персональных данных, реализуемых с использованием протоколов межсетевого взаимодействия |
5 |
5 |
0,5 |
Физическое внедрение программно-технического оборудования в систему обслуживания клиентов |
5 |
10 |
1 |
С учетом изложенного, коэффициент реализуемости угрозы Y будет определяться соотношением:
Y= (Y1+Y2)/20 формула 1.
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:
Если 0 ≤ Y≤ 0.3, то возможность реализации угрозы признается низкой;
Если 0,3 ≤ Y≤ 0,6, то возможность реализации угрозы признается средней;
Если 0,6 ≤ Y≤ 0,8, то возможность реализации угрозы признается высокой;
Если Y≥ 0,8, то возможность реализации угрозы признается очень высокой.
Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. Этот показатель имеет три значения:
низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;
высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.
Затем осуществляется выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн, в соответствии с правилами.
Таблица 8. Правила отнесения угрозы безопасности ПДн к актуальной
Возможность реализации угрозы |
Показатель опасности угрозы |
||
Низкая |
Средняя |
Высокая |
|
Низкая |
неактуальная |
неактуальная |
актуальная |
Средняя |
неактуальная |
актуальная |
актуальная |
Высокая |
актуальная |
актуальная |
актуальная |
Очень высокая |
актуальная |
актуальная |
актуальная |
По таблице 8 видно, что часть угроз у нас относятся к высокой возможности реализации угроз. К актуальным угрозам будут относиться те угрозы, для которых коэффициент реализуемости угрозы Y равен или больше коэффициента 0,5.
