Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_11 / лаб_11_14_4

.pdf
Скачиваний:
1
Добавлен:
27.10.2025
Размер:
789.06 Кб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра Информационной безопасности

ПРАКТИЧЕСКАЯ РАБОТА №11 по дисциплине «Основы информационной безопасности»

Тема: Определение уровня защищённости ИСПДн и реализация требований к ИС в соответствии в руководящим документом ФСТЭК

Студент гр.

Преподаватель

Санкт-Петербург

2023

ПОСТАНОВКА ЗАДАЧИ

Цель работы: изучение вида работ по определению необходимого уровня

защищенности персональных данных в конкретной организации.

1.Описываемая область выбирается на основе собранных материалов по конкретному предприятию, организации или компании.

2.Отчет выполняется с проведением анализа уровня защищенности информационных системах персональных данных и реализации требований к ИС

всоответствии с руководящим документом ФСТЭК: «Методика оценки угроз безопасности информации» утверждѐнный ФСТЭК России 5 февраля 2021 г.

1. Общие положения

Модель угроз безопасности информации разработана для предприятия ООО

«Скайнэт».

Модель угроз соответствует следующим документам:

Методика оценки угроз безопасности информации.

ФЗ №149 «Об информации, информационных технологиях и о защите информации.»

ФЗ №152 «О персональных данных».

Обладатель информации, Заказчик, оператор систем и сетей – ООО

«СкайНэт».

Обеспечением безопасности информации, систем и сетей занимается отдел безопасности организации.

2. Описание систем и сетей и их характеристики как объектов защиты

Модель угроз разработана для корпоративной сети офиса ООО «Скайнэт» в г. Санкт-Петербург.

Класс защищенности системы – 1Д (по классификации из Руководящего Документа Гостехкомиссии России).

В корпоративной сети хранятся и обрабатываются персональные данные клиентов, данные организации, рабочие документы и файлы. Для данной сети актуальны угрозы первого типа. Тип уровня защищенности соответствует типу УЗ2 по ИСПДн.

Нормативные правовые акты РФ, в соответствии с которыми функционируют система и сеть: ФЗ №149 «Об информации, информационных технологиях и о защите информации»; ФЗ №152 «О персональных данных.»

Назначение корпоративной сети предприятия и ее основные задачи – хранение и обработка данных, электронный документооборот, общий доступ к файлам, обработка заказов.

Состав обрабатываемой информации: персональные данные клиентов, данные о проектах, документы компании, данные сотрудников и т.д.

Доступ к корпоративной сети осуществляется через компьютеры сотрудников, расположенные в офисе предприятия, заказы принимаются и обрабатываются через сайт компании или электронную почту, компьютеры сотрудников имеют доступ в Интернет.

Сеть состоит из рабочих кабинетов сотрудников, оборудованных ПК, подключенными к сети Интернет, локальной сети; рабочего места системного администратора, имеющего больший доступ к системе: доступ к оборудованию серверной, СУБД, администраторской части веб-сервера.

Схема сети представлена на рисунке 1.

Рисунок 1 – Схема сети

3. Возможные негативные последствия от реализации угроз

безопасности

В сети хранятся и циркулируют данные, необходимые для работы

организации, а так же данные, подлежащие защите по закону «О персональных

данных».

Таблица 1 –Возможные негативные последствия от реализации угроз

 

 

 

 

 

 

Виды риска (ущерба)

 

Возможные негативные последствия

 

 

 

 

 

У1

 

Ущерб физическому лицу

 

Нарушение конфиденциальности.

 

 

 

 

 

 

 

 

 

Финансовый ущерб физическому лицу.

 

 

 

 

 

 

 

 

 

 

Нарушение иных прав и свобод

 

 

 

 

 

гражданина, закрепленных в

 

 

 

 

 

Конституции Российской Федерации и

 

 

 

 

 

федеральных законах.

 

 

 

 

 

У2

Риски

юридическому

лицу,

Нарушение законодательства Российской

 

индивидуальному

предпринимателю,

Федерации.

 

связанные

с

хозяйственной

 

 

деятельностью

 

 

Недополучение ожидаемой

 

 

 

 

 

 

 

 

 

 

(прогнозируемой) прибыли.

 

 

 

 

 

 

 

 

 

 

 

Необходимость дополнительных

 

 

 

 

 

(незапланированных) затрат на выплаты

 

 

 

 

 

штрафов (неустоек) или компенсаций.

 

 

 

 

 

 

 

 

 

 

 

Необходимость дополнительных

 

 

 

 

 

(незапланированных) затрат на закупку

 

 

 

 

 

товаров, работ или услуг (в том числе

 

 

 

 

 

закупка программного обеспечения,

 

 

 

 

 

технических средств, вышедших из

 

 

 

 

 

строя, замена, настройка, ремонт

 

 

 

 

 

указанных средств).

 

 

 

 

 

 

 

 

 

 

 

Срыв запланированной сделки с

 

 

 

 

 

партнером.

3.Возможные объекты угроз безопасности информации

Таблица 2 – возможные объекты воздействия угроз безопасности информации

 

Негативные последствия

 

Объекты воздействия

 

Виды воздействия

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Нарушение конфиденциальности.

БД

 

Утечка данных о

 

 

 

 

 

 

пользователях.

 

 

 

 

 

 

 

 

 

Беспроводные каналы связи

 

Кража/подмена данных

 

 

 

 

 

 

предприятия.

 

 

 

 

 

 

 

 

Финансовый ущерб физическому

БД, каналы связи

 

Утеря данных о

 

 

лицу.

 

 

 

проекте.

 

 

 

 

 

 

 

 

Нарушение иных прав и свобод

БД, Рабочие места

 

Раскрытие данных об

 

 

гражданина, закрепленных в

сотрудников, системного

 

авторских проектах,

 

 

Конституции Российской

администратора

 

кража объектов

 

 

Федерации и федеральных законах.

 

 

 

интеллектуальной

 

 

 

 

 

 

собственности.

 

 

 

 

 

 

 

 

Недополучение ожидаемой

Сайт, веб-сервер, БД,

DDoS-атаки на сервер,

(прогнозируемой) прибыли.

рабочие места сотрудников.

временная

 

 

неработоспособность

 

 

сервера, утеря данных о

Необходимость дополнительных

 

 

проектах, ошибки

(незапланированных) затрат на

 

 

сотрудников.

выплаты штрафов (неустоек) или

 

 

 

компенсаций.

 

 

 

 

 

Проникновение в корпоративную

Сотрудники, электронная

Фишиговые ссылки,

сеть неавторизованного

почта.

подброшенные

пользователя.

 

носители с

 

 

вредоносным ПО.

 

 

 

Схема описанных объектов воздействия показана на рисунке 2, красным помечены объекты воздействия, позволяющие получить доступ к важной информации или инфраструктурам.

Рисунок 2 – Схема объектов воздействия

5. Источники угроз безопасности информации

Таблица 3 – возможные цели реализации угроз

 

 

 

 

Вид нарушителя

Категория нарушителя

Возможные цели реализации угроз

 

 

 

Конкуренты

Внешний

Снижение конкурентоспособности

 

 

организации.

 

 

 

 

 

Сотрудники

Внутренний

Непреднамеренные

действия,

 

 

тормозящие работу организации.

 

 

 

 

 

Преднамеренные действия с целью

 

 

получения выгоды/реализации

 

 

собственных интересов.

 

 

 

 

 

Хакеры

Внешний

Любопытство. Тренировка.

 

 

 

Получение выгоды.

 

 

 

 

 

Поставщики услуг

Внешний

Материальная выгода

 

связи

 

 

 

 

 

 

 

Внешние нарушители не имеют непосредственного доступа к оборудованию системы, когда внутренние подразделяются на классы по уровню доступа к оборудованию и информации предприятия.

Условно внутреннего нарушителя можно разделить на 3 группы:

 

Таблица 4 – уровни прав доступа внутренних нарушителей

 

 

 

 

Вид внутреннего нарушителя

 

Права доступа

 

 

 

 

 

Системный администратор

 

Доступ к СУБД, серверному

 

 

 

оборудованию и ПО, высшие права в

 

 

 

локальной сети, доступ к рабочим

 

 

 

местам сотрудников.

 

 

 

 

 

Сотрудники

 

Доступ к своим рабочим местам,

 

 

 

локальной сети.

 

 

 

 

 

Дополнительный персонал

 

Доступ во все помещения без доступа к

 

 

 

оборудованию (нет собственных

 

 

 

учетных записей)

 

 

 

 

 

Виды нарушителей и их уровень возможностей представлены в таблице ниже:

Таблица 5 – результат определения актуальных нарушителей

 

Виды риска/ущерба и возможные негативные

 

Виды и

 

Уровень

 

последствия

 

категория

 

возможностей

 

 

 

нарушителя

 

 

Нарушение конфиденциальности.

 

Хакеры,

 

H1

 

 

 

внешний

 

 

 

 

 

 

 

 

 

Финансовый ущерб физическому лицу.

 

Сисадмин,

 

H2

 

 

 

внутренний

 

 

 

 

 

 

 

Нарушение иных прав и свобод гражданина,

 

Сотрудники,

H1

 

закрепленных в Конституции Российской Федерации

 

внутренний

 

 

 

 

 

 

 

и федеральных законах.

 

 

 

 

 

 

 

 

 

 

Нарушение законодательства Российской Федерации.

 

Дополнительный

H1

 

 

 

персонал,

 

 

 

 

 

внутренний

 

 

 

 

 

 

 

Недополучение ожидаемой

 

Конкуренты,

H2

 

(прогнозируемой) прибыли.

 

внешний

 

 

 

 

 

 

 

 

 

 

 

 

 

Необходимость дополнительных

 

Поставщики

H2

 

(незапланированных) затрат на выплаты штрафов

 

услуг

связи,

 

 

 

внешний

 

 

 

 

 

 

 

 

(неустоек) или компенсаций.

 

 

 

 

 

 

 

 

 

 

6. Способы реализации угроз безопасности информации

 

Таблица 6 – описание уровней нарушителей

 

 

 

Уровень нарушителя

Возможности

 

 

 

 

H1

Технические средства и программное обеспечение

 

 

 

 

 

Знания о известных уязвимостях

 

 

 

 

 

Базовые компьютерные знания и навыки

 

 

 

 

Н2

Возможности нарушителя Н1

 

 

 

 

 

Утилиты, доступные в Интернете/разработанные другими

 

 

 

 

лицами.

Практические знания о эксплуатации систем

Таблица 7 – актуальные способы реализации угроз безопасности информации и соответствующие им виды нарушителей

Вид нарушителя,

Объекты

Доступные интерфейсы

Способы реализации

категория

воздействия

 

 

Хакеры (H2),

CУБД,

Веб-сайт компании,

Использование

внешний

сотрудники

электронная почта, территория

уязвимостей, инъекций,

 

 

предприятия.

социальной инженерии.

Конкуренты

 

 

 

(H2), внешний

 

 

 

 

 

 

 

Поставщики

Рабочие

ПАК предприятия

Целенаправленный

услуг связи (H2),

места

 

перехват информации,

сотрудников,

 

отказ от обслуживания.

внешний

 

вебсервер

 

 

 

 

 

 

 

 

 

Сисадмин (H2),

ПАК

ПАК предприятия

Ошибки в настройке,

внутренний

предприятия

 

продажа данных,

 

 

 

намеренное или случайное

 

 

 

их удаление.

 

 

 

 

Сотрудник (H1),

Рабочие

Рабочие места сотрудников

Пользовательские ошибки

внутренний

места

 

 

 

сотрудников

 

 

 

 

 

 

Дополнительный

-

-

Непреднамеренное

персонал (H1),

 

 

причинение вреда ПАК,

внутренний

 

 

саботаж

7. Актуальные угрозы безопасности информации

При описании потенциальных угроз безопасности информации были приняты в рассмотрение следующие факторы: актуальные нарушители, уровни их возможностей, объекты воздействия предприятия, основные способы реализации угроз и негативные последствия.

Актуальные угрозы безопасности информации:

Соседние файлы в папке лаба_11