Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

лаба_11 / лаб_11_15_4

.pdf
Скачиваний:
1
Добавлен:
27.10.2025
Размер:
552.63 Кб
Скачать

МИНОБРНАУКИ РОССИИ САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ ЭЛЕКТРОТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ «ЛЭТИ» ИМ. В.И. УЛЬЯНОВА (ЛЕНИНА) Кафедра информационной безопасности

ОТЧЕТ по Основам информационной безопасности

Практическая работа №11 Тема: «Определение уровня защищенности ИСПДН и реализация

требований к ИС в соответствии с руководящими документами ФСТЭК»

Студент гр.

Преподаватель

Санкт-Петербург

2023

ВВЕДЕНИЕ

Цель работы: Изучение вида работ по определению необходимого уровня защищенности персональных данных в конкретной организации.

Задача: Изучить виды работ по определению необходимого уровня защищенности персональных данных в организации ПАО «ТГК-1».

Предприятие: Филиал «Карельский» ПАО «ТГК-1» (ПАО Территориальная Генерирующая Компания 1).

1. ОБЩИЕ ПОЛОЖЕНИЯ

Данный документ предназначен для проведения анализа уровня защищенности персональных данных в организации Филиал «Карельский» ПАО «ТГК-1». В точности будут определены угрозы безопасности информации, реализация (возникновение) которых возможна в информационных системах, автоматизированных системах управления, информационнотелекоммуникационных сетях, информационно-телекоммуникационных инфраструктурах центров обработки данных и облачных инфраструктурах (далее – системы и сети), а также по разработке моделей угроз безопасности информации систем и сетей.

Модель угроз разработана в соответствии со следующими нормативными и методологическими документами: ФЗ № 149 «Об информации, информационных технологиях и о защите информации»; ФЗ № 152 «О персональных данных»; Методический документ «Методика оценки угроз безопасности информации» утверждённый ФСТЭК России 5 февраля 2021 г.

Подразделение, отвечающие за информационную безопасность на предприятии: отдел информационной безопасности.

2. ОПИСАНИЕ СИСТЕМ И СЕТЕЙ И ИХ ХАРАКТЕРИСТИКА КАК ОБЪЕКТОВ ЗАЩИТЫ

Информационная инфраструктура предприятия представляет собой сложную систему, выполняющую функции обслуживания, контроля, учета, анализа, документирования процессов, происходящих в производственно хозяйственной деятельности предприятия.

Модель угроз безопасности информации разработана для CRM-Системы (Система управления взаимоотношениями с клиентами) филиала «Карельский» ПАО «Тгк-1».

В CRM-Системе обрабатываются персональные данные пользователей: сотрудников и не являющихся сотрудниками организации, актуальны угрозы 1 типа (наличие недекларированных возможностей в системном ПО) – уровень защищённости ИСПДн — УЗ-2.

Нормативные правовые акты РФ, в соответствии с которыми функционируют указанные система и сеть: ФЗ №152 «О персональных данных», ФЗ №273 «Об образовании в Российской Федерации», Указ Президента РФ №188 «Об утверждении Перечня сведений конфиденциального

характера», ФЗ №78 «О библиотечном деле», ФЗ №5351- 1 «Об авторском праве и смежных правах».

Назначение CRM-Системы и локальной сети предприятия: помощь в работе с клиентской базой, отслеживание действий клиентов и сотрудников, автоматизация рутинных операций.

Основные задачи (функции) CRM-Системы и локальной сети предприятия:

управление клиентской базой;

управление продажами, финансами, договорами;

информирование о необходимых платежах;

оценка различных характеристик клиента на основании имеющихся в системе данных;

обновление информации; Состав обрабатываемой информации:

личные данные клиентов предприятия, учетные данные пользователей сайта организации: ФИО, дата рождения, адрес эл. почты, номер мобильного телефона, место работы, должность, постоянное место проживания.

Доступ к системе имеют только работники организации.

Пользователи (работники службы сбыта);

Администраторы (сотрудники отдела информационных технологий);

Администраторы (сотрудники отдела ИБ).

Обращение к системе осуществляется с компьютеров, находящихся в офисе.

В состав CRM-Системы входят следующие компоненты: 1 АРМ администратора системы, 40 АРМ пользователей, СУБД, 3 сервера БД, файловый сервер.

АРМ в локальной сети связаны линейно с использованием оптоволоконных линий связи, взаимодействуют при помощи коммутаторов, в серверной находится маршрутизатор. При обмене данными с внешней средой используется межсетевой экран. Схема расположения и связи компонентов показана на рисунке 1.

Рисунок 1 – Схема расположения и связи компонентов

Количество рабочих мест около 50. 30 % работников используют Linux RED OS, остальные Windows 10. Провайдер: Ситилинк.

3. ВОЗМОЖНЫЕ НЕГАТИВНЫЕ ПОСЛЕДСТВИЯ ОТ РЕАЛИЗАЦИИ (ВОЗНИКНОВЕНИЯ) УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Основным ресурсом CRM-Системы организации являются персональные данные, подлежащие защите в соответствии с ФЗ «О персональных данных», и информация, защищаемая законом «Об авторском праве и смежных правах», хранящася в базах данных.

Негативные последствия от реализации угроз безопасности информации связаны с нарушением конфиденциальности этой информации, в результате которого нарушаются права субъектов персональных данных и соответствующие законы. Негативные последствия, актуальные для CRMСистемы приведены в таблице 1.

Виды риска (ущерба)

 

Возможные негативные последствия

У1

Ущерб физическому лицу.

1.

Нарушение конфиденциальности (утечка)

 

 

персональных данных.

 

 

2.

Нарушение иных прав и свобод гражданина,

 

 

закрепленных в Конституции РФ и

 

 

федеральных законах.

У2

Риски юридическому лицу, связанные 1.

Нарушение законодательства РФ.

 

с хозяйственной деятельностью.

2.

Необходимость дополнительных затрат на

 

 

выплаты штрафов.

3.Нарушение штатного режима функционирования автоматизированной системы.

4.Невозможность решения задач или снижение эффективности решения задач.

5.Публикация недостоверной информации на веб-ресурсах организации.

Таблица 1 – Негативные последствия от реализации угроз безопасности информации

4. ВОЗМОЖНЫЕ ОБЪЕКТЫ ВОЗДЕЙСТВИЯ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Компоненты, указанные на схеме локальной сети (рисунок 1) участвуют в обработке и хранении защищаемой информации. Основными информационными ресурсами и компонентами системы являютя:

СУБД;

Файловый сервер;

Сервера БД;

ПО администрирования;

АРМ;

Маршрутизаторы;

Веб-сервер.

Виды воздействия для определенных выше информационных ресурсов и компонентов системы, которые могут привести к негативным последствиям, представлены в таблице 2.

Негативные последствия

Объекты воздействия

Виды воздействия

Нарушение

Базы данных

Утечка персональных данных

конфиденциальности (утечка)

 

из БД

персональных данных

 

 

АРМ, расположенные в офисе

Кража персональных данных

физических лиц (У1)

организации

с АРМ сотрудников.

 

Проводные и беспроводные

Перехват информации,

 

каналы передачи данных

содержащей персональные

 

 

данные клиента организации.

Нарушение законодательства

База данных

Утечка персональных и

РФ, необходимость

 

аутентификационных данных

дополнительных затрат на

 

пользователя, защищаемых

выплаты штрафов (У2)

 

законом «О пероснальных

 

 

данных»

 

Файловый сервер

Утечка информации о

 

 

взаимоотношениях

 

 

организации и клиентов.

Нарушение штатного режима

ПО для администрирования

Несанкционированный

работы автоматизированной

 

доступ, нарушение

системы, невозможность

 

функционирования

решения задач или снижение

 

программно-аппаратных

эффективности решения задач

 

средств администрирования

(У2)

 

CRM-Системы

 

Сервера БД, файловый сервер

Удаление или искажение

 

 

информации.

Таблица 2 – Объекты воздействия и виды негативного воздействия на них

Схема описанных выше объектов воздействия и содержащейся в них защищаемой информации приведена на рисунке 2

Рисунок 2 – Схема объектов воздействия и содержащейся в них защищаемой информации

5. ИСТОЧНИКИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

Актуальными нарушителями (антропогенными источниками угроз) безопасности информации для CRM-Системы и локальной сети являются:

Хакеры

Конкурирующие организации

Администраторы CRM-Системы

Пользователи CRM-Системы

Для перечисленных нарушителей определены категории (по признаку принадлежности к системе) и возможные цели реализации ими угроз безопасности информации, которые приведены в таблице 3.

Виды актуального

Категория

Возможные

цели

реализации

угроз

 

нарушителя

нарушителя

безопасности информации

 

1

Хакеры

Внешний

Получение финансовой или иной выгоды

 

2

Конкурирующие

Внешний

Получение материальной выгоды

 

 

организации

 

 

 

 

 

3

Администраторы

Внутренний

Получение материальной выгоды

 

 

системы

 

Неквалифицированные действия

 

4

Пользователи

Внутренний

Получение материальной выгоды

 

 

 

 

Неквалифицированные действия

 

 

 

 

Месть за ранее совершенные действия

 

Таблица 3 – Возможные цели реализации угроз безопасности информации для нарушителей

В качестве внешнего нарушителя информационной безопасности, рассматривается нарушитель, который не имеет непосредственного доступа к техническим средствам и ресурсам системы.

Внутренние нарушители имеют разный уровень прав доступа к информационным ресурсам и компонентам системы:

1)Администраторы имеют привилегированные права доступа (изменения, удаления, создание).

2)Пользователи имеют ограниченные права доступа (просмотр).

Результат определения актуальных нарушителей при реализации угроз безопасности информации представлен в таблице 4.

Виды риска (ущерба) и

Виды актуального

Категория

Уровень

 

возможные негативные

нарушителя

нарушителя

возможностей

 

последствия

 

 

нарушителя

1

У1:нарушение

 

Хакеры

 

Внешний

Н2 (базовые

 

конфиденциальности (утечка)

 

 

 

повышенные

 

персональных данных;

 

 

 

 

возможности)

 

нарушение иных прав и свобод

 

 

 

 

Конкурирующие

Внешний

Н2 (базовые

 

гражданина, закрепленных в

организации

 

 

повышенные

 

Конституции РФ и федеральных

 

 

 

возможности)

 

законах

 

 

 

 

 

 

 

 

Администраторы

Внутренний

Н2 (базовые

 

 

 

 

 

 

системы

 

 

повышенные

 

 

 

 

 

 

возможности)

 

 

 

Пользователи

 

Внутренний

Н2 (базовые

 

 

 

 

 

 

повышенные

 

 

 

 

 

 

возможности)

2

У2: нарушение законодательства

Хакеры

 

Внешний

Н2 (базовые

 

РФ; необходимость

 

 

 

 

повышенные

 

дополнительных затрат на

 

 

 

возможности)

 

выплаты штрафов; нарушение

 

 

 

 

Конкурирующие

Внешний

Н2 (базовые

 

штатного режима

 

организации

 

 

повышенные

 

функционирования

 

 

 

 

возможности)

 

автоматизированной системы;

 

 

 

 

 

 

Администраторы

Внутренний

Н2 (базовые

 

невозможность решения задач

 

системы

 

 

повышенные

 

или снижение эффективности

 

 

 

 

 

 

возможности)

 

решения задач; публикация

 

 

 

 

Пользователи

 

Внутренний

Н2 (базовые

 

 

 

 

 

 

 

 

 

 

повышенные

 

 

 

 

 

 

возможности)

Таблица 4 – Результат определения актуальных нарушителей при реализации

 

 

угроз безопасности информации

 

 

6.

СПОСОБЫ

РЕАЛИЗАЦИИ

(ВОЗНИКНОВЕНИЯ)

УГРОЗ

БЕЗОПАСНОСТИ ИНФОРМАЦИИ

 

 

 

 

Предполагается, что нарушитель уровня Н1 имеет доступные в свободной продаже технические средства и программное обеспечение.

Предполагается, что нарушитель уровня Н2 имеет: доступные в свободной продаже технические средства и программное обеспечение, специально разработанные технические средства и программное обеспечение.

Актуальные способы реализации угроз безопасности информации и соответствующие им виды нарушителей (и их возможности) представлены в таблице 5.

Вид

Категория

 

Объекты

Доступные

Способы

 

нарушителя

нарушителя

воздействия

интерфейсы

реализации

1

Хакеры,

Внешний

1.

БД,

Веб-

Инъекции, почта,

 

Конкурирующ

 

2.

Файловый

интерфейс

нестойкая

 

ие

 

сервер

сайта

криптография

 

организации

 

Утечка

 

 

 

(Н2)

 

персональных

 

 

 

 

 

данных

 

 

Соседние файлы в папке лаба_11