Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методика_част_мод_для студент.doc
Скачиваний:
270
Добавлен:
27.03.2015
Размер:
1.78 Mб
Скачать
  1. Методология формирования модели угроз

Разработка модели угроз должна базироваться на следующих принципах:

  1. Безопасность персональных данных при их обработке в информационных системах обеспечивается с помощью системы защиты персональных данных (СЗПДн).

  2. При формировании модели угроз необходимо учитывать как угрозы, осуществление которых нарушает безопасность ПДн (далее – прямая угроза), так и угрозы, создающие условия для появления прямых угроз (далее – косвенные угрозы) или косвенных угроз.

  3. Персональные данные обрабатываются и хранятся в информационной системе с использованием определенных информационных технологий и технических средств, порождающих объекты защиты различного уровня, атаки на которые создают прямые или косвенные угрозы защищаемой информации.

  4. Система защиты персональных данных не может обеспечить защиту информации от действий, выполняемых в рамках предоставленных субъекту действий полномочий (например, СЗПДн не может обеспечить защиту информации от раскрытия лицами, которым предоставлено право на доступ к этой информации).

Для разработки модели угроз необходимо последовательно осуществить следующие шаги:

  1. описать ИСПДн (см. раздел 3 на стр. 11);

  2. определить пользователей ИСПДн (см. раздел 4 на стр. 16);

  3. определить тип ИСПДн (см. раздел 5 на стр. 19);

  4. определить исходный уровень защищенности ИСПДн (см. раздел 6 на стр. 23);

  5. определить вероятность реализации угроз в ИСПДн (см. раздел 7 на стр. 27);

  6. определить возможность реализации угроз в ИСПДн (см. раздел 8 на стр. 62);

  7. оценить опасность угроз (см. раздел 9 на стр. 82);

  8. определить актуальность угроз в ИСПДн (см. раздел 10 на стр. 96);

После прохождения всех шагов будет сформирована частная модель угроз. Модель угроз составляется для каждой выявленной ИСПДн и оформляется в виде документаМодель угроз безопасности персональных данных.

  1. Описание испДн

Описание ИСПДн является первым шагом при построении модели угроз и осуществляется на этапе сбора и анализа исходных данных.

Описание ИСПДн состоит из следующих пунктов:

  1. Описание условий создания и использования ПДн;

  2. Описание форм представления ПДн;

  3. Описание структуры ИСПДн;

  4. Описание характеристик безопасности.

    1. Определение условий создания и использования персональных данных

Должны быть описаны условия создания и использования персональных данных. Для этого определяются характер и структура обрабатываемых персональных данных:

  • цель обработки ПДн;

  • состав ПДн (фамилия, имя, отчество, дата рождения, паспортные данные, сведения о состоянии здоровья (перечислить) и т.п.);

  • действия осуществляемые с данными в ходе их обработки (действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных);

  • условия прекращения обработки;

  • субъекты, создающие персональные данные (в качестве такого субъекта может выступать лицо или его представитель в виде программного или технического средства);

  • субъекты, которым персональные данные предназначены;

  • правила доступа к защищаемой информации;

  • информационные технологии, базы данных, технические средства, используемые для создания и обработки персональных данных;

  • используемые в процессе создания и использования персональных данных объекты, которые могут быть объектами угроз, создающими условия для появления угроз персональным данным. Такого рода объектами могут быть, например, технические и программные средства.

Определение условий создания и использования ПДн осуществляется на основании Отчета о результатах проведения внутренней проверки.