В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
Лекция № 5
Лекция № 5
Учебные вопросы:
Лекция № 5
ОРГАНИЗАЦИЯ ЗАЩИТЫ ОТ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫМ ДАННЫМ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
Цель занятия :Рассмотреть особенности организации защиты и оценки угроз безопасности персональным данным
ВВЕДЕНИЕ
ВВЕДЕНИЕ
ВВЕДЕНИЕ
ВВЕДЕНИЕ
ВВЕДЕНИЕ
Цель занятия :Рассмотреть особенности организации защиты и оценки угроз безопасности персональным данным
Совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных.
Видовая информация
информация представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПДн
Информация, обрабатываемая (циркулирующая) в ИСПДн,
в виде электрических, электромагнитных, оптических сигналов
Информация, обрабатываемая в ИСПДн,
представленная в виде бит, байт, IP-протоколов, файлов и других логических структур
Учебные вопросы:
ОРГАНИЗАЦИЯ ЗАЩИТЫ ОТ УГРОЗ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫМ ДАННЫМ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
УГРОЗА (БЕЗОПАСНОСТИ ИНФОРМАЦИИ) — совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации
(Р 50.1.056-2005).
УГРОЗЫ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ – совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных .
(Рекомендации ФСТЭК от 15.02.2008. Диапазон действия редакции: c 15.02.2008 по 14.03.2010)
Угрозы, связанные преднамеренным или непреднамеренными действиями лиц, не имеющих доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена
По структуре ИСПДн, на которые направлена реализация угроз безопасности ПДн
Угрозы безопасности ПДн, обрабатываемых в ИСПДн, на базе автоматизированного рабочего места
Угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе локальных информационных систем
Угрозы безопасности ПДн, обрабатываемых в ИСПДн на базе распределённых информационных систем
По виду несанкционированных действий, осуществляемых с ПДн
Угрозы, приводящие к нарушению конфиденциальности ПДн (копированию, распространению), при реализации которых не осуществляется непосредственное воздействие на содержание информации
Угрозы, приводящие несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется изменение ПДн или их уничтожение
Угрозы, приводящие несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ИСПДн, в результате которого осуществляется блокирование ПДн
Угрозы, реализуемые в ИСПДн при их подключении к сетям международного информационного обмена
Угрозы, реализуемые не имеющих подключений к сетям связи общего пользования и сетям международного информационного обмена
По виду каналов, с использованием которых реализуется угроза безопасности ПДн
Угрозы, реализуемые через каналы возникающие за счёт использования технических средств съёма (добывания) информации, обрабатываемой в технических средствах ИСПДн или ВТСС (технические каналы утечки информации):
Угрозы, реализуемые за счёт несанкционированного доступа к ПДн в ИСПДн с использованием программного обеспечения ИСПДн или специально разрабатываемого программного обеспечения:
- угрозы утечки акустической (речевой) информации
- угрозы утечки видовой информации
- угрозы утечки информации по каналам ПЭМИН
- угрозы доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения)
- угрозы создания нештатных режимов работы программных средств за счет преднамеренных изменений служебных данных
- угрозы внедрения вредоносных программ (программно-математического воздействия)
Уязвимости, вызванные недостатками организации ТЗИ от НСД
Уязвимости СЗИ
Уязвимости программно-аппаратных средств ИСПДн в результате сбоев в работе, отказов этих средств
Использование существующих уязвимостей программно-аппаратного обеспечения ИСПДн
Внедрение (внесение) новых уязвимостей в ИСПДн
Информация, обрабатываемая на АРМ (узле) вычислительной техники
Информация в средствах реализующих сетевое взаимодействие в каналах передачи данных в сети
Нарушение конфиденциальности
Нарушение целостности (уничтожение, модификация, дезинформация)
Нарушение доступности
Способ реализации угрозы
Уязвимости ИСПДн
Источник угрозы
Объект воздействия
Деструктивное действие
Элементы угроз НСД в ИСПДн
Цель занятия : Рассмотреть особенности организации защиты и оценки угроз безопасности персональным данным
ИСТОЧНИК УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ — субъект доступа, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности информации.
Методические рекомендации
для организации защиты информации при обработке персональных данных в учреждениях здравоохранения, социальной сферы, труда и занятости
(утв. Министерством здравоохранения и социального развития РФ 23 декабря 2009 г.)
ВОПРОС 3.
Источники угроз безопасности персональным данным
Пользователи информационных ресурсов, осуществляющие удалённый доступ к ПДн по ЛВС
Зарегистрированный пользователь ПДн с полномочиями администратора безопасности структурного подразделения защищаемой ИСПДн
Зарегистрированный пользователь ПДн с полномочиями системного администратора ПДн
Зарегистрированный пользователь ПДн с полномочиями администратора безопасности ИСПДн
Программисты - разработчики прикладного программного обеспечения и лица, обеспечивающие его сопровождение в ИСПДн
Разработчики и лица обеспечивающие поставку, сопровождение и ремонт технических средств ИСПДн
Другие категории в соответствии с оргштатной структурой ИСПДн
Конструктивно встроенная
Программные закладки (недекларированные возможности ПО, программы типа «Троянский конь», специальные программы: клавиатурные шпионы, программы подбора паролей удалённого доступа и др.)
Программные вирусы
Вредоносные программы распространяющиеся по сети (сетевые черви)
Другие вредоносные программы, предназначенные для осуществления НСД
Программно-аппаратная закладка
Вредоносная программа
Внутренний
Автономная
Уязвимости, вызванные недостатками организации ТЗИ от НСД
Уязвимости СЗИ
Уязвимости программно-аппаратных средств ИСПДн в результате сбоев в работе, отказов этих средств
Элементы описания угроз НСД в ИСПДн
Уязвимости микропрограмм прошивок ПЗУ, ППЗУ
Уязвимости драйверов аппаратных средств
Уязвимости ИСПДн
В процессе инициализации ОС
В незащищенном режиме работы процессора
В процессе функционирования ОС в привилегированном режиме
Уязвимости прикладного ПО
Уязвимости специального ПО
Уязвимости ПО пользователя
Уязвимости на канальном уровне
Уязвимости на сетевом уровне
Уязвимости на транспортном уровне
Уязвимости на сеансовом уровне
Уязвимости на прикладном уровне
Уязвимости операционных систем
Цель занятия : Рассмотреть особенности организации защиты и оценки угроз безопасности персональным данным
УЯЗВИМОСТЬ (ИНФОРМАЦИОННОЙ СИСТЕМЫ); БРЕШЬ — свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации
ПРИМЕЧАНИЯ:
1. Условием реализации угрозы безопасности обрабатываемой в системе информации может быть недостаток или слабое место в информационной системе.
2. Если уязвимость соответствует угрозе, то существует риск.
(ГОСТ Р 50922-2006).
ВОПРОС 4.
Уязвимости ИСПДн
РИСК — сочетание вероятности появления опасного события и его последствий.
(ГОСТ Р 51901.11-2005)
Перегрузка ресурсов (отказ в обслуживании)
Внедрение вредоносной программы
Удалённый несанкционированный доступ в систему
Разглашение и утечка информации на незащищённые рабочие места вычислительной сети
Вскрытие или перехват пароля
На этапе проектирования и разработки ИСПДн
На этапе утилизации элементов АС
Внедрение (внесение) новых уязвимостей в ИСПДн
Уязвимости протоколов сетевого взаимодействия и каналов передачи данных
Использование остаточной, неучтённой информации (сбор «мусора»)
Использование нетрадиционных (стеганографических) каналов передачи данных
Использование нештатного ПАО
Обмен программами и данными, содержащими выполняемые модули (скрипты, макросы и т.д.)
Изменение конфигурации ПО
Модификация ПО и данных
Разработка вредоносных программ
Публикация, разглашение защищаемых сведений
На этапе сопровождения (модернизации) ИСПДн
На этапе эксплуатации
Внесение уязвимостей с использованием штатных средств
Информация на канальном уровне
Информация в средствах реализующих сетевое взаимодействие и каналах передачи данных в сети
Программно-аппаратная закладка
На отчуждаемых носителях информации
Сотовые телефоны, карманные компьютеры, цифровые фотоаппараты,mp3- проигрыватели
Цифровые видеокамеры
Другие устройства
Жёсткие магнитные диски
Постоянные запоминающие устройства
Перепрограммируемые (перезаписываемые)запоминающие устройства
На встроенных носителях долговременного хранения информации
Оперативная память
Кэш-память, буферы ввода-вывода
Видео память
Оперативная память подключаемых устройств
В средствах обработки и хранения оперативной информации
Информация на сетевом уровне
Информация на транспортном уровне
Информация на сеансовом уровне
Информация на презентационном уровне
Информация на прикладном уровне
В средствах (портах) ввода/вывода информации
Объект воздействия
Клавиатура
Манипулятор мышь
Сканер
Дисплей, монитор
Принтер
Плоттер
Приводы магнитных и оптических дисков
Порты ввода/вывода для подключения периферийных устройств
Информация в средствах (аппаратуре) передачи данных
Другие средства ввода/вывода информации
Другие средства ввода/вывода информации
Нарушение и отказы функционирования средств ввода/вывода информации
Нарушение целостности (уничтожение, модификация, дезинформация)
Нарушение доступности
Программно-аппаратная закладка
Деструктивное действие
Перехват информации в каналах передачи данных
Разглашение (публикация) защищаемой информации
Нарушение и отказы функционирования средств хранения информации
Нарушение и отказы функционирования аппаратуры и каналов передачи данных
Нарушение и отказы функционирования СЗИ
Воздействие на микропрограммы, данные и драйвера устройств вычислительной системы
Воздействие на программы, данные и драйвера устройств обеспечивающие загрузку (инициализацию) ОС и СЗИ
Воздействие на программы и данные прикладного ПО
Воздействие на программы и данные специального ПО
Воздействие на промежуточные (оперативные) значения программ и данных в процессе их обработки средствами и устройствами вычислительной техники
Внедрение вредоносной программы
Внедрение программно-аппаратной закладки
Воздействие на СЗИ
Средства управления адресами и маршрутизацией передачи данных в сети
Средства управления функциональным контролем сети
Средства управления безопасностью сети
Воздействие на технологическую сетевую информацию
Цель занятия : Рассмотреть особенности организации защиты и оценки угроз безопасности персональным данным
ТЕХНИЧЕСКИЙ КАНАЛ УТЕЧКИ ИНФОРМАЦИИ – совокупность носителя информации (средства обработки), физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация.
Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных (утв. Федеральной службой по техническому и экспортному контролю 15 февраля 2008 г.)
Диапазон действия редакции: c 15.02.2008 по 14.03.2010
Стетоскопы
Направленные микрофоны
Электроакустические сигналы
ЭМИ линий связи и передачи данных
Собственные излучения дисплеев, табло, экранов
Отраженная световая энергия
Излучения экранов
Вибрационные колебания
Средства передачи (обмена) данных
Теле, видеоаппаратура
Средства звукозаписи
Документы и др.
Плакаты, схемы, демонстрационные доски
Звуковоспроизводящая
аппаратура
Источник защищаемой информации
Среда (путь) распространения информативного сигнала
Приемник информативного сигнала
Краткая характеристика ТКУИ
Должностные лица
Речевая информация
Экраны мониторов
Графическая информация
Средства связи
Информация в ТСОИ
СВТ, источники ПЭМИ
Информация в АС
Акустические колебания
ПЭМИ ОТСС и ВТСС
Электрические сигналы (наводки)
Акустические закладки
Средства АРР
Приемники радиосигналов
Приемники сигналов ЭМИ
Цель занятия : Рассмотреть особенности организации защиты и оценки угроз безопасности персональным данным
ВОПРОС 6.
Каналы несанкционированного доступа к персональным данным
технические каналы несанкционированного доступа
ВОПРОС 6.
Каналы несанкционированного доступа к персональным данным
ВОПРОС 6.
Каналы несанкционированного доступа к персональным данным
2. Экономический, финансовый, моральный ущерб операторам ИСПДн
Возможные последствия в случае реализации угроз безопасности персональным данным:
5. Снижение авторитета, деловой репутации и, соответственно, степени доверия к данной организации, ущерб репутации организации
Оценка возможных последствий реализации угроз безопасности информации
Цель занятия : Рассмотреть особенности организации защиты и оценки угроз безопасности персональным данным
Настоящий документ применяется для обеспечения безопасности
ПДн при их обработке в ИСПДн следующих видов:
ИСПДн государственных органов;
ИСПДн муниципальных органов;
ИСПДн юридических лиц;
ИСПДн физических лиц.
Информационное сообщение Федеральной службы по техническому и экспортному контролю от 15 июля 2013 г. N 240/22/2637 "По вопросам защиты информации и обеспечения безопасности персональных данных при их обработке в информационных системах в связи с изданием приказа ФСТЭК России от 11 февраля 2013 г. N 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" и приказа ФСТЭК России от 18 февраля 2013 г. N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"
Мероприятиями по организации и техническому обеспечению безопасности персональных данных
обеспечение реализации принятого замысла защиты
планирование мероприятий по защите ПДн
организацию и проведение работ по созданию системы защиты персональных данных (СЗПДн)
Порядок организации обеспечения безопасности персональных данных в информационных системах персональных данных
разработку документов по организации обеспечения безопасности ПДн и эксплуатации СЗПДн в ИСПДн
развертывание и ввод в опытную эксплуатацию СЗПДн в ИСПДн
по подразделениям
по категориям ПДн
по уязвимым звеньям
по направлениям защиты
по актуальным угрозам
по возможностям реализации с учетом затрат
организация охраны
организация служебной связи и сигнализации
финансового
технического и программного
информационного
кадрового
Определение основных направлений по защите ПДн
Выбор способов защиты ПДн
организация взаимодействия
организация резервирования программного и аппаратного обеспечения
организация управления администрированием
оценка возможности физического доступа к ИСПДн
выявление возможных технических каналов утечки информации
анализ возможностей программно-математического воздействия на ИСПДн
анализ возможностей электромагнитного воздействия на ПДн
оценка непосредственного ущерба от реализации угроз безопасности ПДн
оценка опосредованного ущерба от реализации угроз безопасности ПДн
от физического доступа
от утечки по техническим каналам
от НСД
от ПМВ
от электромагнитных воздействий
Анализ информационных ресурсов
Анализ уязвимых звеньев и возможных угроз безопасности ПДн
Приказ ФСТЭК России от 18 февраля 2013 г. N 21
средства предотвращения несанкционированного доступа
средства предотвращения утечки информации по техническим каналам
средства предотвращения программно-технических воздействий на технические средства обработки персональных данных
информационные технологии
шифровальные (криптографические) средства
разработка СЗПДн в составе ИСПДн
опытная эксплуатация и приемо-сдаточные испытания СЗИ
оценка соответствия ИСПДн требованиям безопасности информации
определяются конфигурация и топология ИСПДн в целом и ее отдельных компонент, физические, функциональные и технологические связи
определяются технические средства и системы, предполагаемые к использованию в разрабатываемой ИСПДн
определяются режимы обработки ПДн в ИСПДн в целом и в отдельных компонентах, определяется класс ИСПДн
уточняется степень участия персонала в обработке ПДн
определяются (уточняются) угрозы безопасности ПДн к конкретным условиям функционирования
класс ИСПДн
ссылки на нормативные документы
мероприятия и требования к СЗПДн
перечень предполагаемых к использованию средств защиты информации
обоснование проведения разработок собственных средств защиты информации
состав, содержание и сроки проведения работ по этапам разработки и внедрения СЗПДн
использование серийно выпускаемых технических средств обработки, передачи и хранения информации
использование сертифицированных технических, программных и программно-технических средств защиты информации и их установка
сертификация по требованиям безопасности информации программных средств защиты информации в случае, когда на рынке отсутствуют требуемые сертифицированные средства защиты информации
разработка и реализация разрешительной системы доступа пользователей к обрабатываемой на ИСПДн информации
определение подразделений и назначение лиц, ответственных за эксплуатацию средств защиты информации
Мероприятия стадии проектирования
и создания ИСПДН (СЗПДн)
разработка эксплуатационной документации на ИСПДн и средства защиты информации, а также организационно-распорядительной документации по защите информации (приказов, инструкций и других документов)
приемо-сдаточные испытания средств защиты информации по результатам опытной эксплуатации
организация охраны и физической защиты помещений ИСПДн, исключающих несанкционированный доступ к техническим средствам ИСПДн, их хищение и нарушение работоспособности, хищение носителей информации
оценка соответствия ИСПДн требованиям безопасности ПДн
Мероприятия стадии ввода в действие ИСПДН (СЗПДн)
Мероприятия по обнаружению вторжений в ИСПДн проводятся в соответствии с требованиями нормативных документов Федеральной службы безопасности Российской Федерации.
В ИСПДн должен проводиться контроль на наличие недекларированных возможностей в программном и программно-аппаратном обеспечении и анализ защищенности системного и прикладного программного обеспечения.
Анализ защищенности должен проводиться путем использования в составе ИСПДн программных или программно-аппаратных средств (систем) анализа защищенности (САЗ).
Мероприятия по защите информации от утечки по техническим каналам
защита от НСД при многопользовательском режиме обработки ПДн и равных правах доступа к ним субъектов доступа
защита от НСД при многопользовательском режиме обработки ПДн и разных правах доступа
защита информации при межсетевом взаимодействии ИСПДн
защита от НСД при однопользовательском режиме обработки ПДн
антивирусная защита
обнаружение вторжений
Защиты информации от съема за счет ПЭМИН
Защиты акустической речевой информации
Защиты информации, содержащейся в изображениях на мониторах
Ограничения на использование сетевых сервисов, служб, сетевых протоколов, сценариев
Криптографические средства
Средства защиты от ПМВ
Другие средства защиты
Средства контроля целостности
Специальные средства обнаружения вредоносных программ и «лечения»
Средства тестирования сетей и программ
Средства обнаружения атак
Средства тестирования
Утилиты для восстановления информации
Межсетевые экраны
VPN-технологии
Меры и средства защиты от НСД с применением программных и программно-аппаратных средств
размещение объектов защиты на максимально возможном расстоянии относительно границы КЗ
размещение понижающих трансформаторных подстанций электропитания и контуров заземления объектов защиты в пределах КЗ
обеспечение развязки цепей электропитания объектов защиты с помощью защитных фильтров, блокирующих (подавляющих) информативный сигнал
обеспечение электромагнитной развязки между линиями связи и другими цепями ВТСС, выходящими за пределы КЗ, и информационными цепями, по которым циркулирует защищаемая информация
Для исключения просмотра текстовой и графической видовой информации отображаемой устройствами отображения информации средств вычислительной техники, информационно-вычислительных комплексов, технических средства обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИСПДн рекомендуется оборудовать помещения в которых они установлены шторами (жалюзи).
Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:
Email: Нажмите что бы посмотреть