- •Воронеж 2008
- •Воронеж 2008
- •Введение
- •1 Информационные системы персональных данных как объект обеспечения инфорационной безопасности
- •1.1 Специфика обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.1.1 Состояние обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.1.2 Цель и основные задачи обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.1.3 Основные особенности информационных систем персональных данных как объектов обеспечения безопасности
- •1.1.4 Основные принципы обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.2 Характеристика основных угроз безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.3 Общая характеристика уязвимостей информационных систем персональных данных
- •1.3.1 Общая характеристика уязвимостей системного программного обеспечения
- •1.3.2 Общая характеристика уязвимостей прикладного программного обеспечения
- •1.4 Выводы по главе и постановка задачи оценки рисков в информационных системах персональных данных
- •2 Анализ рисков нарушения безопасности персональных данных при их обработке в информационных системах персональных данных на основе алгоритма нечеткого вывода
- •2.1 Общий порядок анализа информационных рисков
- •2.1.1 Характерные особенности анализа рисков в информационных системах персональных данных
- •2.1.2 Оценка вероятностей реализации угроз безопасности персональных данных при их обработке в информационных системах персональных данных
- •2.1.3 Особенности расчета ущерба при нарушении безопасности персональных данных при их обработке в информационных системах персональных данных
- •2.2 Оценка рисков нарушения безопасности персональных данных при их обработке в информационных системах персональных данных
- •2.2.1 Общая методика проведения оценки на основе механизма нечеткого вывода
- •2.2.2 Формирование функций принадлежности
- •2.2.3 Пример оценки
- •2.3 Выводы по главе
- •3.1 Общая характеристика процесса управления рисками
- •3.2 Качественные методики управления рисками
- •3.2.1 Методика cobra
- •3.2.2 Методика ra Software Tool
- •3.3 Количественные методики управления рисками
- •3.3.1 Метод cramm
- •3.3.2 Метод RiskWatch
- •3.3.3 Метод гриф
- •3.3.4 Метод octave
- •3.3.5 Метод mitre
- •3.4 Применение основных методов управления рисками на примере конкретной испДн
- •3.5 Выбор мер и средств защиты информации
- •3.5.1 Общие вопросы выбора мер и средств при проектировании систем защиты информации
- •3.5.2 Выбор мер и средств защиты информации при проектировании подсистемы контроля физического доступа к элементам испДн
- •3.5.3 Выбор мер и средств защиты информации от сетевых атак
- •3.5.4 Выбор мер и средств защиты информации от программно-математических воздействий
- •3.6 Выводы по главе
- •Заключение
- •Список использованных информационных источников
- •Приложение а (справочное) Описание аппарата теории нечетких множеств
- •Приложение б (обязательное) Результаты оценки риска для наиболее актуальных угроз безопасности пДн, обрабатываемых в испДн
- •394026 Воронеж, Московский просп., 14
Введение
Широкое использование информационных технологий во всех сферах деятельности государства и общества привело к тому, что номенклатура накапливаемых, хранящихся и обрабатываемых данных в информационных системах различного назначения и уровня расширилась за счет включения персональных данных (ПДн), то есть информации, относящейся к определенному или определяемому на основании такой информации конкретному физическому лицу (субъекту ПДн). Согласно [93] персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.
Следует отметить, что ПДн обладают рядом специфических особенностей, а именно:
- ПДн охватывают многие виды тайн;
- ПДн обрабатываются, как правило, в открытых системах множеством разных операторов, передаются и хранятся в электронных документах наряду с другой информацией, не относящейся напрямую к ПДн;
- требования по обеспечению безопасности ПДн определяются, помимо прочих обстоятельств, и тем, какой вид тайны ПДн определяют – тайну усыновления, врачебную тайну, связанную со сведениями о личности, тайну переписки и т.д.);
- ущерб от неправомерных действий с ПДн труднооценим.
Использование такой информации, с одной стороны, является необходимым для обеспечения нормального функционирования государственных, муниципальных, общественных и экономических структур в процессе жизнедеятельности государства и общества и, с другой стороны, предопределяет возможность возникновения негативных последствий для этой же деятельности в случае неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения ПДн, а также от иных неправомерных действий с ПДн. К числу таких негативных последствий, в первую очередь, относится нарушение конституционных прав граждан на неприкосновенность частной жизни, личную и семейную тайны.
Все это обуславливает необходимость обеспечения безопасности персональных данных, обрабатываемых в информационных системах персональных данных (ИСПДн), которые определяются в соответствии с [93] как информационные системы, представляющие собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.
Решение этой задачи тесно связано с проведением анализа информационных рисков и управлением ими, а также с оценкой эффективности мер и средств защиты.
Понятия "оценка рисков информационной безопасности" и "управление информационными рисками" появились сравнительно недавно. В мировой практике такая оценка применяется для снижения рисков управления. Угрозы безопасности носят вероятностный характер и изменяются в течение жизненного цикла любой автоматизированной системы (АС), в том числе ИСПДн. Идентифицируя соответствующие угрозы, анализируя сопутствующие риски и принимая затем эффективные контрмеры, удается избежать риска, смягчить его.
Под термином "управление информационными рисками" обычно понимают комплекс мер по идентификации, анализу и устранению выявленных в структуре системы информационной безопасности недостатков программного и аппаратного обеспечения ИСПДн, которые могут быть использованы для реализации угроз безопасности ПДн.
В настоящее время имеется большое разнообразие методик и стандартов анализа и управления рисками: международный стандарт ISO 17799, национальный стандарт США NIST 800-30, английский стандарт CRAMM, практический стандарт SysTrust, и др. [6, 66-68]. В этих методиках преимущественно используются статистический метод и метод экспертных оценок. Однако применение данных стандартов к анализу и управлению рисками нарушения безопасности ПДн довольно затруднительно по причине отсутствия количественной взаимосвязи между оценкой ущерба от реализации угрозы нарушения безопасности ПДн и самим содержанием угрозы. Одним из решений данной проблемы может служить применение аппарата нечетких множеств.
Известно, что в традиционной прикладной математике множество понимается как совокупность элементов (объектов), обладающих некоторым общим свойством. Для любого элемента при этом рассматриваются лишь две возможности: либо этот элемент принадлежит данному множеству (т. е. обладает данным свойством), либо не принадлежит (т. е. не обладает данным свойством). Таким образом, в описании множества в обычном смысле должен содержаться четкий критерий, позволяющий судить о принадлежности или не принадлежности любого элемента данному множеству.
Однако при попытках математического описания сложных систем, функционирующих в условиях неопределенности, к каковым относятся и ИСПДн, язык обычных множеств оказывается недостаточно гибким. Имеющаяся информация о системе зачастую может быть сформулирована только на языке нечетких понятий, которые невозможно математически формализовать с помощью обычных множеств. Крупным шагом в преодолении лингвистического барьера между человеком, суждения и оценки которого являются приближенными и нечеткими, и вычислительными машинами, которые могут выполнять только четкие инструкции, явился подход Л. Заде [77], позволяющий дать строгое математическое описание расплывчатых утверждений.
Использование нечеткой логики в данной предметной области открывает возможность моделирования множества неопределенностей; в частности неопределенности, выраженной в градациях возможного ущерба. Механизм получения оценок рисков на основе нечеткой логики позволяет заменить приближенные табличные методы грубой оценки рисков современным математическим методом, адекватным рассматриваемой задаче.