Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
diplom.docx
Скачиваний:
7
Добавлен:
16.03.2016
Размер:
304.14 Кб
Скачать

1.2 Нормативно-правовая документация

На сегодняшний день в Российской Федерации все лучше стало осуществляться регулирование системы защиты персональных данных. Правовое регулирование вопросов обработки персональных данных осуществляется в соответствии с Конституцией Российской Федерации и международными договорами Российской Федерации, на основании вступившего в силу с 2007 года Федерального закона от 27.07.2006 г. № 152-ФЗ «О персональных данных» и принятых во исполнение его положений, нормативно-правовых актов и методических документов.

В силу требований указанного Федерального закона «О персональных данных» все информационные системы персональных данных (сокращенно ИСПДН), созданные до введения его в действие, должны быть приведены в соответствие установленным требованиям не позднее 1 июля 2011 года.[3]

Так же важными актами для защиты системы персональных данных являются:

1)Федеральный закон Российской Федерации от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации». Трудовой кодекс Российской Федерации (глава 14).

2)Федеральный закон Российской Федерации от 28 марта 1998 №53-ФЗ «О воинской обязанности».

3)Постановление Правительства РФ от 17 ноября 2007 г. №781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных».

4)Постановление Правительства РФ от 15 сентября 2008 г. №687 «Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации».

1.3 Классификация угроз информационной безопасности

Как стало известно, то автоматизированные системы(АС) намного проще взломать, так как АС является наиболее уязвимой частью информационной системы персональных данных (ИСПДН), поскольку предоставляет злоумышленнику самый быстрый доступ к информации, в отличии от базы данных (БД), хранящихся на бумажных носителях.

Перечень угроз, оценки вероятностей их реализации, а также модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты АС. Кроме выявления возможных угроз, целесообразно проведение анализа этих угроз на основе их классификации по ряду признаков. Каждый из признаков классификации отражает одно из обобщенных требований к системе защиты. Угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование.

Классификация угроз безопасности АС нужна в первую очередь потому, что хранимая и обрабатываемая информация в современных АС подвержена воздействию чрезвычайно большого числа факторов, в силу чего становится невозможным определить задачу описания полного множества угроз. Поэтому для защищаемой системы обычно определяют не полный перечень угроз, а перечень классов угроз.

Классификация возможных угроз информационной безопасности АС можно разделить на несколько признаков:

1)По природе возникновения:

-естественные угрозы, вызванные воздействиями на АС объективных физических процессов или стихийных природных явлений;

-искусственные угрозы безопасности АС, вызванные деятельностью человека.

2)По степени преднамеренности проявления:

-угрозы, вызванные ошибками или халатностью персонала, например некомпетентное использование средств защиты, ввод ошибочных данных и т.п.;

-угрозы преднамеренного действия, например действия злоумышленников.

3)По непосредственному источнику угроз:

-природная среда, например стихийные бедствия, магнитные бури и пр.;

-человек, например: вербовка путем подкупа персонала, разглашение конфиденциальных данных и т.п.;

-санкционированные программно-аппаратные средства, например удаление данных, отказ в работе ОС;

-несанкционированные программно-аппаратные средства, например заражение компьютера вирусами с деструктивными функциями.

4)По положению источника угроз:

-вне контролируемой зоны АС, например перехват данных, передаваемых по каналам связи, перехват побочных электромагнитных, акустических и других излучений устройств;

-в пределах контролируемой зоны АС, например применение подслушивающих устройств, хищение распечаток, записей, носителей информации и т.п.;

-непосредственно в АС, например некорректное использование ресурсов АС.

5)По степени зависимости от активности АС:

-независимо от активности АС, например вскрытие шифров криптозащиты информации;

-только в процессе обработки данных, например угрозы выполнения и распространения программных вирусов.

6)По степени воздействия на АС:

-пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АС, например угроза копирования секретных данных;

-активные угрозы, которые при воздействии вносят изменения в структуру и содержание АС, например внедрение троянских коней и вирусов.

7)По этапам доступа пользователей или программ к ресурсам:

-угрозы, проявляющиеся на этапе доступа к ресурсам АС, например: угрозы несанкционированного доступа в АС;

-угрозы, проявляющиеся после разрешения доступа к ресурсам АС, например угрозы несанкционированного или некорректного использования ресурсов АС.

8)По способу доступа к ресурсам АС:

-угрозы, осуществляемые с использованием стандартного пути доступа к ресурсам АС

-угрозы, осуществляемые с использованием скрытого нестандартного пути доступа к ресурсам АС, например: несанкционированный доступ к ресурсам АС путем использования недокументированных возможностей ОС.

9)По текущему месту расположения информации, хранимой и обрабатываемой в АС:

-угрозы доступа к информации, находящейся на внешних запоминающих устройствах, например: несанкционированное копирование секретной информации с жесткого диска;

-угрозы доступа к информации, находящейся в оперативной памяти, например: чтение остаточной информации из оперативной памяти, доступ к системной области оперативной памяти со стороны прикладных программ;

-угрозы доступа к информации, циркулирующей в линиях связи, например: незаконное подключение к линиям связи с последующим вводом ложных сообщений или модификацией передаваемых сообщений, незаконное подключение к линиям связи с целью прямой подмены законного пользователя с последующим вводом дезинформации и навязыванием ложных сообщений;

-угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере, например: запись отображаемой информации на скрытую видеокамеру[4].

Как известно, опасные воздействия на АС следует разделить на случайные и преднамеренные.

К причинам случайных воздействий при эксплуатации АС следует отнести:

1)аварийные ситуации из-за стихийных бедствий и отключений электропитания;

2)отказы и сбои аппаратуры;

3)ошибки в программном обеспечении;

4)ошибки в работе обслуживающего персонала и пользователей;

5)помехи в линиях связи из-за воздействий внешней среды.

Ошибки в программном обеспечении (ПО) являются распространенным видом сбоев компьютера. ПО серверов, рабочих станций, маршрутизаторов и т.д. написано людьми, поэтому оно практически всегда содержит ошибки. Чем выше сложность подобного ПО, тем больше вероятность обнаружения в нем ошибок и уязвимостей. Большинство из них не представляют никакой опасности, некоторые же могут привести к серьезным последствиям, таким как получение злоумышленником контроля над сервером, неработоспособность сервера, несанкционированное использование ресурсов (использование компьютера в качестве плацдарма для атаки и т.п.). Обычно подобные ошибки устраняются с помощью пакетов обновлений, регулярно выпускаемых производителем ПО. Своевременная установка таких пакетов является необходимым условием безопасности информации[4].

Нарушитель предпринимает действия угроз. Нарушителем может быть служащий, посетитель, конкурент, наемник и т.д. Существует множество мотивов для действия нарушителя, например: недовольством служащего своей карьерой, сугубо материальным интересом (взятка), любопытством, конкурентной борьбой, стремлением самоутвердиться любой ценой и т.п.

Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.

Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно, а также в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации - компьютерных сетей и систем телекоммуникаций. Умышленные нарушения целостности информации не следует путать с ее санкционированным изменением, которое выполняется полномочными лицами с обоснованной целью (таким изменением, например, является периодическая коррекция некоторой базы данных).

Угрозы в отказе обслуживания направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность АС, либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть постоянным или временным[4].

Эти виды угроз можно считать первичными или непосредственными, поскольку реализация этих угроз ведет к непосредственному воздействию на защищаемую информацию. Рассмотрев угрозы и классификацию АС, можно перейти к анализу угроз и классификации самой ИСПДн.

ИСПДн- это совокупность персональных данных, содержащихся в базах данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации [1].

Состав и содержание угроз безопасности ПДн (УБПДн1) определяется совокупностью условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к ПДн.

Совокупность таких условий и факторов формируется с учетом характеристик ИСПДн, свойств среды (пути) распространения информативных сигналов, содержащих защищаемую информацию, и возможностей источников угрозы.

К характеристикам ИСПДн, обусловливающим возникновение УБПДн, следует отнести:

- категорию и объем обрабатываемых в ИСПДн персональных данных,

-структуру ИСПДн,

-наличие подключений ИСПДн к сетям связи общего пользования и (или) сетям международного информационного обмена,

-характеристики подсистемы безопасности ПДн, обрабатываемых в ИСПДн,

-режимы обработки персональных данных,

-режимы разграничения прав доступа пользователей ИСПДн,

-местонахождение и условия размещения технических средств ИСПДн.

Информационные системы ПДн это прежде всего совокупность информационных и программно-аппаратных элементов, а также информационных технологий, применяемых при обработке ПДн.

К основными элементам ИСПДн2 следует отнести:

1)персональные данные, содержащиеся в базах данных, как совокупность информации и её носителей, используемых в ИСПДн;

2)информационные технологии, применяемые при обработке ПДн;

3)технические средства, осуществляющие обработку ПДн (средства вычислительной техники, информационно-вычислительные комплексы и сети, средства и системы передачи, приема и обработки ПДн, средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации);

4)программные средства (операционные системы, системы управления базами данных и т.п.);

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]