- •Миниctepctbo образования и науки российской федерации
- •Содержание Стр
- •Практическое занятие №1.
- •2.2. Типовые модели угроз безопасности испДн.
- •3. Методика и порядок выполнения работы.
- •3. Задания
- •Практическое занятие №2. Определение уровня исходной защищённости (y1).
- •1. Цель и содержание
- •2. Теоретическое обоснование
- •3. Методика и порядок выполнения работы.
- •3. Задания
- •Практическое занятие №3. Определения частоты (вероятности) реализации рассматриваемой угрозы (y2).
- •1. Цель и содержание
- •2. Теоретическое обоснование
- •3. Задания
- •4. Содержание отчёта и его форма
- •3. Задания (указания по порядку выполнения работы)
- •3. Задания (указания по порядку выполнения работы)
- •5. Контрольные вопросы
- •3. Методика и порядок выполнения работы.
- •3. Задания
- •4. Содержание отчёта и его форма
- •3. Методика и порядок выполнения работы.
- •3. Методика и порядок выполнения работы.
- •3. Задания
- •3. Методика и порядок выполнения работы.
- •Общие положения
- •Акт опеделения уровня защищенности испДн «сотрудники»
- •Литература
3. Задания (указания по порядку выполнения работы)
1. Изучить документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», разработанный ФСТЭК России.
2. Определить значения опасности угрозы.
3. Используя таблицу 7, определить актуальные угрозы безопасности персональных данных при их обработке в информационных системах персональных данных.
4. Результаты оформить в виде таблицы.
Содержание отчёта и его форма
Отчёт выполняется каждым студентом индивидуально. Работа должна быть оформлена в электронном виде в формате .doc и распечатана на листах формата А4.
На титульном листе указываются: наименование учебного учреждения, наименование дисциплины, название и номер работы, вариант, выполнил: фамилия, имя, отчество, студента, курс, группа, проверил: преподаватель ФИО.
5. Контрольные вопросы
1) Каковы правила выбора из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн?
2) Перечислите показатели опасности угрозы.
3) Для каких дальнейших действий необходимо составление перечня актуальных угроз?
Практическое занятие №6.
Определение типа актуальной угрозы.
1. Цель и содержание
Целью практических занятий является теоретическая и практическая подготовка студентов в области изучения проблем определения типа актуальной угрозы в информационных системах персональных данных, научиться работать с нормативными документами по защите персональных данных.
2. Теоретическое обоснование
Данное практическое задание предполагает использование документа Постановление Правительства Российской Федерации от 1 ноября 2012 г. N 1119 г. Москва "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных".
Под актуальными угрозами безопасности персональных данных понимается совокупность условий и факторов, создающих актуальную опасность несанкционированного, в том числе случайного, доступа к персональным данным при их обработке в информационной системе, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение персональных данных, а также иные неправомерные действия.
Угрозы 1-го типа актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в системном программном обеспечении, используемом в информационной системе.
Угрозы 2-го типа актуальны для информационной системы, если для нее в том числе актуальны угрозы, связанные с наличием недокументированных (недекларированных) возможностей в прикладном программном обеспечении, используемом в информационной системе.
Угрозы 3-го типа актуальны для информационной системы, если для нее актуальны угрозы, не связанные с наличием недокументированных (недекларированных) возможностей в системном и прикладном программном обеспечении, используемом в информационной системе.
Определение типа угроз безопасности персональных данных, актуальных для информационной системы, производится оператором с учетом оценки возможного вреда, проведенной во исполнение пункта 5 части 1 статьи 18 Федерального закона "О персональных данных", и в соответствии с нормативными правовыми актами, принятыми во исполнение части 5 статьи 19 Федерального закона "О персональных данных".