«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \"Территория\" в территориальном подразделении фмс россии уфмс россии по Тюменской области»


Название«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \"Территория\" в территориальном подразделении фмс россии уфмс россии по Тюменской области»
страница7/18
ТипДипломная работа
filling-form.ru > бланк заявлений > Дипломная работа
1   2   3   4   5   6   7   8   9   10   ...   18

2.5. Модель нарушителя.

2.5.1. На этапе производства, использования или перемещения технических и программных средств криптостредства.


[4]

Предполагается, что используются сертифицированные криптосредства и что их ввод в эксплуатацию осуществлен сотрудниками Организации. В связи с этим, атаки на этих этапах не рассматриваются в рамках данной модели нарушителя.

2.5.2. В процессе использования технических и программных средств криптосредства.


Предполагается, что потенциальный нарушитель:

  • не имеет права доступа в контролируемую зону информационной системы;

  • не имеет возможности проводить работы по созданию способов и средств атак;

  • не имеет доступа к научно-исследовательским центрам, специализирующихся в области анализа криптосредств;

  • не имеет возможности осуществить сговор с другими потенциальными нарушителями, с целью получения дополнительных возможностей.

Операторы ПК в силу своих должностных обязанностей изначально имеют доступ к защищаемым персональным данным и не могут рассматриваться как потенциальные нарушители.

Администратор ИБ, обладает всей полнотой информации об информационной системе, применяемых средствах и методах защиты, осуществляет техническое обслуживание программных и технических средств криптосредства, в том числе отвечает за их конфигурирование и за распределение ключевой документации между пользователями ИСПДн. Администратор ИБ относится к категории привилегированных пользователей информационной системы, которые назначаются из инспекторов информационного отдела и не рассматривается в качестве потенциального нарушителя.

Для вычисления возможных слабых мест, необходимо выделить объекты атаки:

  • документация на криптосредство и на его технические и программные компоненты;

  • конфиденциальная информация;

  • ключи, пин-коды и пароли;

  • ключи шифрования;

  • криптосредства;

  • данные, циркулирующие в каналах связи;

  • помещения, находящиеся в пределах защищаемой зоны.

Целями атаки на ИСПДн являются нарушение целостности, доступности и конфиденциальности защищаемых персональных данных, а также создание условий, способствующих таким нарушениям.

Предполагается, что потенциальные нарушители для подготовки и проведения атак могут обладать информацией, находящейся в свободном доступе и циркулирующей в открытом виде в незащищенных от НСД каналах связи, т.е. следующей информацией:

  • любые данные, передаваемые в открытом виде по открытым каналам связи;

  • сведения о защищенных ЛВС;

  • обо всех сетях связи, работающих на одном ключе;

  • обо всех случаях нарушения правил эксплуатации криптосредства, которые проявляются в каналах связи;

  • обо всех случаях проявления неисправностей и технических сбоев криптосредства, которые проявляются в каналах связи.

Также предполагается, что потенциальные нарушители:

  • не обладают информацией о долговременных ключах криптосредства, т.к. указанные сведения являются служебной информацией ограниченного распространения;

  • не обладают информацией, содержащейся в документации на технические и программные компоненты криптосредств;

  • не обладают информацией о долговременных ключах криптосредства, т.к. указанные сведения являются служебной информацией ограниченного распространения;

  • не обладают исходными текстами прикладного программного обеспечения;

  • не могут получить сведения, в результате анализа ПЭМИН от технических средств криптосредства, т.к. технические средства расположены в пределах контролируемой зоны.

Предполагается, что потенциальные нарушители располагают доступными в свободной продаже аппаратными компонентами криптосредства.

Одновременно с этим, предполагается, что потенциальные нарушители:

  • не могут получить доступ к штатным средствам СКЗИ;

  • не располагают специально разработанными техническими средствами и программным обеспечением;

  • не располагает сведениями об аппаратных компонентами криптосредств, т.к. не имеет права доступа на контролируемую зону информационной системы.

Предполагаемыми каналами атаки на ИСПДн будут являться:

  • неподконтрольные каналы связи;

  • машинные носители информации; [9]

  • канал утечки за счет электронных устройств негласного получения информации; [9]

  • носители информации, выведенные из употребления. [9]

При этом, предполагается что отсутствуют:

  • каналы непосредственного доступа к объекту атаки, т.к. нарушитель не имеет права доступа на контролируемую зону информационной системы;

  • технические каналы утечки, в частности по сигнальным и цепям электропитания и заземления, т.к. указанные коммуникации отсутствуют, в силу чего информативный сигнал не выходит за пределы контролируемой зоны;

  • каналы доступа к информационным и управляющим интерфейсам СВТ, т.к. нарушитель не имеет права доступа на контролируемую зону информационной системы, а также предполагается использование средств межсетевого экранирования.

Исходя из вышеперечисленных предполагаемых характеристик потенциального нарушителя на основании «Методических рекомендаций по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации» [9] потенциальному нарушителю присвоен тип Н3, и для информационной системы должна быть обеспечена специальная криптографическая защита по уровню КС3 [4].
1   2   3   4   5   6   7   8   9   10   ...   18

Похожие:

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconПоложение об организации и проведении работ в гаук со «Свердловский...
Фстэк россии и фсб россии в целях обеспечения безопасности персональных данных (далее – пдн) при их обработке в информационных системах...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconИтоги деятельности Главного управления мчс россии по Тюменской области...
Организация работы по реализации государственной политики в области гражданской обороны, защиты населения и территорий от чрезвычайных...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconИтоги деятельности Главного управления мчс россии по Тюменской области...
Организация работы по реализации государственной политики в области гражданской обороны, защиты населения и территорий от чрезвычайных...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconИнструкция по обработке персональных данных без использования средств...
Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации и устанавливает порядок...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconПриказ о назначении ответственного за обеспечение безопасности персональных данных 10 3
Испдн класса K1 в соответствии с Порядком проведения классификации информационных систем персональных данных утвержденного приказом...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconДокла д о результатах оценки качества оказания государственных услуг
Уфмс россии по Ростовской области с целью получения данных об уровне качества и доступности по всем видам государственных услуг (функций)...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconУфмс россии по Белгородской области: врио начальника уфмс россии...
Заседания Общественно-консультативного Совета при уфмс россии по Белгородской области от 23 декабря 2014 года

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconУправление федеральной миграционной службы по оренбургской области
...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconО защите персональных данных в Министерстве финансов Республики Марий Эл
Постановлением Правительства Российской Федерации от 01 ноября 2012 г №1119 «Об утверждении требований к защите персональных данных...

«Разработка единой политики обеспечения безопасности персональных данных в аис ппо \\\"Территория\\\" в территориальном подразделении фмс россии уфмс россии по Тюменской области» iconО выдаче патента уфмс россии по Республике Бурятия (наименование...

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск