Она успешно применяется в качестве сертифицированного средства защиты информации от несанкционированного доступа, для работы с конфиденциальной информацией, а так же в информационных системах для работы с персональными данными. В подсистеме «Гриф» была создана модель отдела кадров. После чего модель была проанализирована и программа вывела результат (рис.1). Рис. 1. Процент уровня ущерба и риска информационной системы: У – ущерб; Р – риск. В модели обозначены рабочие станции и причислены 15 угроз и 9 уязвимостей, которые при исполнении могут нанести ущерб информационной системе. Ущерб здесь является величиной, которая описывает ситуацию, у которой будет худший исход.
Модель угроз пдн
Перехват в пределах контролируемой зоны внешними нарушителями неактуальная 2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. неактуальная 2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. актуальная 2.5.3.Угрозы выявления паролей по сети неактуальная 2.5.4.Угрозы навязывание ложного маршрута сети неактуальная 2.5.5.Угрозы подмены доверенного объекта в сети неактуальная 2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях неактуальная 2.5.7.Угрозы типа «Отказ в обслуживании» неактуальная 2.5.8.Угрозы удаленного запуска приложений актуальная 2.5.9.Угрозы внедрения по сети вредоносных программ неактуальная 7.3.
С учетом всех исключений, в рамках настоящей Модели угроз предполагается, что к вероятным нарушителям ИСПДн будут относиться следующие лица: Категория нарушителя Описание категории нарушителя Работники Общества, не имеющие санкционированного доступа к ИСПДн Работники центрального офиса, филиалов и обособленных подразделений не имеющие санкционированного доступа к ИСПДн. Пользователи ИСПДн Работники, имеющие санкционированный доступ к ИСПДн. Работники сторонних организаций, обеспечивающие поставку, сопровождение и ремонт технических средств ИСПДн Работники сторонних организаций, обеспечивающие поставку, сопровождение и ремонт технических средств ИСПДн на территории Общества.
Обслуживающий персонал Уборщицы, работники инженерно–технических служб и другие лица, выполняющие обслуживание помещений контролируемой зоны на территории Общества.
/ модель угроз
ПДн, позволяющие идентифицировать субъект персональных данных и получить о нем дополнительную информацию (исключая обработку персональных данных, отнесенных Федеральным законом «О персональных данных» к биометрическим данным или специальным ПДн.). 1.2. По объему обрабатываемых персональных данных, который не превышает 1000 записей о субъектах персональных данных, ИСПДн относится к 3 категории. 2. Реализация угроз НСД к ПДн, обрабатываемым в ИСПДн может приводить к следующим видам нарушения безопасности обрабатываемых ПДн: а).
Нарушению конфиденциальности1 (неправомерное распространение ПДн), которое может быть осуществлено за счет случайной утечки информации. б). Нарушению целостности2 (уничтожение, изменение ПДн) за счет воздействия (модификации) на программы и данные пользователя, а также технологическую (системную и сетевую) информацию ИСПДн.
Модель угроз безопасности испдн и модель нарушителя
Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная приказом ФСТЭК России 15.02.2008 года. — Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утверждена приказом ФСТЭК России 14.02.2008 года. — Положение о методах и способах защиты информации в информационных системах персональных данных, утвержденное приказом ФСТЭК России №58 от 5 февраля 2010 года. Раздел IV. МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ ПДн, ОБРАБАТЫВАЕМЫХ В ИСПДн «РАБОТНИКИ и КЛИЕНТЫ» Статья 1.
Статья 7. определение актуальности угроз в испдн
ПРИЛОЖЕНИЕ № 10 к Положению о мерах по организации защиты ИСПДн Лёня» КОММЕРЧЕСКАЯ ТАЙНА Общество с ограниченной ответственностью Лёня» Москва, Ленинский проспект, корпус 6 Экз. № 1 УТВЕРЖДАЮ Генеральный директор Лёня» « » 20 года ЧАСТНАЯ МОДЕЛЬ УГРОЗ безопасности персональных данных при их обработке в информационной системе персональных данных «Работники и Клиенты» Лёня» город Москва 20 год Раздел I. ОПРЕДЕЛЕНИЯ ОБЩЕСТВО, ТУРАГЕНТСТВО, компания, организация, предприятие Общество с ограниченной ответственностью Лёня» ( Лёня») – оператор персональных данных — юридическое лицо, совместно с другими лицами организующее и осуществляющее обработку персональных данных, а также определяющее цели обработки персональных данных, состав персональных данных, подлежащих обработке, операции, совершаемые с персональными данными.
Актуальные проблемы современные кадрового делопроизводства
Инфо
Таким образом, была исследована информационная система отдела кадров в сфере аудита информационной безопасности, из этого можно извлечь опыт при обучении будущих специалистов и решении проблем безопасности в подобных системах. Литература 1. Аверченков В.И., Рытов М.Ю., Гайнулин Т.Р. Автоматизация проектирования систем инженерно-технической защиты информации // Вестник Белгородского университета кооперации, экономики и права .
2007. №1. С. 37-39. 2. Баженов Р.И., Гринкруг Л.С. Информационная система абитуриент-деканат ФГБОУ ВПО «Приамурский государственный университет им. Шолом-Алейхема» // Информатизация и связь. 2013. № 2. С. 97-99. 3. Баженов Р.И., Гринкруг Л.С. Информационная система по расчету и распределению нагрузки профессорско-преподавательского состава ФГБОУ ВПО «Приамурский государственный университет им.
Шолом-Алейхема» // Информатизация и связь. 2012. № 5. С. 75-78. 4.
Оценка опасности угрозы определяется на основе опроса специалистов по вербальным показателям опасности с тремя значениями: низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных; средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных; высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных. Статья 6. ОЦЕНКА ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ И ОПАСНОСТИ УГРОЗ 6.1. По итогам оценки уровня защищенности (Y1) и вероятности реализации угрозы (Y2), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы.
Коэффициент реализуемости угрозы Y будет определяться соотношением Y = (Y1 + Y2)/20.* 6.2.
Модель угроз кадрового делопроизводства
Исследование модели угроз для отдела кадров в экспертной системе Digital Security Office Белов Илья Владимирович, Фендрикова Екатерина Ивановна, Моисеев Валерий Владимирович, студенты Приамурского государственного университета им. Шолом-Алейхема. Проанализирована информационная система отдела кадров вуза, рассмотрены средства защиты системы. Также с помощью экспертной системы Digital Security Office создана модель отдела, где были выявлены угрозы безопасности, для поиска дальнейших решений по их устранению.
Ключевые слова: экспертная система, модель угроз, информационная безопасность. Проблемы защиты информации возникли от нежелательного постороннего доступа, когда по каким-либо причинам ею не целесообразно делится с посторонними людьми.
По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: ИСПДн, предоставляющая часть ПДн — + — 4.2. ВЫВОД: ИСПДн имеет средний уровень исходной защищенности, так как более 70% характеристик соответствуют уровню не ниже «средний». Показатель исходной защищенности Y1=5*. * — Исходная степень защищенности определяется следующим образом: ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу) (Y1= 0).
Ш©╓гМЖ╪t╦╥nH┬TёdbH╟иЗ2 VЙk-G9 Д├SЦcj0░бG─]┴╦d╨D4ю▓/MчЗЛqщtуQЬ╗5S┴ZЗЛD▓⌡д0Тz@CБ_@e ²░=ёе┼│ь~ш©сЪ╠┌©)┬d1╒ ▌P╥√;7БМЦch╥hбсFл_ё┘▌яNч╙╛QHл║╩щ\дT5⌡Х┘CёNШыm┼z0зЫ┼T─ц⌡ы▌bФ▌≤еь=┼Ш╡Cl’иZУQ ─uC╥ККвt3┴( O*»│F╥м╕⌡DЗ╠╙╛╢ф(√D╓:(Т╤8─╘ЬЖцS·∙F╓h╝H┼ТU║√HiNWёGJ»2Е╘ц?ArЩгa лv╕XS#ЪЪ9д÷1WXdy`≤tЩ!/Нд@%R≥<■)©°╠бB╢╖╚░▄Ю╪s.┐Жч╪▌d╜зyОKъ T┌│Рwi-= ГRкП│Gq╨8С┤ ┌ █@╜═≥й░Nс╤┐╠ш ≈╩ o1г├l;я.░╜N≤c°J║ ■+р╒\б╡Пn»Pуn÷╡D┴»т!≈┼~9<\╙0иAf╝gg’+≤к═AЪс╨{я╚ш╜PdЩ9ж╣·2чHsт:Э©i└╕ЙнoI╥╒в%┬ °П┴├eve5мёPх|╔3c┼▐*oжрБ╒╟А÷╩<░ VY╗Ъ+Ф$▓~q╚шbй4Аг©^ь;wЖxгgс╒╖ Ж ,М`╟-ПА w╛zДВ{╤Cyг%⌡╔Ьъ╩▄ЦA@5.╔~M<ШН2(╣йЧ8{°NEOЦб_÷²q14.й=▓xC +2mG▄СИ═шfТcM ╘48┐╡з≈iЪ┼эbУцРgBInOо©2ВJГ∙ыcсщNLЫ▓8Ю╛cБ_/X╔╕:М%EaЭТа$|┌DА²ЧГP$ДЭш]pР&~Н·Бйn┴∙╨е)╤Цю╪п┬Ё0²▓DапГx└уДяct≥Щ(G▀║0т≥r≤≈╚Bю┐B.+ЩC Zpew,╛]А└÷(┴Z\цHЗмP)xфЬъжйXu╫а©Ё*;╘oфfС╫!z’,╙░н┌еШ\!п@s┴ОbS≈█i╟гаFUW╬дah╓ ═В*pшЮЩБ╡ Sяq?R#9Э╓ Иыьд(+Yдq┐К█╛y╛╚╝BxЖLШ42э^╡Bо,╙~!T╩Л≥╔≈йЭ╣o╔фе;ЭL6П╖lщГ╖ гX┤Ь4ж ═d&─▓ыыя▒d┐РЦ/cT8жS≤┘┼ ═Avhi.