Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 3000407.doc
Скачиваний:
26
Добавлен:
30.04.2022
Размер:
3.4 Mб
Скачать

Ю.К. Язов

АНАЛИЗ И УПРАВЛЕНИЕ РИСКАМИ НАРУШЕНИЯ БЕЗОПАСНОСТИ

ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ

ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Учебное пособие

Воронеж 2008

ГОУВПО «Воронежский государственный технический университет»

Ю.К. Язов

АНАЛИЗ И УПРАВЛЕНИЕ РИСКАМИ

НАРУШЕНИЯ БЕЗОПАСНОСТИ

ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ

ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ

СИСТЕМАХ

Утверждено Редакционно-издательским советом

университета в качестве учебного пособия

Воронеж 2008

УДК 621. 05

Язов Ю.К. Анализ и управление рисками нарушения безопасности персональных данных при обработке в информационных системах персональных данных: учеб. пособие/ Ю.К. Язов. Воронеж: ГОУВПО «Воронежский государственный технический университет», 2008.-183 с.

В учебном пособии приведена классификация основных угроз персональным данным, отличающаяся от существующих тем, что в ней угрозы классифицированы по видам неправомерных действий, осуществляемых с ПДн, отличающаяся тем, что в ней введена процедура нечеткого вывода, а также методика формирования функций принадлежности в виде гауссовских кривых.

Издание соответствует требованиям Государственного образовательного стандарта высшего профессионального образования по направлению 090100 "Информационная безопасность", специальности 090105 "Комплексное обеспечение информационной безопасности автоматизированных систем", дисциплине "Организационно-правовое обеспечение ИБ", очной формы обучения.

Учебное пособие подготовлено в электронном виде в текстовом редакторе MS WORD и содержится в файле АУРН.doc

Табл. 35. Ил.18. Библиогр.: 114 назв.

Научный редактор д-р техн. наук, проф. А.Г. Остапенко

Рецензенты: Межрегиональный центр «Инфозащита»(ген. директор С.В. Кудрявцев);

канд. техн. наук, доц. Е.И. Воробьева

© Язов Ю.К., 2008

© Оформление. ГОУВПО “Воронежский государственный технический университет", 2008

Содержание

1 ИНФОРМАЦИОННЫЕ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ КАК ОБЪЕКТ ОБЕСПЕЧЕНИЯ ИНФОРАЦИОННОЙ БЕЗОПАСНОСТИ 9

1.1 Специфика обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных 9

1.1.1 Состояние обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных 9

1.1.2 Цель и основные задачи обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных 11

1.1.3 Основные особенности информационных систем персональных данных как объектов обеспечения безопасности 13

1.1.4 Основные принципы обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных 16

1.2 Характеристика основных угроз безопасности персональных данных при их обработке в информационных системах персональных данных 18

1.3 Общая характеристика уязвимостей информационных систем персональных данных 22

2 АНАЛИЗ РИСКОВ НАРУШЕНИЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ НА ОСНОВЕ АЛГОРИТМА НЕЧЕТКОГО ВЫВОДА 27

2.1.2 Оценка вероятностей реализации угроз безопасности персональных данных при их обработке в информационных системах персональных данных 29

2.1.3 Особенности расчета ущерба при нарушении безопасности персональных данных при их обработке в информационных системах персональных данных 33

3.1 Общая характеристика процесса управления рисками 67

3.2 Качественные методики управления рисками 70

3.2.1 Методика COBRA 72

3.2.2 Методика RA Software Tool 73

3.3 Количественные методики управления рисками 73

3.3.1 Метод CRAMM 74

3.3.2 Метод RiskWatch 78

3.3.3 Метод ГРИФ 81

3.3.4 Метод OCTAVE 85

3.3.5 Метод MITRE 86

3.4 Применение основных методов управления рисками на примере конкретной ИСПДн 87

3.5 Выбор мер и средств защиты информации 112

3.5.1 Общие вопросы выбора мер и средств при проектировании систем защиты информации 112

3.5.2 Выбор мер и средств защиты информации при проектировании подсистемы контроля физического доступа к элементам ИСПДн 120

3.5.3 Выбор мер и средств защиты информации от сетевых атак 122

3.5.4 Выбор мер и средств защиты информации от программно-математических воздействий 132

3.6 Выводы по главе 136

СПИСОК ИСПОЛЬЗОВАННЫХ ИНФОРМАЦИОННЫХ ИСТОЧНИКОВ 139