- •Воронеж 2008
- •Воронеж 2008
- •Введение
- •1 Информационные системы персональных данных как объект обеспечения инфорационной безопасности
- •1.1 Специфика обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.1.1 Состояние обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.1.2 Цель и основные задачи обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.1.3 Основные особенности информационных систем персональных данных как объектов обеспечения безопасности
- •1.1.4 Основные принципы обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.2 Характеристика основных угроз безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.3 Общая характеристика уязвимостей информационных систем персональных данных
- •1.3.1 Общая характеристика уязвимостей системного программного обеспечения
- •1.3.2 Общая характеристика уязвимостей прикладного программного обеспечения
- •1.4 Выводы по главе и постановка задачи оценки рисков в информационных системах персональных данных
- •2 Анализ рисков нарушения безопасности персональных данных при их обработке в информационных системах персональных данных на основе алгоритма нечеткого вывода
- •2.1 Общий порядок анализа информационных рисков
- •2.1.1 Характерные особенности анализа рисков в информационных системах персональных данных
- •2.1.2 Оценка вероятностей реализации угроз безопасности персональных данных при их обработке в информационных системах персональных данных
- •2.1.3 Особенности расчета ущерба при нарушении безопасности персональных данных при их обработке в информационных системах персональных данных
- •2.2 Оценка рисков нарушения безопасности персональных данных при их обработке в информационных системах персональных данных
- •2.2.1 Общая методика проведения оценки на основе механизма нечеткого вывода
- •2.2.2 Формирование функций принадлежности
- •2.2.3 Пример оценки
- •2.3 Выводы по главе
- •3.1 Общая характеристика процесса управления рисками
- •3.2 Качественные методики управления рисками
- •3.2.1 Методика cobra
- •3.2.2 Методика ra Software Tool
- •3.3 Количественные методики управления рисками
- •3.3.1 Метод cramm
- •3.3.2 Метод RiskWatch
- •3.3.3 Метод гриф
- •3.3.4 Метод octave
- •3.3.5 Метод mitre
- •3.4 Применение основных методов управления рисками на примере конкретной испДн
- •3.5 Выбор мер и средств защиты информации
- •3.5.1 Общие вопросы выбора мер и средств при проектировании систем защиты информации
- •3.5.2 Выбор мер и средств защиты информации при проектировании подсистемы контроля физического доступа к элементам испДн
- •3.5.3 Выбор мер и средств защиты информации от сетевых атак
- •3.5.4 Выбор мер и средств защиты информации от программно-математических воздействий
- •3.6 Выводы по главе
- •Заключение
- •Список использованных информационных источников
- •Приложение а (справочное) Описание аппарата теории нечетких множеств
- •Приложение б (обязательное) Результаты оценки риска для наиболее актуальных угроз безопасности пДн, обрабатываемых в испДн
- •394026 Воронеж, Московский просп., 14
2.3 Выводы по главе
В данной главе были рассмотрены общая схема механизма оценивания рисков, пример методики определения потенциально опасных угроз безопасности персональных данных при их обработке в информационных системах персональных данных на основе балльных оценок.
Результатом данной главы являются методика оценивания вероятности реализации угроз с помощью экспертных оценок, а также возможного ущерба от реализации угроз. ИСПДн классифицированы по виду и степени возможного ущерба.
Предложена методика оценки рисков нарушения безопасности персональных данных, обрабатываемых в ИСПД, отличающаяся от существующих тем, что в ее основе лежит система нечеткого вывода, входные значения которой формируются с учетом определенных выше особенностей ИСПДн.
Данная методика основана на использовании алгоритма нечеткого вывода Сугено. Функции принадлежности лингвистических термов предлагается формировать на основе гауссовской функции.
Использование данной методики показано на примере для случая, связанного с угрозой несанкционированного копирования (нарушения конфиденциальности ПДн) информации о наличии и характере судимости у сотрудников организации нарушителем, являющим внутренним по отношению к организации – оператору ПДн
Таким образом, в данной главе решена поставленная задача оценки рисков для угроз нарушения безопасности обрабатываемых в ней персональных данных.
3 УПРАВЛЕНИЕ РИСКАМИ НАРУШЕНИЯ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ИХ ОБРАБОТКЕ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
3.1 Общая характеристика процесса управления рисками
Управление риском можно охарактеризовать как совокупность методов, приемов и мероприятий, позволяющих в определенной степени прогнозировать наступление рисковых событий и принимать меры к исключению или снижению отрицательных последствий наступления таких событий [17].
Управление риском – это системный процесс принятия и выполнения управленческих решений, направленных на преодоление негативных событий [50].
Управление рисками должно быть интегрировано в общеорганизационный процесс, должно иметь свою стратегию, тактику, оперативную реализацию. Важно не только осуществлять управление рисками, но и периодически пересматривать мероприятия и средства такого управления.
Процесс управления риском имеет ряд основополагающих принципов [48]:
принцип максимизации, который предусматривает стремление к наиболее полному охвату возможных рисков, то есть этот принцип обуславливает сведение степени неопределенности до минимума;
принцип минимизации заключается в стремлении свести к минимуму спектр возможных рисков и степень их влияния на функционирование системы;
принцип адекватности реакции сводится к адекватному и быстрому реагированию на те изменения, которые происходят в случае реализации риска, то есть когда риск становится реальностью;
принцип принятия – только когда риск обоснован (оправдан), его можно принять.
Весь процесс управления рисками можно отобразить следующим образом (рисунок 3.1):
Рисунок 3.1 - Процесс управления рисками
постановка целей управления рисками;
качественный анализ;
количественный анализ;
выбор методов воздействия на риск;
анализ эффективности принятых решений и корректировка целей управления рисками.
По отношению к риску, как вероятной неудаче, возможны следующие управляющие действия:
предупреждение,
снижение,
компенсация ущерба,
поглощение.
Предупреждением (устранением) называют исключение источника риска в результате целенаправленных действий субъекта риска.
Под снижением (контролем) риска понимаются меры, направленные на уменьшение риска. Снижение рисков достигается рациональным выбором мер и средств защиты.
Для компенсации ущерба используется механизм страхования риска.
Поглощением риска называют принятие его без дополнительных мер предупреждения, снижения или страхования.
Управление риском возможно [15]:
1) на этапе планирования или проектирования системы – введением дополнительных элементов и мер;
2) на этапе принятия решений – использованием соответствующих критериев оценки эффективности решения, например, критериев Вальда («рассчитывай на худшее»), Седвиджа («рассчитывай на лучшее») или критерия, при котором показатель риска ограничен по величине (при этом альтернативы, не удовлетворяющие ограничению на риск, не рассматриваются);
3) на этапе функционирования (эксплуатации) системы – посредством строгого соблюдения и контроля режимов эксплуатации.
Основной целью системы управления рисками является обеспечение успешного функционирования системы, находящейся в условиях риска и неопределенности.