- •Воронеж 2008
- •Воронеж 2008
- •Введение
- •1 Информационные системы персональных данных как объект обеспечения инфорационной безопасности
- •1.1 Специфика обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.1.1 Состояние обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.1.2 Цель и основные задачи обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.1.3 Основные особенности информационных систем персональных данных как объектов обеспечения безопасности
- •1.1.4 Основные принципы обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.2 Характеристика основных угроз безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.3 Общая характеристика уязвимостей информационных систем персональных данных
- •1.3.1 Общая характеристика уязвимостей системного программного обеспечения
- •1.3.2 Общая характеристика уязвимостей прикладного программного обеспечения
- •1.4 Выводы по главе и постановка задачи оценки рисков в информационных системах персональных данных
- •2 Анализ рисков нарушения безопасности персональных данных при их обработке в информационных системах персональных данных на основе алгоритма нечеткого вывода
- •2.1 Общий порядок анализа информационных рисков
- •2.1.1 Характерные особенности анализа рисков в информационных системах персональных данных
- •2.1.2 Оценка вероятностей реализации угроз безопасности персональных данных при их обработке в информационных системах персональных данных
- •2.1.3 Особенности расчета ущерба при нарушении безопасности персональных данных при их обработке в информационных системах персональных данных
- •2.2 Оценка рисков нарушения безопасности персональных данных при их обработке в информационных системах персональных данных
- •2.2.1 Общая методика проведения оценки на основе механизма нечеткого вывода
- •2.2.2 Формирование функций принадлежности
- •2.2.3 Пример оценки
- •2.3 Выводы по главе
- •3.1 Общая характеристика процесса управления рисками
- •3.2 Качественные методики управления рисками
- •3.2.1 Методика cobra
- •3.2.2 Методика ra Software Tool
- •3.3 Количественные методики управления рисками
- •3.3.1 Метод cramm
- •3.3.2 Метод RiskWatch
- •3.3.3 Метод гриф
- •3.3.4 Метод octave
- •3.3.5 Метод mitre
- •3.4 Применение основных методов управления рисками на примере конкретной испДн
- •3.5 Выбор мер и средств защиты информации
- •3.5.1 Общие вопросы выбора мер и средств при проектировании систем защиты информации
- •3.5.2 Выбор мер и средств защиты информации при проектировании подсистемы контроля физического доступа к элементам испДн
- •3.5.3 Выбор мер и средств защиты информации от сетевых атак
- •3.5.4 Выбор мер и средств защиты информации от программно-математических воздействий
- •3.6 Выводы по главе
- •Заключение
- •Список использованных информационных источников
- •Приложение а (справочное) Описание аппарата теории нечетких множеств
- •Приложение б (обязательное) Результаты оценки риска для наиболее актуальных угроз безопасности пДн, обрабатываемых в испДн
- •394026 Воронеж, Московский просп., 14
3.6 Выводы по главе
В главе дана общая характеристика процесса управления рисками, приведены его основополагающие принципы. Рассмотрены основные меры управления рисками: предупреждение, снижение, компенсация ущерба и поглощение. Проведен обзор основных методик и концепций управления рисками.
Управление риском нарушения безопасности персональных данных показано на примере для случая, связанного с угрозой несанкционированного копирования (нарушения конфиденциальности ПДн) информации о наличии и характере судимости у сотрудников организации нарушителем, являющим внутренним по отношению к организации – оператору ПДн. Изучив полученные результаты, сделан вывод о том, что наиболее эффективным является разумное сочетания мер и средств снижения, как вероятности реализации угрозы, так и ущерба от ее реализации (итоговая оценка риска снизилась с исходного значения 0,454 балла до 0,204 балла).
Проанализирован комплекс контрмер, направленных на минимизацию рисков информационной безопасности ИСПДн: изучены подходы к выбору мер и средств защиты информации, изложенные в моделях защиты, рассмотрены существующие варианты проектирования системы защиты информации. Осуществлен выбор мер и средств по направлениям защиты.
Заключение
Рассмотрены типовые уязвимости информационных систем персональных данных. Подробно рассмотрены типовые уязвимости системного и прикладного программного обеспечения ИСПДн. Отмечены основные причины, влекущие возникновение уязвимостей.
Классифицированы основные угрозы персональным данным, обрабатываемым в ИСПДн. В связи с неформализуемостью проблемы формирования полного множества угроз в работе определен не полный перечень угроз, а перечень классов угроз.
Описана методика оценки рисков нарушения безопасности персональных данных, обрабатываемых в ИСПДн. Данная методика основана на использовании алгоритма нечеткого вывода Сугено. Функции принадлежности лингвистических термов предлагается формировать на основе гауссовской функции.
На примере конкретной ИСПДн проанализирован риск нарушения безопасности ПДн (несанкционированное копирование информации о наличии и характере судимостей у сотрудников организации внутренним нарушителем). Построен график зависимости величины риска от вероятности угрозы и возможного ущерба от ее реализации для данной ИСПДн.
Проведен краткий обзор существующих методик управления риском. Рассмотрено применение основных методов управления риском нарушения безопасности ПДн на примере конкретной ИСПДн.
Проанализирован комплекс контрмер, направленных на минимизацию рисков информационной безопасности ИСПДн: изучены подходы к выбору мер и средств защиты информации, изложенные в моделях защиты, рассмотрены существующие варианты проектирования системы защиты информации. Осуществлен выбор мер и средств по направлениям защиты. На основе полученных результатов сделан вывод о том, что наиболее эффективным является разумное сочетания мер и средств снижения, как вероятности реализации угрозы, так и ущерба от ее реализации (итоговая оценка риска снизилась с исходного значения 0,454 балла до 0,204 балла).
Рассмотрен актуальный для ИСПДн вопрос – создание частных виртуальных сетей.