SlideShare una empresa de Scribd logo
1 de 54
Основы информационной
     безопасности
   Лекция 5. Нормативно-правовое поле ИБ.
               Лектор: А.С. Лысяк
          E-mail: accemt@gmail.com
                    Лекции:
http://www.slideshare.net/Accemt/presentations
Федеральный закон «О
персональных данных»
ФЗ № 152 от 26 июля 2006
Структура законодательства
  • Европейская конвенция


 • Конституция РФ
 • ФЗ № 160 от 19.12.05 и ФЗ № 152 от 26.07.06

  • №781 от 17.11.2007
  • №687 от 15.09.2008

  • «Приказ трех» от 13.02.2008
  • Приказ № 58 ФСТЭК
  • 2 открытых документа ФСБ
Приказ № 58


                   Основные
                  мероприятия




© Пермяков Р.А.
               Порядок
              проведения
            классификации


             Базовая модель



                                  ФСТЭК
                   Методика
                  определения
                     угроз

            Рекомендации
           при обработке в
                                                 данных»



                 ИС

               Порядок
              проведения
            классификации
                  Методические
                  рекомендации
                       по
                  криптозащите
                                  ФСБ
                                          ФЗ-152 «О персональных




                    Типовые
                  требования по
                  криптозащите
                                                                   Структура нормативных документов
ФЗ «О персональных данных»
           Целью настоящего
           Федерального закона
           является обеспечение
           защиты прав и свобод
           человека и гражданина
           при обработке его
           персональных
           данных, в том числе
           защиты прав на
           неприкосновенность
           частной жизни, личную
           и семейную тайну.
Персональные данные
            любая
            информация, относящаяся к
            определенному или
            определяемому на основании
            такой информации
            физическому лицу (субъекту
            персональных данных), в том
            числе его
            фамилия, имя, отчество, год, м
            есяц, дата и место
            рождения, адрес, семейное, со
            циальное, имущественное
            положение, образование, про
            фессия, доходы, другая
            информация
Принципы обработки ПД
 соблюдение законности целей и способов
  обработки персональных данных и
  добросовестности;
 соответствия целей обработки персональных
  данных целям, заранее определенным и
  заявленным при сборе персональных данных, а
  также полномочиям оператора;
 соответствия объема и характера
  обрабатываемых персональных
  данных, способов обработки персональных
  данных целям обработки персональных
  данных;
Специальные категории ПД
 Обработка специальных категорий
 персональных данных, касающихся
 расовой, национальной
 принадлежности, политических
 взглядов, религиозных или философских
 убеждений, состояния здоровья, интимной
 жизни, не допускается, за исключением
 случаев, предусмотренных федеральным
 закнодательством.
Категории ПД X ПД
 категория 1 - персональные данные, касающиеся
  расовой, национальной
  принадлежности, политических
  взглядов, религиозных и философских
  убеждений, состояния здоровья, интимной жизни;
 категория 2 - персональные данные, позволяющие
  идентифицировать субъекта персональных данных
  и получить о нем дополнительную информацию, за
  исключением персональных данных, относящихся к
  категории 1;
 категория 3 - персональные данные, позволяющие
  идентифицировать субъекта персональных данных;
 категория 4 - обезличенные и (или)
  общедоступные персональные данные.
Значения X КПД
 1 - в информационной системе одновременно
  обрабатываются персональные данные более чем 100.000
  субъектов персональных данных или персональные
  данные субъектов персональных данных в пределах
  субъекта Российской Федерации или Российской
  Федерации в целом;
 2 - в информационной системе одновременно
  обрабатываются персональные данные от 1000 до 100.000
  субъектов персональных.данных или персональные
  данные субъектов персональных данных, работающих в
  отрасли экономики Российской Федерации, в органе
  государственной власти, проживающих в пределах
  муниципального образования;
 3 - в информационной системе одновременно
  обрабатываются данные менее чем 1000 субъектов
  персональных данных или персональные данные
  субъектов персональных данных в пределах конкретной
  организации.
Классы
          X КПД   3    2    1
 X ПД


Категория 4       К4   К4   К4
Категория 3       К3   К3   К2
Категория 2       К3   К2   К1
Категория 1       К1   К1   К1
Классы ИСПДн
 Типовые информационные системы - информационные системы, в которых
    требуется обеспечение только конфиденциальности персональных данных.
   Специальные информационные системы - информационные системы, в
    которых вне зависимости от необходимости обеспечения конфиденциальности
    персональных данных требуется обеспечить хотя бы одну из характеристик
    безопасности персональных данных, отличную от конфиденциальности:
     защищенность от уничтожения,
     изменения,
     блокирования,
     НСД.
   К специальным информационным системам должны быть отнесены:
     информационные системы, в которых обрабатываются персональные
      данные, касающиеся состояния здоровья субъектов персональных данных;
     информационные системы, в которых предусмотрено принятие на
      основании исключительно автоматизированной обработки персональных
      данных решений, порождающих юридические последствия в отношении
      субъекта персональных данных или иным образом затрагивающих его
      права и законные интересы.
Характеристические классы ИСПДн
 По территориальному размещению.
 По наличию соединений с сетями общего
    пользования.
   По встроенным (легальным) операциям с
    записями баз персональных данных.
   По разграничению доступа к персональным
    данным.
   По наличию соединений с другими базами ПДн
    иных ИСПДн.
   По уровню обобщения (обезличивания) ПДн.
   По объему ПДн, которые предоставляются
    сторонним пользователям ИСПДн без
    предварительной обработки.
Проблемы и риски нормативно-
           правовой базы
 Отсутствие рациональности некоторых
  нормативных актов. Угроза – отсутствие
  обеспечения требуемого реального уровня
  информационной безопасности при растратах
  трудовых и материальных ресурсов впустую.
 Противоречия в законодательстве. Угроза
  неправильного понимания и соответственно –
  исполнения.
 Проблема недостаточности описания некоторых
  областей в IT. Угроза недостаточного понимания
  закона и соответственно нарушение его
  исполнения.
Проблемы и риски нормативно-
         правовой базы
 Проблема низкой квалификации регуляторов.
  Угроза натолкнуться на некачественную работу
  проверяющих при соответствии всех действий
  нормативным документам. Угроза выполнения
  действий (построение системы), которые
  регуляторами признаются «не
  соответствующими…» (угроза потери средств на
  проектирование СЗИ).
 Огромная динамика законодательства.
Лицензирование
В области ИБ, в частности.
Структура требований


               ФЗ-128

               ПП РФ
               № 504

            Приказ ФСТЭК
               № 181
ФЗ-128
 Статья 17. Перечень видов деятельности…:
   деятельность по распространению шифровальных
      (криптографических) средств;
     деятельность по техническому обслуживанию шифровальных
      (криптографических) средств;
     предоставление услуг в области шифрования информации
     разработка, производство шифровальных (криптографических)
      средств, защищенных с использованием шифровальных
      (криптографических) средств информационных
      систем, телекоммуникационных систем;
     деятельность по выявлению электронных
      устройств, предназначенных для негласного получения
      информации, в помещениях и технических средствах (за
      исключением случая, если указанная деятельность осуществляется
      для обеспечения собственных нужд юридического лица или
      индивидуального предпринимателя);
     деятельность по разработке и (или) производству средств защиты
      конфиденциальной информации;
     деятельность по технической защите конфиденциальной
      информации;
Условия лицензирования
                                                       Тема:

 наличие в штате соискателя лицензии (лицензиата)     Лицензирование



  специалистов, имеющих высшее профессиональное образование
  в области технической защиты информации либо высшее или
  среднее профессиональное (техническое) образование и
  прошедших переподготовку или повышение квалификации по
  вопросам технической защиты информации;
 наличие у соискателя лицензии (лицензиата) помещений для
  осуществления лицензируемой деятельности, соответствующих
  техническим нормам и требованиям по технической защите
  информации, установленным нормативными правовыми актами
  Российской Федерации, и принадлежащих ему на праве
  собственности или на ином законном основании;
 наличие на любом законном основании
  производственного, испытательного и контрольно-
  измерительного оборудования, прошедшего в соответствии с
  законодательством Российской Федерации метрологическую
  поверку (калибровку), маркирование и сертификацию;
Условия лицензирования                             Тема:
                                                   Лицензирование

 использование автоматизированных
  систем, обрабатывающих конфиденциальную
  информацию, а также средств защиты такой
  информации, прошедших процедуру оценки
  соответствия (аттестованных и (или)
  сертифицированных по требованиям безопасности
  информации) в соответствии с законодательством
  Российской Федерации;
 использование предназначенных для осуществления
  лицензируемой деятельности программ для
  электронно-вычислительных машин и баз данных на
  основании договора с их правообладателем;
 наличие нормативных правовых актов, нормативно-
  методических и методических документов по вопросам
  технической защиты информации в соответствии с
  перечнем, установленным Федеральной службой по
  техническому и экспортному контролю.
Контролирующие органы
  ФСБ                      ФСТЭК
 Обеспечение              обеспечения безопасности
  безопасности              (некриптографическими
  информации                методами) информации
  криптографическими       противодействия
  методами.                 техническим разведкам
 Лицензирующий орган в    Лицензирующий орган в
  области защиты            области защиты
  информации                информации
  криптографическими        некриптографическими
  методами.                 методами
Угрозы
Основные определения.
Базовая модель угроз в ИСПДн.
Угроза
 совокупность условий и факторов, создающих опасность
  несанкционированного, в том числе случайного, доступа
  к персональным данным, результатом которого может
  стать
  уничтожение, изменение, блокирование, копирование, р
  аспространение персональных данных, а также иных
  несанкционированных действий при их обработке в
  информационной системе персональных данных
 Можно выделить:
   Активная угроза безопасности - угроза намеренного
    несанкционированного изменения состояния
    автоматизированной системы.
   Пассивная угроза безопасности - угроза
    несанкционированного раскрытия информации без
    изменения состояния автоматизированной системы.
Виды угроз
 Угрозы конфиденциальности
 Угрозы доступности
 Угрозы целостности
 Угрозы раскрытия параметров защищенной
 компьютерной системы
Примеры угроз
 наблюдение за источниками информации;
 подслушивание конфиденциальных разговоров и
    акустических сигналов работающих механизмов;
   перехват электрических, магнитных и электромагнитных
    полей, электрических сигналов и радиоактивных излучений;
   несанкционированное распространение материальных
    носителей за пределами организации;
   разглашение информации компетентными людьми;
   утеря носителей информации;
   несанкционированное распространение информации через
    поля и электрические сигналы случайно возникшие в
    аппаратуре;
   воздействие стихийных сил;
   сбои в аппаратуре сбора, обработки и передачи информации;
   воздействие мощных электромагнитных и электрических
    помех промышленных и природных.
Пример списка угроз
           Угрозы обусловленные
            действиями субъекта
            (антропогенные угрозы).
           Угрозы, обусловленные
            техническими средствами
            (техногенные угрозы).
           Угрозы, обусловленные
            стихийными источниками
            (стихийные угрозы).
Антропогенные угрозы
             Внешние:
             1. Криминальные структуры.
             2. Рецидивисты и
                потенциальные
                преступники.
             3. Недобросовестные
                партнёры.
             4. Конкуренты.
             5. Политические противники.
             Внутренние:
             1.   Персонал учреждения.
             2.   Персонал филиалов.
             3.   Специально внедрённые
                  агенты.
Техногенные угрозы
        Внутренние:
    1. Некачественные технические, средства обработки
       информации - некачественные программное
       средства.
    2. Некачественные программные средства обработки.
    3. Вспомогательные средства.
    4. Другие технические средства.
        Внешние:
    1.    Средства связи.
    2.    Близко расположенные опасные производства.
    3.    Сети инженерных коммуникаций
          (канализация, энерго-, тепло и водоснабжение).
    4.    Транспорт.
Стихийные источники
           Пожары, молнии, включая
              шаровые.
             Землетрясения.
             Ураганы.
             Наводнения.
             Другие форс-мажорные
              обстоятельства.
             Различные непредвиденные
              обстоятельства.
             Необъяснимые явления.
Возможные реализации
        Внутренние:
    1. Некачественные технические, средства обработки
       информации - некачественные программное
       средства.
    2. Некачественные программные средства обработки.
    3. Вспомогательные средства.
    4. Другие технические средства.
        Внешние:
    1.    Средства связи.
    2.    Близко расположенные опасные производства.
    3.    Сети инженерных коммуникаций
          (канализация, энерго-, тепло и водоснабжение).
    4.    Транспорт.
Компьютерная атака
              Целенаправленное
              несанкционированное
              воздействие на
              информацию, на ресурс
              автоматизированной
              информационной системы
              или получение
              несанкционированного
              доступа к ним с
              применением программных
              или программно-
              аппаратных средств.
Виды атак
 Mailbombing
 Переполнение буфера
 Вирусы, троянские кони, почтовые
    черви, снифферы, Rootkit-ы и другие специальные
    программы
   Сетевая разведка
   Сниффинг пакетов
   IP-спуфинг
   Man-in-the-Middle
   Инъекция
   Социальная инженерия
   Отказ в обслуживании
Классификация угроз
Зачем нужна классификация
              Позволяет сократить
               количество
               рассматриваемых
               одновременно объектов
              Упорядочить процесс
               рассмотрения объектов
              Выделить общие
               характеристики
Базовая модель угроз
   безопасности ПДн

 В качестве примера
 рассмотрим
 классификацию
 приведенную в
 руководящем
 документе ФСТЭК РФ.
Основные понятия
  Состав угроз               Характеристики
                          категорию и объем данных
 Состав и содержание
                          структуру ИС,
 угроз определяется       наличие подключений ИС к
 совокупностью               сетям связи общего
                             пользования
 условий и                  характеристики подсистемы
 факторов, создающих         безопасности,
 опасность                  режимы обработки данных,
                            режимы разграничения прав
 несанкционированного        доступа пользователей
 , в том числе              местонахождение и условия
                             размещения технических
 случайного, доступа к       средств ИС
 данным.
Основные элементы ИС
 Данные, содержащиеся в БД, как совокупность информации и ее
  носителей, используемых в ИС;
 информационные технологии, применяемые при обработке
  данных;
 технические средства, осуществляющие обработку данных (
     средства вычислительной техники
     информационно-вычислительные комплексы и сети,
     средства и системы передачи, приема и обработки данных,
     средства и системы
      звукозаписи, звукоусиления, звуковоспроизведения, переговорные и
      телевизионные устройства, средства изготовления, тиражирования
      документов и другие технические средства обработки
      речевой, графической, видео- и буквенно-цифровой информации);
 программные средства (операционные системы, системы
  управления базами данных и т.п.);
 средства защиты информации;
 вспомогательные технические средства и системы.
Условия реализации угрозы
             Угроза безопасности
             реализуется в результате
             образования канала
             реализации угрозы между
             источником угрозы и
             носителем (источником)
             защищаемых данных, что
             создает условия для
             нарушения безопасности
             данных
             (несанкционированный или
             случайный доступ).
Основные элементы канала



Источник
                         Среда распространения                  Носитель
 угрозы
                                                                 данных
 источник– субъект, материальный объект или физическое явление, создающие
  угрозу;
 среда распространения, в которой физическое поле, сигнал, данные или
  программы могут распространяться и воздействовать на защищаемые свойства;
 Носитель – физическое лицо или материальный объект, в том числе физическое
  поле, в котором данные находят свое отражение в виде
  символов, образов, сигналов, технических решений и процессов, количественных
  характеристик физических величин.
Классификация по виду носителя
 акустическая (речевая) информация (РИ), содержащаяся
  непосредственно в произносимой речи пользователя ИС
  при осуществлении им функции голосового ввода данных
  в ИС, либо воспроизводимая акустическими средствами ИС
  , а также содержащаяся в электромагнитных полях и
  электрических сигналах, которые возникают за счет
  преобразований акустической информации;
 видовая информация (ВИ), представленная в виде текста и
  изображений различных устройств отображения
  информации средств вычислительной
  техники, информационно-вычислительных
  комплексов, технических средств обработки
  графической, видео- и буквенно-цифровой
  информации, входящих в состав ИС;
 информация, обрабатываемая (циркулирующая) в ИС, в
  виде электрических, электромагнитных, оптических
  сигналов;
 информация, обрабатываемая в ИС, представленная в виде
  бит, байт, файлов и других логических структур.
Классификационные признаки
 по виду защищаемой от угроз информации;
 по видам возможных источников угроз;
 по типу ИС, на которые направлена реализация
    угроз;
   по способу реализации угроз;
   по виду нарушаемого свойства информации (виду
    несанкционированных действий, осуществляемых
    с данными);
   по используемой уязвимости;
   по объекту воздействия.
Возможные источники угроз
 угрозы, связанные с преднамеренными или
  непреднамеренными действиями лиц,
  имеющих доступ к ИС, включая пользователей
  ИС, реализующих угрозы непосредственно в ИС
  (внутренний нарушитель);
 угрозы, связанные с преднамеренными или
  непреднамеренными действиями лиц, не
  имеющих доступа к ИС, реализующих угрозы из
  внешних сетей связи общего пользования
  (внешний нарушитель).
 угрозы возникающие в результате внедрения
  аппаратных закладок и вредоносных программ.
Классификация по типу ИС
 угрозы безопасности данных, обрабатываемых в ИС на базе
    автономного (АРМ);
   угрозы безопасности данных, обрабатываемых в ИС на базе
    АРМ, подключенного к сети общего пользования;
   угрозы безопасности данных, обрабатываемых в ИС на базе
    локальных информационных систем без подключения к сети
    общего пользования;
   угрозы безопасности данных, обрабатываемых в ИС на базе
    локальных информационных систем с подключением к сети
    общего пользования;
   угрозы безопасности данных, обрабатываемых в ИС на базе
    распределенных информационных систем без подключения к
    сети общего пользования;
   угрозы безопасности данных, обрабатываемых в ИС на базе
    распределенных информационных систем с подключением к
    сети общего пользования
Способы реализации угроз
                 угрозы, связанные с
                  НСД к данным (в том
                  числе угрозы
                  внедрения
                  вредоносных
                  программ);
                 угрозы утечки
                  данных по
                  техническим каналам
                  утечки информации;
                 угрозы специальных
                  воздействий на ИС.
Классификация по виду воздействия
 угрозы, приводящие к нарушению
  конфиденциальности (копированию или
  несанкционированному распространению), при
  реализации которых не осуществляется
  непосредственного воздействия на содержание
  информации;
 угрозы, приводящие к несанкционированному, в том
  числе случайному, воздействию на содержание
  информации, в результате которого осуществляется
  ее изменение или уничтожение;
 угрозы, приводящие к несанкционированному, в том
  числе случайному, воздействию на программные или
  программно-аппаратные элементы ИС, в результате
  которого осуществляется блокирование системы.
Классификация по используемой
    уязвимости
 угрозы, реализуемые с использованием уязвимости
    системного ПО;
   угрозы, реализуемые с использованием уязвимости
    прикладного ПО;
   угрозы, реализуемые наличием в ИС аппаратной закладки;
   угрозы, реализуемые с использованием уязвимостей
    протоколов сетевого взаимодействия и каналов передачи
    данных;
   угрозы, возникающие в результате использования
    уязвимости, вызванной недостатками организации ТЗИ от
    НСД;
   угрозы, реализуемые с использованием
    уязвимостей, обусловливающих наличие технических
    каналов утечки информации;
   угрозы, реализуемые с использованием уязвимостей СЗИ.
Классификация по объекту
воздействия
 угрозы безопасности , обрабатываемых на АРМ;
 угрозы безопасности ПДн, обрабатываемых в
  выделенных средствах обработки
  (принтерах, плоттерах, графопостроителях, вынесе
  нных мониторах, видеопроекторах, средствах
  звуковоспроизведения и т.п.);
 угрозы безопасности ПДн, передаваемых по сетям
  связи;
 угрозы прикладным программам, с помощью
  которых обрабатываются ПДн;
 угрозы системному ПО, обеспечивающему
  функционирование ИСПДн
Наиболее часто реализуемые
угрозы
Анализ сетевого траффика

                                                       Хост 1
  Хост 1
           Маршрутизатор 1         Маршрутизатор 2



                       Прослушивание
                                                      Хост 2
                        канала связи
 Хост 2




                                                       ...
  ...




                         Хост нарушителя
                                                     Хост M
Хост N
Сканирование сети
                 Сущность процесса
                  реализации угрозы
                  заключается в передаче
                  запросов сетевым службам
                  хостов и анализе ответов от
                  них.
                 Цель – выявление
                  используемых
                  протоколов, доступных
                  портов сетевых
                  служб, законов
                  формирования
                  идентификаторов
                  соединений, определение
                  активных сетевых
                  сервисов, подбор
                  идентификаторов и
                  паролей пользователей.
Угроза выявления пароля
 Цель реализации угрозы состоит в получении НСД путем
  преодоления парольной защиты.
 Злоумышленник может реализовывать угрозу с помощью
  целого ряда методов, например:
     простой перебор,
     перебор с использованием специальных словарей,
     установка вредоносной программы для перехвата пароля,
     подмена доверенного объекта сети (IP-spoofing) и
     перехват пакетов (sniffing).
 В основном для реализации угрозы используются
  специальные программы, которые пытаются получить доступ
  к хосту путем последовательного подбора паролей. В случае
  успеха, злоумышленник может создать для себя «проход» для
  будущего доступа, который будет действовать, даже если на
  хосте изменить пароль доступа.
Подмена доверенного объекта сети
          1. Хост Х ведет наблюдение за хостами А и В и определяет нумерацию
                         пакетов сообщений, идущую от хоста В




                                                                                Хост B
         Хост Х - хост нарушителя

                                             Хост А - доверенный хост

   2. Хост Х посылает на хост A серию TCP-запросов на создание соединения,
  заполняя тем самым очередь запросов с целью вывести из строя на некоторое
                                 время хост A



                  SYN,
                  ISSx                                                         Хост B
Хост Х

                             Хост А


                                              SYN,
                                              ISSx
                     TCP-запрос на открытие соединения от имени хоста А        Хост B
 Хост Х              SYN-бит синхронизации номера последовательности
                        ISSx-произвольный номер последовательности
                                   хост А выведен из строя


Хост А
Подмена доверенного объекта сети

                               Ответ хоста В на TCP-запрос
 Хост Х                                 SYN, ACK, ISSb                   Хост B
                                         ACK(ISSx+1)



                   SYN-бит синхронизации номера последовательности
                  ISSb-произвольный номер последовательности хоста B
 Хост А          ACK(ISSx+1)-номер подтверждения приема TCP-пакета от
                                хоста A, равный ISSx+1
              ASK(ISSb+1)-номер подтверждения приема TCP-пакета от хоста В,
                в котором атакующий указывает подобранный номер ISSb+1
                                       ACK, ISSx+1
                                       ACK(ISSb+1)

     Хост Х                                        ASK(ISSx+1)-номер
                                           RST                            Хост B
                                                 следующего TCP-пакета

              Отсутствует сообщение о разрыве TCP-соединения от
               выведенного из строя хоста А (пакет с заполненным
                         служебным заголовком RST)
   Хост А
Спасибо за внимание!

Más contenido relacionado

La actualidad más candente

защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данныхСергей Сергеев
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системахDimOK AD
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данныхSoftline
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ «ГК ГЭНДАЛЬФ»
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнесаDmitri Budaev
 
Техническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиТехническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиВячеслав Аксёнов
 
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Victor Poluksht
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Вячеслав Аксёнов
 

La actualidad más candente (20)

защита персональных данных
защита персональных данныхзащита персональных данных
защита персональных данных
 
Защита персональных данных в информационных системах
Защита персональных данных в  информационных системахЗащита персональных данных в  информационных системах
Защита персональных данных в информационных системах
 
Softline: защита персональных данных
Softline: защита персональных данныхSoftline: защита персональных данных
Softline: защита персональных данных
 
Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ Презентация ГЭНДАЛЬФ подключение к РЦОИ
Презентация ГЭНДАЛЬФ подключение к РЦОИ
 
Информационная безопасность бизнеса
Информационная безопасность бизнесаИнформационная безопасность бизнеса
Информационная безопасность бизнеса
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
Лицензирование в области ИБ
Лицензирование в области ИБЛицензирование в области ИБ
Лицензирование в области ИБ
 
Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)Legislation and Responsibility (VMUG #7 Belarus)
Legislation and Responsibility (VMUG #7 Belarus)
 
GDPR (scope) - Russia
GDPR (scope) - RussiaGDPR (scope) - Russia
GDPR (scope) - Russia
 
Техническая защита персональных данных в Беларуси
Техническая защита персональных данных в БеларусиТехническая защита персональных данных в Беларуси
Техническая защита персональных данных в Беларуси
 
17 приказ ФСТЭК
17 приказ ФСТЭК17 приказ ФСТЭК
17 приказ ФСТЭК
 
Fomchenkov
FomchenkovFomchenkov
Fomchenkov
 
Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"Семинар "Выполнение требований законодательства о персональных данных"
Семинар "Выполнение требований законодательства о персональных данных"
 
GDPR and information security (ru)
GDPR and information security (ru)GDPR and information security (ru)
GDPR and information security (ru)
 
Вводная лекция по ОПОИБ
Вводная лекция по ОПОИБВводная лекция по ОПОИБ
Вводная лекция по ОПОИБ
 
Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)Техническая защита персональных данных в Беларуси (Версия 2)
Техническая защита персональных данных в Беларуси (Версия 2)
 
пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11пр про пдн для рбк 2014 11
пр про пдн для рбк 2014 11
 
пр GDPR breach
пр GDPR breachпр GDPR breach
пр GDPR breach
 
Risks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirementsRisks of non-compliance with regulatory requirements
Risks of non-compliance with regulatory requirements
 

Destacado

Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.Александр Лысяк
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.Александр Лысяк
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБАлександр Лысяк
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасностиАлександр Лысяк
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Александр Лысяк
 
пивной путч гитлера
пивной путч гитлерапивной путч гитлера
пивной путч гитлераopitnaa
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьViktoria_Nevash
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьpsemitkin
 
Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.Александр Лысяк
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Александр Лысяк
 
Галопом по Апптопам: обзор мобильных игр @ Завтрак для геймера #levelappme
Галопом по Апптопам: обзор мобильных игр @ Завтрак для геймера #levelappmeГалопом по Апптопам: обзор мобильных игр @ Завтрак для геймера #levelappme
Галопом по Апптопам: обзор мобильных игр @ Завтрак для геймера #levelappmeKirill Shikhanov
 
Ordinador personal
Ordinador personalOrdinador personal
Ordinador personalenricsoriano
 
Как создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 деньКак создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 деньАлександр Лысяк
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 

Destacado (20)

Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.Информационная безопасность. Лекция 6.
Информационная безопасность. Лекция 6.
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.Создание сайтов: как всё устроено и первые шаги.
Создание сайтов: как всё устроено и первые шаги.
 
Принципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБПринципы защиты информации и метрики ИБ
Принципы защиты информации и метрики ИБ
 
Метрики информационной безопасности
Метрики информационной безопасностиМетрики информационной безопасности
Метрики информационной безопасности
 
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
Информационная безопасность. Лекция 1. Основы ИБ и принципы построения СОИБ.
 
пивной путч гитлера
пивной путч гитлерапивной путч гитлера
пивной путч гитлера
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
Volcano
VolcanoVolcano
Volcano
 
Анализ и управление рисками
Анализ и управление рискамиАнализ и управление рисками
Анализ и управление рисками
 
Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.Что такое SEO: полноценный план продвижения сайта.
Что такое SEO: полноценный план продвижения сайта.
 
Volcano
VolcanoVolcano
Volcano
 
Mobile trends
Mobile trendsMobile trends
Mobile trends
 
Mapping
MappingMapping
Mapping
 
Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?Жизненный цикл СЗИ или с чего начать?
Жизненный цикл СЗИ или с чего начать?
 
Галопом по Апптопам: обзор мобильных игр @ Завтрак для геймера #levelappme
Галопом по Апптопам: обзор мобильных игр @ Завтрак для геймера #levelappmeГалопом по Апптопам: обзор мобильных игр @ Завтрак для геймера #levelappme
Галопом по Апптопам: обзор мобильных игр @ Завтрак для геймера #levelappme
 
Ordinador personal
Ordinador personalOrdinador personal
Ordinador personal
 
Как создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 деньКак создать сайт с нуля за 1 день
Как создать сайт с нуля за 1 день
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 

Similar a Информационная безопасность. Лекция 5.

законодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхзаконодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхDimOK AD
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДНMNUCIB
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days
 
20091012_Personal data_02
20091012_Personal data_0220091012_Personal data_02
20091012_Personal data_02sbur
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхCisco Russia
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Cisco Russia
 
нпа обеспечение пдн
нпа обеспечение пдннпа обеспечение пдн
нпа обеспечение пднExpolink
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБAleksey Lukatskiy
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасностьMichael Rakutko
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Demian Ramenskiy
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...UISGCON
 
Изменения в фз 152
Изменения в фз 152Изменения в фз 152
Изменения в фз 152ivanishko
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr1111
 
программно аппаратная зи 01
программно аппаратная зи 01программно аппаратная зи 01
программно аппаратная зи 01guest211bf6d
 
COOL!w45
COOL!w45COOL!w45
COOL!w451111
 

Similar a Информационная безопасность. Лекция 5. (20)

законодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данныхзаконодательство в области защиты прав субъектов персональных данных
законодательство в области защиты прав субъектов персональных данных
 
О проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗО проекте БЕЗ УГРОЗ
О проекте БЕЗ УГРОЗ
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Защита ИСПДН
Защита ИСПДНЗащита ИСПДН
Защита ИСПДН
 
нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 
3 курс
3 курс3 курс
3 курс
 
20091012_Personal data_02
20091012_Personal data_0220091012_Personal data_02
20091012_Personal data_02
 
Решения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данныхРешения Cisco для защиты персональных данных
Решения Cisco для защиты персональных данных
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...Требования в области информационной безопасности и соответствующие им решения...
Требования в области информационной безопасности и соответствующие им решения...
 
нпа обеспечение пдн
нпа обеспечение пдннпа обеспечение пдн
нпа обеспечение пдн
 
Курс по законодательству в области ИБ
Курс по законодательству в области ИБКурс по законодательству в области ИБ
Курс по законодательству в области ИБ
 
Введение в информационную безопасность
Введение в информационную безопасностьВведение в информационную безопасность
Введение в информационную безопасность
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
Брудский Кузьма Ефимович - Несанкционированный доступ к персональным данным: ...
 
Изменения в фз 152
Изменения в фз 152Изменения в фз 152
Изменения в фз 152
 
rrrrrrrrrrrr
rrrrrrrrrrrrrrrrrrrrrrrr
rrrrrrrrrrrr
 
программно аппаратная зи 01
программно аппаратная зи 01программно аппаратная зи 01
программно аппаратная зи 01
 
COOL!w45
COOL!w45COOL!w45
COOL!w45
 

Информационная безопасность. Лекция 5.

  • 1. Основы информационной безопасности Лекция 5. Нормативно-правовое поле ИБ. Лектор: А.С. Лысяк E-mail: accemt@gmail.com Лекции: http://www.slideshare.net/Accemt/presentations
  • 2. Федеральный закон «О персональных данных» ФЗ № 152 от 26 июля 2006
  • 3. Структура законодательства • Европейская конвенция • Конституция РФ • ФЗ № 160 от 19.12.05 и ФЗ № 152 от 26.07.06 • №781 от 17.11.2007 • №687 от 15.09.2008 • «Приказ трех» от 13.02.2008 • Приказ № 58 ФСТЭК • 2 открытых документа ФСБ
  • 4. Приказ № 58 Основные мероприятия © Пермяков Р.А. Порядок проведения классификации Базовая модель ФСТЭК Методика определения угроз Рекомендации при обработке в данных» ИС Порядок проведения классификации Методические рекомендации по криптозащите ФСБ ФЗ-152 «О персональных Типовые требования по криптозащите Структура нормативных документов
  • 5. ФЗ «О персональных данных» Целью настоящего Федерального закона является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.
  • 6. Персональные данные  любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, м есяц, дата и место рождения, адрес, семейное, со циальное, имущественное положение, образование, про фессия, доходы, другая информация
  • 7. Принципы обработки ПД  соблюдение законности целей и способов обработки персональных данных и добросовестности;  соответствия целей обработки персональных данных целям, заранее определенным и заявленным при сборе персональных данных, а также полномочиям оператора;  соответствия объема и характера обрабатываемых персональных данных, способов обработки персональных данных целям обработки персональных данных;
  • 8. Специальные категории ПД Обработка специальных категорий персональных данных, касающихся расовой, национальной принадлежности, политических взглядов, религиозных или философских убеждений, состояния здоровья, интимной жизни, не допускается, за исключением случаев, предусмотренных федеральным закнодательством.
  • 9. Категории ПД X ПД  категория 1 - персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни;  категория 2 - персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1;  категория 3 - персональные данные, позволяющие идентифицировать субъекта персональных данных;  категория 4 - обезличенные и (или) общедоступные персональные данные.
  • 10. Значения X КПД  1 - в информационной системе одновременно обрабатываются персональные данные более чем 100.000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом;  2 - в информационной системе одновременно обрабатываются персональные данные от 1000 до 100.000 субъектов персональных.данных или персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования;  3 - в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах конкретной организации.
  • 11. Классы X КПД 3 2 1 X ПД Категория 4 К4 К4 К4 Категория 3 К3 К3 К2 Категория 2 К3 К2 К1 Категория 1 К1 К1 К1
  • 12. Классы ИСПДн  Типовые информационные системы - информационные системы, в которых требуется обеспечение только конфиденциальности персональных данных.  Специальные информационные системы - информационные системы, в которых вне зависимости от необходимости обеспечения конфиденциальности персональных данных требуется обеспечить хотя бы одну из характеристик безопасности персональных данных, отличную от конфиденциальности:  защищенность от уничтожения,  изменения,  блокирования,  НСД.  К специальным информационным системам должны быть отнесены:  информационные системы, в которых обрабатываются персональные данные, касающиеся состояния здоровья субъектов персональных данных;  информационные системы, в которых предусмотрено принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта персональных данных или иным образом затрагивающих его права и законные интересы.
  • 13. Характеристические классы ИСПДн  По территориальному размещению.  По наличию соединений с сетями общего пользования.  По встроенным (легальным) операциям с записями баз персональных данных.  По разграничению доступа к персональным данным.  По наличию соединений с другими базами ПДн иных ИСПДн.  По уровню обобщения (обезличивания) ПДн.  По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки.
  • 14. Проблемы и риски нормативно- правовой базы  Отсутствие рациональности некоторых нормативных актов. Угроза – отсутствие обеспечения требуемого реального уровня информационной безопасности при растратах трудовых и материальных ресурсов впустую.  Противоречия в законодательстве. Угроза неправильного понимания и соответственно – исполнения.  Проблема недостаточности описания некоторых областей в IT. Угроза недостаточного понимания закона и соответственно нарушение его исполнения.
  • 15. Проблемы и риски нормативно- правовой базы  Проблема низкой квалификации регуляторов. Угроза натолкнуться на некачественную работу проверяющих при соответствии всех действий нормативным документам. Угроза выполнения действий (построение системы), которые регуляторами признаются «не соответствующими…» (угроза потери средств на проектирование СЗИ).  Огромная динамика законодательства.
  • 17. Структура требований ФЗ-128 ПП РФ № 504 Приказ ФСТЭК № 181
  • 18. ФЗ-128  Статья 17. Перечень видов деятельности…:  деятельность по распространению шифровальных (криптографических) средств;  деятельность по техническому обслуживанию шифровальных (криптографических) средств;  предоставление услуг в области шифрования информации  разработка, производство шифровальных (криптографических) средств, защищенных с использованием шифровальных (криптографических) средств информационных систем, телекоммуникационных систем;  деятельность по выявлению электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах (за исключением случая, если указанная деятельность осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя);  деятельность по разработке и (или) производству средств защиты конфиденциальной информации;  деятельность по технической защите конфиденциальной информации;
  • 19. Условия лицензирования Тема:  наличие в штате соискателя лицензии (лицензиата) Лицензирование специалистов, имеющих высшее профессиональное образование в области технической защиты информации либо высшее или среднее профессиональное (техническое) образование и прошедших переподготовку или повышение квалификации по вопросам технической защиты информации;  наличие у соискателя лицензии (лицензиата) помещений для осуществления лицензируемой деятельности, соответствующих техническим нормам и требованиям по технической защите информации, установленным нормативными правовыми актами Российской Федерации, и принадлежащих ему на праве собственности или на ином законном основании;  наличие на любом законном основании производственного, испытательного и контрольно- измерительного оборудования, прошедшего в соответствии с законодательством Российской Федерации метрологическую поверку (калибровку), маркирование и сертификацию;
  • 20. Условия лицензирования Тема: Лицензирование  использование автоматизированных систем, обрабатывающих конфиденциальную информацию, а также средств защиты такой информации, прошедших процедуру оценки соответствия (аттестованных и (или) сертифицированных по требованиям безопасности информации) в соответствии с законодательством Российской Федерации;  использование предназначенных для осуществления лицензируемой деятельности программ для электронно-вычислительных машин и баз данных на основании договора с их правообладателем;  наличие нормативных правовых актов, нормативно- методических и методических документов по вопросам технической защиты информации в соответствии с перечнем, установленным Федеральной службой по техническому и экспортному контролю.
  • 21. Контролирующие органы ФСБ ФСТЭК  Обеспечение  обеспечения безопасности безопасности (некриптографическими информации методами) информации криптографическими  противодействия методами. техническим разведкам  Лицензирующий орган в  Лицензирующий орган в области защиты области защиты информации информации криптографическими некриптографическими методами. методами
  • 23. Угроза  совокупность условий и факторов, создающих опасность несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, р аспространение персональных данных, а также иных несанкционированных действий при их обработке в информационной системе персональных данных  Можно выделить:  Активная угроза безопасности - угроза намеренного несанкционированного изменения состояния автоматизированной системы.  Пассивная угроза безопасности - угроза несанкционированного раскрытия информации без изменения состояния автоматизированной системы.
  • 24. Виды угроз  Угрозы конфиденциальности  Угрозы доступности  Угрозы целостности  Угрозы раскрытия параметров защищенной компьютерной системы
  • 25. Примеры угроз  наблюдение за источниками информации;  подслушивание конфиденциальных разговоров и акустических сигналов работающих механизмов;  перехват электрических, магнитных и электромагнитных полей, электрических сигналов и радиоактивных излучений;  несанкционированное распространение материальных носителей за пределами организации;  разглашение информации компетентными людьми;  утеря носителей информации;  несанкционированное распространение информации через поля и электрические сигналы случайно возникшие в аппаратуре;  воздействие стихийных сил;  сбои в аппаратуре сбора, обработки и передачи информации;  воздействие мощных электромагнитных и электрических помех промышленных и природных.
  • 26. Пример списка угроз  Угрозы обусловленные действиями субъекта (антропогенные угрозы).  Угрозы, обусловленные техническими средствами (техногенные угрозы).  Угрозы, обусловленные стихийными источниками (стихийные угрозы).
  • 27. Антропогенные угрозы  Внешние: 1. Криминальные структуры. 2. Рецидивисты и потенциальные преступники. 3. Недобросовестные партнёры. 4. Конкуренты. 5. Политические противники.  Внутренние: 1. Персонал учреждения. 2. Персонал филиалов. 3. Специально внедрённые агенты.
  • 28. Техногенные угрозы  Внутренние: 1. Некачественные технические, средства обработки информации - некачественные программное средства. 2. Некачественные программные средства обработки. 3. Вспомогательные средства. 4. Другие технические средства.  Внешние: 1. Средства связи. 2. Близко расположенные опасные производства. 3. Сети инженерных коммуникаций (канализация, энерго-, тепло и водоснабжение). 4. Транспорт.
  • 29. Стихийные источники  Пожары, молнии, включая шаровые.  Землетрясения.  Ураганы.  Наводнения.  Другие форс-мажорные обстоятельства.  Различные непредвиденные обстоятельства.  Необъяснимые явления.
  • 30. Возможные реализации  Внутренние: 1. Некачественные технические, средства обработки информации - некачественные программное средства. 2. Некачественные программные средства обработки. 3. Вспомогательные средства. 4. Другие технические средства.  Внешние: 1. Средства связи. 2. Близко расположенные опасные производства. 3. Сети инженерных коммуникаций (канализация, энерго-, тепло и водоснабжение). 4. Транспорт.
  • 31. Компьютерная атака  Целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно- аппаратных средств.
  • 32. Виды атак  Mailbombing  Переполнение буфера  Вирусы, троянские кони, почтовые черви, снифферы, Rootkit-ы и другие специальные программы  Сетевая разведка  Сниффинг пакетов  IP-спуфинг  Man-in-the-Middle  Инъекция  Социальная инженерия  Отказ в обслуживании
  • 34. Зачем нужна классификация  Позволяет сократить количество рассматриваемых одновременно объектов  Упорядочить процесс рассмотрения объектов  Выделить общие характеристики
  • 35. Базовая модель угроз безопасности ПДн  В качестве примера рассмотрим классификацию приведенную в руководящем документе ФСТЭК РФ.
  • 36. Основные понятия Состав угроз Характеристики  категорию и объем данных  Состав и содержание  структуру ИС, угроз определяется  наличие подключений ИС к совокупностью сетям связи общего пользования условий и  характеристики подсистемы факторов, создающих безопасности, опасность  режимы обработки данных,  режимы разграничения прав несанкционированного доступа пользователей , в том числе  местонахождение и условия размещения технических случайного, доступа к средств ИС данным.
  • 37. Основные элементы ИС  Данные, содержащиеся в БД, как совокупность информации и ее носителей, используемых в ИС;  информационные технологии, применяемые при обработке данных;  технические средства, осуществляющие обработку данных (  средства вычислительной техники  информационно-вычислительные комплексы и сети,  средства и системы передачи, приема и обработки данных,  средства и системы звукозаписи, звукоусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, видео- и буквенно-цифровой информации);  программные средства (операционные системы, системы управления базами данных и т.п.);  средства защиты информации;  вспомогательные технические средства и системы.
  • 38. Условия реализации угрозы  Угроза безопасности реализуется в результате образования канала реализации угрозы между источником угрозы и носителем (источником) защищаемых данных, что создает условия для нарушения безопасности данных (несанкционированный или случайный доступ).
  • 39. Основные элементы канала Источник Среда распространения Носитель угрозы данных  источник– субъект, материальный объект или физическое явление, создающие угрозу;  среда распространения, в которой физическое поле, сигнал, данные или программы могут распространяться и воздействовать на защищаемые свойства;  Носитель – физическое лицо или материальный объект, в том числе физическое поле, в котором данные находят свое отражение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин.
  • 40. Классификация по виду носителя  акустическая (речевая) информация (РИ), содержащаяся непосредственно в произносимой речи пользователя ИС при осуществлении им функции голосового ввода данных в ИС, либо воспроизводимая акустическими средствами ИС , а также содержащаяся в электромагнитных полях и электрических сигналах, которые возникают за счет преобразований акустической информации;  видовая информация (ВИ), представленная в виде текста и изображений различных устройств отображения информации средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав ИС;  информация, обрабатываемая (циркулирующая) в ИС, в виде электрических, электромагнитных, оптических сигналов;  информация, обрабатываемая в ИС, представленная в виде бит, байт, файлов и других логических структур.
  • 41. Классификационные признаки  по виду защищаемой от угроз информации;  по видам возможных источников угроз;  по типу ИС, на которые направлена реализация угроз;  по способу реализации угроз;  по виду нарушаемого свойства информации (виду несанкционированных действий, осуществляемых с данными);  по используемой уязвимости;  по объекту воздействия.
  • 42. Возможные источники угроз  угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, имеющих доступ к ИС, включая пользователей ИС, реализующих угрозы непосредственно в ИС (внутренний нарушитель);  угрозы, связанные с преднамеренными или непреднамеренными действиями лиц, не имеющих доступа к ИС, реализующих угрозы из внешних сетей связи общего пользования (внешний нарушитель).  угрозы возникающие в результате внедрения аппаратных закладок и вредоносных программ.
  • 43. Классификация по типу ИС  угрозы безопасности данных, обрабатываемых в ИС на базе автономного (АРМ);  угрозы безопасности данных, обрабатываемых в ИС на базе АРМ, подключенного к сети общего пользования;  угрозы безопасности данных, обрабатываемых в ИС на базе локальных информационных систем без подключения к сети общего пользования;  угрозы безопасности данных, обрабатываемых в ИС на базе локальных информационных систем с подключением к сети общего пользования;  угрозы безопасности данных, обрабатываемых в ИС на базе распределенных информационных систем без подключения к сети общего пользования;  угрозы безопасности данных, обрабатываемых в ИС на базе распределенных информационных систем с подключением к сети общего пользования
  • 44. Способы реализации угроз  угрозы, связанные с НСД к данным (в том числе угрозы внедрения вредоносных программ);  угрозы утечки данных по техническим каналам утечки информации;  угрозы специальных воздействий на ИС.
  • 45. Классификация по виду воздействия  угрозы, приводящие к нарушению конфиденциальности (копированию или несанкционированному распространению), при реализации которых не осуществляется непосредственного воздействия на содержание информации;  угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на содержание информации, в результате которого осуществляется ее изменение или уничтожение;  угрозы, приводящие к несанкционированному, в том числе случайному, воздействию на программные или программно-аппаратные элементы ИС, в результате которого осуществляется блокирование системы.
  • 46. Классификация по используемой уязвимости  угрозы, реализуемые с использованием уязвимости системного ПО;  угрозы, реализуемые с использованием уязвимости прикладного ПО;  угрозы, реализуемые наличием в ИС аппаратной закладки;  угрозы, реализуемые с использованием уязвимостей протоколов сетевого взаимодействия и каналов передачи данных;  угрозы, возникающие в результате использования уязвимости, вызванной недостатками организации ТЗИ от НСД;  угрозы, реализуемые с использованием уязвимостей, обусловливающих наличие технических каналов утечки информации;  угрозы, реализуемые с использованием уязвимостей СЗИ.
  • 47. Классификация по объекту воздействия  угрозы безопасности , обрабатываемых на АРМ;  угрозы безопасности ПДн, обрабатываемых в выделенных средствах обработки (принтерах, плоттерах, графопостроителях, вынесе нных мониторах, видеопроекторах, средствах звуковоспроизведения и т.п.);  угрозы безопасности ПДн, передаваемых по сетям связи;  угрозы прикладным программам, с помощью которых обрабатываются ПДн;  угрозы системному ПО, обеспечивающему функционирование ИСПДн
  • 49. Анализ сетевого траффика Хост 1 Хост 1 Маршрутизатор 1 Маршрутизатор 2 Прослушивание Хост 2 канала связи Хост 2 ... ... Хост нарушителя Хост M Хост N
  • 50. Сканирование сети  Сущность процесса реализации угрозы заключается в передаче запросов сетевым службам хостов и анализе ответов от них.  Цель – выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.
  • 51. Угроза выявления пароля  Цель реализации угрозы состоит в получении НСД путем преодоления парольной защиты.  Злоумышленник может реализовывать угрозу с помощью целого ряда методов, например:  простой перебор,  перебор с использованием специальных словарей,  установка вредоносной программы для перехвата пароля,  подмена доверенного объекта сети (IP-spoofing) и  перехват пакетов (sniffing).  В основном для реализации угрозы используются специальные программы, которые пытаются получить доступ к хосту путем последовательного подбора паролей. В случае успеха, злоумышленник может создать для себя «проход» для будущего доступа, который будет действовать, даже если на хосте изменить пароль доступа.
  • 52. Подмена доверенного объекта сети 1. Хост Х ведет наблюдение за хостами А и В и определяет нумерацию пакетов сообщений, идущую от хоста В Хост B Хост Х - хост нарушителя Хост А - доверенный хост 2. Хост Х посылает на хост A серию TCP-запросов на создание соединения, заполняя тем самым очередь запросов с целью вывести из строя на некоторое время хост A SYN, ISSx Хост B Хост Х Хост А SYN, ISSx TCP-запрос на открытие соединения от имени хоста А Хост B Хост Х SYN-бит синхронизации номера последовательности ISSx-произвольный номер последовательности хост А выведен из строя Хост А
  • 53. Подмена доверенного объекта сети Ответ хоста В на TCP-запрос Хост Х SYN, ACK, ISSb Хост B ACK(ISSx+1) SYN-бит синхронизации номера последовательности ISSb-произвольный номер последовательности хоста B Хост А ACK(ISSx+1)-номер подтверждения приема TCP-пакета от хоста A, равный ISSx+1 ASK(ISSb+1)-номер подтверждения приема TCP-пакета от хоста В, в котором атакующий указывает подобранный номер ISSb+1 ACK, ISSx+1 ACK(ISSb+1) Хост Х ASK(ISSx+1)-номер RST Хост B следующего TCP-пакета Отсутствует сообщение о разрыве TCP-соединения от выведенного из строя хоста А (пакет с заполненным служебным заголовком RST) Хост А