Автор работы: Пользователь скрыл имя, 06 Января 2014 в 18:04, курсовая работа
Целью данной курсовой работы является получение навыков по разработке документов по обработке персональных данных в организации, составлению её инфологической модели, построению модели угроз безопасности персональных данных. При этом ставятся цели, как удовлетворения требований действующего законодательства, так и составлению чёткой и понятной нормативно-правовой документации, в целях соблюдения законодательства РФ в области безопасности ПДн.
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ………………………………………………..…….6
ВВЕДЕНИЕ……………………………………………………………………………….…7
1Идентификация информационной системы районной налоговой инспекции………………………………………………………..…………….…………....8
2 Выявление и описание информационных систем персональных данных в районной налоговой инспекции ……………………………………….………………………..…...15
3 Разработка модели угроз ПДн районной налоговой инспекции ………………………20
4 Определение уровня защищенности ИСПДн организации………………..…….…..50
5 Определение организационных и организационно-технических требований к обеспечению уровней защищенности персональных данных в информационных системах персональных данных организации……………………………………….…53
6 Разработка документов районной налоговой инспекции по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных ………………………………………………………………….….55
ЗАКЛЮЧЕНИЕ……………………………………………………………………….…....56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Доступ к ПДн осуществляется
в соответствии с занимаемыми
должностями и должностными инструкциями.
Каждый пользователь несет личную ответственность
при обработке ПДн в
- перевод сотрудника на должность, ограничивающую или прекращающую право на использование ПДн;
- увольнение сотрудника;
- распоряжение начальника.
Угрозы ПДн районной налоговой инспекции представлены в таблице 3.
Таблица 3 – Угрозы ПДн районной налоговой инспекции для ИСПДн клиентов и сотрудников.
№ |
Описание угрозы |
Источник угрозы |
Нарушаемые свойства |
Объекты воздействия |
Уязвимость |
1 Угрозы для общедоступных ПДн клиентов районной налоговой инспекции | |||||
1 |
Кражи, модификацииуничтожение информации |
Персонал, имеющий доступ к защищаемой информации. |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на серверах информационной системы персональных данных. |
Несанкционированное неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
2 |
Действия вредоносных программ (вирусов); |
Лица, не имеющие доступа к |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на серверах информационной системы персональных данных. |
Внедрение вредоносных программ, создающих
уязвимости в программном и программно- |
3 |
Непреднамеренная модификация (уничтожение) информации сотрудниками. |
Персонал, осуществляющий администрирование информационных систем и средств защиты. |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
4 |
Выход из строя аппаратно-программных средств. |
Поставщики аутсорсинговых услуг. Персонал, имеющий доступ в контролируемую зону, но не имеющий доступа к защищаемой информации. |
Целостность, конфиденциальность, доступность |
Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи. |
Несанкционированные неумышленные
действия пользователей, приводящие к
возникновению уязвимостей. Неправильные
настройки программного обеспечения,
неправомерное изменение |
5 |
Сбой системы электроснабжения. |
Система энергоснабжения. |
Целостность, доступность. |
Информация, обрабатываемая, как на АРМ, так и на серверах. |
Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.). |
6 |
Стихийное бедствие. |
Угроза, не связанная с деятельностью человека. |
Целостность. |
Информация, обрабатываемая, как на АРМ, так и на серверах. |
Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.) |
7 |
Угрозы внедрения по сети вредоносных программ. |
Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.
|
Конфиденциальность, целостность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи. |
Внедрение вредоносных
программ, создающих уязвимости в
программном и программно- |
№ |
Описание угрозы |
Источник угрозы |
Нарушаемые свойства |
Объекты воздействия |
Уязвимость |
2 Угрозы иным ПДн клиентов районной налоговой инспекции | |||||
1 |
Кража носителей информации |
Персонал, имеющий доступ к защищаемой информации |
Конфиденциальность. |
Информация, содержащаяся на электронном или бумажном носителе информации |
Неумышленные действия пользователей, приводящие к возникновению уязвимостей |
2 |
Кражи, модификацииуничтожение информации |
Персонал, имеющий доступ к защищаемой информации. |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на серверах информационной системы персональных данных. |
Несанкционированное неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
3 |
Несанкционированное отключение средств защиты; |
Персонал, осуществляющий администрирование информационных систем и средств защиты |
Конфиденциальность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
4 |
Действия вредоносных программ (вирусов); |
Лица, не имеющие доступа к |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на серверах информационной системы персональных данных. |
Внедрение вредоносных программ, создающих
уязвимости в программном и программно- |
5 |
Не декларированные |
Лица, не имеющие доступа к |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая
на мобильных устройствах |
Ошибки при проектировании, разработке и установке ПО. |
6 |
Установка ПО не связанного с исполнением служебных обязанностей. |
Персонал, осуществляющий администрирование информационных систем и средств защиты. |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей |
7 |
Утрата ключей и атрибутов доступа. |
Персонал. |
Конфиденциальность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
8 |
Непреднамеренная модификация (уничтожение) информации сотрудниками. |
Персонал, осуществляющий администрирование информационных систем и средств защиты. |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
9 |
Непреднамеренное отключение средств защиты. |
Персонал, осуществляющий администрирование информационных систем и средств защиты. |
Целостность, конфиденциальность, доступность |
Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
10 |
Выход из строя аппаратно-программных средств. |
Поставщики аутсорсинговых услуг. Персонал, имеющий доступ в контролируемую зону, но не имеющий доступа к защищаемой информации. |
Целостность, конфиденциальность, доступность |
Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. Неправильные настройки программного обеспечения, неправомерное изменение режимов работы устройств и программ. |
11 |
Сбой системы электроснабжения. |
Система энергоснабжения. |
Целостность, доступность. |
Информация, обрабатываемая, как на АРМ, так и на серверах. |
Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.). |
12 |
Стихийное бедствие. |
Угроза, не связанная с деятельностью человека. |
Целостность. |
Информация, обрабатываемая, как на АРМ, так и на серверах. |
Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.) |
13 |
Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке |
Сотрудники допущенные к обработке информации. |
Доступность, конфиденциальность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных и на серверах ИСПДн. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. Сотрудники – злоумышленники. |
14 |
Угрозы выявления паролей по сети. |
Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители). |
Конфиденциальность, целостность, доступность. |
Информация, передаваемая по каналу связи. |
Неправомерное изменение режимов работы устройств и программ. |
15 |
Угрозы подмены доверенного объекта в сети. |
Поставщики аутсорсинговых услуг. Внешние нарушители. |
Конфиденциальность, целостность. |
Информация, передаваемая по каналу связи. |
Неправомерное изменение режимов работы устройств и программ. |
16 |
Угрозы типа «Отказ в обслуживании». |
Поставщики аутсортинговых услуг. |
Доступность. |
Информация, передаваемая по каналу связи. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
17 |
Угрозы внедрения по сети вредоносных программ. |
Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица. |
Конфиденциальность, целостность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных, передаваемая по каналам связи, обрабатываемая на серверах ИСПДн. |
Внедрение вредоносных
программ, создающих уязвимости в
программном и программно- |
18 |
Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. |
Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица. |
Конфиденциальность, целостность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных, передаваемая по каналам связи, обрабатываемая на серверах ИСПДн. |
Внедрение вредоносных программ, создающих уязвимости в программном и программно-аппаратном обеспечении. |
19 |
Кража ключей и атрибутов доступа. |
Лица, не имеющие доступа к |
Конфиденциальность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных. |
Преднамеренные действия по внесению уязвимостей путем не законного получения доступа к информации. |
20 |
Угрозы утечки видовой информации. |
Лица, не имеющие доступа к информационн |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных. |
Преднамеренные действия по внесению уязвимостей путем не законного получения доступа к информации. |
21 |
Перехват в пределах контролируемой зоны внешними нарушителями. |
Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица. |
Конфиденциальность. |
Информация, передаваемая по каналу связи. |
Внедрение вредоносных программ, создающих
уязвимости в программном и программно- |
3 Угрозы для общедоступных ПДн сотрудников районной налоговой инспекции | |||||
1 |
Кражи, модификацииуничтожение информации |
Персонал, имеющий доступ к защищаемой информации. |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на серверах информационной системы персональных данных. |
Несанкционированное неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
2 |
Действия вредоносных программ (вирусов); |
Лица, не имеющие доступа к |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на серверах информационной системы персональных данных. |
Внедрение вредоносных программ, создающих
уязвимости в программном и программно- |
3 |
Непреднамеренная модификация (уничтожение) информации сотрудниками. |
Персонал, осуществляющий администрирование информационных систем и средств защиты. |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
4 |
Выход из строя аппаратно-программных средств. |
Поставщики аутсорсинговых услуг. Персонал, имеющий доступ в контролируемую зону, но не имеющий доступа к защищаемой информации. |
Целостность, конфиденциальность, доступность |
Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. Неправильные настройки программного обеспечения, неправомерное изменение режимов работы устройств и программ. |
5 |
Сбой системы электроснабжения. |
Система энергоснабжения. |
Целостность, доступность. |
Информация, обрабатываемая, как на АРМ, так и на серверах. |
Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.). |
6 |
Стихийное бедствие. |
Угроза, не связанная с деятельностью человека. |
Целостность. |
Информация, обрабатываемая, как на АРМ, так и на серверах. |
Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.) |
7 |
Угрозы внедрения по сети вредоносных программ. |
Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.
|
Конфиденциальность, целостность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи. |
Внедрение вредоносных
программ, создающих уязвимости в
программном и программно- |
№ |
Описание угрозы |
Источник угрозы |
Нарушаемые свойства |
Объекты воздействия |
Уязвимость |
4 Угрозы иным ПДн сотрудников районной налоговой инспекции | |||||
1 |
Кража носителей информации |
Персонал, имеющий доступ к защищаемой информации |
Конфиденциальность. |
Информация, содержащаяся на электронном или бумажном носителе информации |
Неумышленные действия пользователей, приводящие к возникновению уязвимостей |
2 |
Кражи, модификацииуничтожение информации |
Персонал, имеющий доступ к защищаемой информации. |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на серверах информационной системы персональных данных. |
Несанкционированное неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
3 |
Несанкционированное отключение средств защиты; |
Персонал, осуществляющий администрирование информационных систем и средств защиты |
Конфиденциальность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
4 |
Действия вредоносных программ (вирусов); |
Лица, не имеющие доступа к |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на серверах информационной системы персональных данных. |
Внедрение вредоносных программ, создающих
уязвимости в программном и программно- |
5 |
Не декларированные |
Лица, не имеющие доступа к |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая
на мобильных устройствах |
Ошибки при проектировании, разработке и установке ПО. |
6 |
Установка ПО не связанного с исполнением служебных обязанностей. |
Персонал, осуществляющий администрирование информационных систем и средств защиты. |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей |
7 |
Утрата ключей и атрибутов доступа. |
Персонал. |
Конфиденциальность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
8 |
Непреднамеренная модификация (уничтожение) информации сотрудниками. |
Персонал, осуществляющий администрирование информационных систем и средств защиты. |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
9 |
Непреднамеренное отключение средств защиты. |
Персонал, осуществляющий администрирование информационных систем и средств защиты. |
Целостность, конфиденциальность, доступность |
Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
10 |
Выход из строя аппаратно-программных средств. |
Поставщики аутсорсинговых услуг. Персонал, имеющий доступ в контролируемую зону, но не имеющий доступа к защищаемой информации. |
Целостность, конфиденциальность, доступность |
Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. Неправильные настройки программного обеспечения, неправомерное изменение режимов работы устройств и программ. |
11 |
Сбой системы электроснабжения. |
Система энергоснабжения. |
Целостность, доступность. |
Информация, обрабатываемая, как на АРМ, так и на серверах. |
Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.). |
12 |
Стихийное бедствие. |
Угроза, не связанная с деятельностью человека. |
Целостность. |
Информация, обрабатываемая, как на АРМ, так и на серверах. |
Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.) |
13 |
Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке |
Сотрудники допущенные к обработке информации. |
Доступность, конфиденциальность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных и на серверах ИСПДн. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. Сотрудники – злоумышленники. |
14 |
Угрозы выявления паролей по сети. |
Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители). |
Конфиденциальность, целостность, доступность. |
Информация, передаваемая по каналу связи. |
Неправомерное изменение режимов работы устройств и программ. |
15 |
Угрозы подмены доверенного объекта в сети. |
Поставщики аутсорсинговых услуг. Внешние нарушители. |
Конфиденциальность, целостность. |
Информация, передаваемая по каналу связи. |
Неправомерное изменение режимов работы устройств и программ. |
16 |
Угрозы типа «Отказ в обслуживании». |
Поставщики аутсортинговых услуг. |
Доступность. |
Информация, передаваемая по каналу связи. |
Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. |
17 |
Угрозы внедрения по сети вредоносных программ. |
Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица. |
Конфиденциальность, целостность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных, передаваемая по каналам связи, обрабатываемая на серверах ИСПДн. |
Внедрение вредоносных
программ, создающих уязвимости в
программном и программно- |
18 |
Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. |
Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица. |
Конфиденциальность, целостность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных, передаваемая по каналам связи, обрабатываемая на серверах ИСПДн. |
Внедрение вредоносных
программ, создающих уязвимости в
программном и программно- |
19 |
Кража ключей и атрибутов доступа. |
Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители). |
Конфиденциальность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных. |
Преднамеренные действия по внесению уязвимостей путем не законного получения доступа к информации. |
20 |
Угрозы утечки видовой информации. |
Лица, не имеющие доступа к |
Целостность, конфиденциальность, доступность. |
Информация, обрабатываемая на АРМ информационной системы персональных данных. |
Преднамеренные действия по внесению уязвимостей путем не законного получения доступа к информации. |
В таблице 4 представлены показатели исходной защищенности ИСПДн клиентов, в которой обрабатываются общедоступные ПДн.
Таблица 4 - Показатели исходной защищенности ИСПДн клиентов в которой обрабатываются общедоступные ПДн.
Технические и эксплуатационные характеристики ИСПДн |
Уровень защищенности | ||
Высокий |
Средний |
Низкий | |
Локальная ИСПДн, развернутая в пределах одного здания |
+ |
- |
- |
ИСПДн, имеющая одноточечный выход в сеть общего пользования |
- |
+ |
- |
Чтение, поиск; Модификация, передача Запись, удаление, сортировка; |
+ - - |
- - + |
- + - |
ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн |
- |
+ |
- |
ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн |
+ |
- |
- |
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн). |
- |
- |
+ |
ИСПДн, предоставляющая всю базу данных с ПДн. |
- |
- |
+ |
Исходя из показателей исходной защищенности ИСПДн, в которой обрабатываются общедоступные ПДн клиентов районной налоговой инспекции, м098ожно сделать вывод о том, что данная ИСПДн имеет средний уровень исходной защищенности.
При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно:
- 0 для высокой степени исходной защищенности;
- 5 для средней степени исходной защищенности;
- 10 для низкой степени исходной защищенности.
Таким образом, для ИСПДн клиентов районной налоговой инспекции коэффициент Y1=5.
В таблице 5 представлены показатели исходной защищенности ИСПДн клиентов, в которой обрабатываются иные ПДн.
Таблица 5 - Показатели исходной защищенности ИСПДн клиентов в которой обрабатываются иные ПДн.
Технические и эксплуатационные характеристики ИСПДн |
Уровень защищенности | ||
Высокий |
Средний |
Низкий | |
Локальная ИСПДн, развернутая в пределах одного здания |
+ |
- |
- |
ИСПДн, имеющая одноточечный выход в сеть общего пользования |
- |
+ |
- |
Чтение, поиск; Модификация, передача Запись, удаление, сортировка; |
+ - - |
- - + |
- + - |
ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн |
- |
+ |
- |
ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн |
+ |
- |
- |
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн). |
- |
- |
+ |
ИСПДн, предоставляющая часть ПДн. |
- |
+ |
- |
Исходя из показателей исходной защищенности ИСПДн, в которой обрабатываются иные ПДн клиентов районной налоговой инспекции. Можно сделать вывод о том, что данная ИСПДн имеет средний уровень исходной защищенности.
При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно:
- 0 для высокой степени исходной защищенности;
- 5 для средней степени исходной защищенности;
- 10 для низкой степени исходной защищенности.
Таким образом, для ИСПДн клиентов районной налоговой инспекции коэффициент Y1=5.
В таблице 6 представлены показатели исходной защищенности ИСПДн, в которой обрабатываются общедоступные ПДн сотрудников районной налоговой инспекции.
Таблица 6 - Показатели исходной защищенности ИСПДн, в которой обрабатываются иные ПДн сотрудников.
Технические и эксплуатационные характеристики ИСПДн |
Уровень защищенности | ||
Высокий |
Средний |
Низкий | |
Локальная ИСПДн, развернутая в пределах одного здания. |
+ |
- |
- |
ИСПДн, имеющая одноточечный выход в сеть общего пользования; |
- |
+ |
- |
Чтение, поиск; Модификация, передача Запись, удаление, сортировка; |
+ - - |
- - + |
- + - |
ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн |
- |
+ |
- |
ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн |
+ |
- |
- |
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн). |
- |
- |
+ |
ИСПДн, предоставляющая всю базу данных с ПДн. |
- |
- |
+ |
Исходя из показателей исходной защищенности ИСПДн ,в которой обрабатываются общедоступные ПДн сотрудников районной налоговой инспекции, можно сделать вывод о том, что данная ИСПДн имеет средний уровень исходной защищенности.
При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно:
- 0 для высокой степени исходной защищенности;
- 5 для средней степени исходной защищенности;
<p class="dash041e_0431_044b_