Módszerek meghatározása az aktuális fenyegetések a személyes adatok biztonságát azok feldolgozása

A könyvben, mind a 10 számozott oldalból hivatalos használatra

állami vagy önkormányzati ISPDn;

PDI létrehozott és (vagy) által működtetett vállalkozások, szervezetek és ügynökségek (a továbbiakban - a szervezetek) a tulajdonos személyétől függetlenül köteles olyan funkciók ellátására ezekben a szervezetekben, összhangban a rendeltetési helyükre;







ISPDn által létrehozott és használt magánszemélyek, kivéve, ha az utóbbi használják ezeket a rendszereket kizárólag személyes és családi igényeket.

A dokumentum célja a szakemberek az informatikai biztonság, szervezetek vezetőit és vállalkozások szervezése és lebonyolítása a munka feldolgozását PD a PDI.

1. Általános rendelkezések

A biztonsági fenyegetések PD valósítható szivárgása miatt PD műszaki csatornák (technikai csatorna szivárgás feldolgozott információk technikai eszközök PDI technikai lehallgatás csatornák továbbítása során a kommunikációs csatornák, műszaki csatornákon szivárog akusztikus (beszéd) információ) miatt, vagy az illetéktelen hozzáférés a megfelelő szoftvert.

A részletes leírást a kockázatok PD szivárgást műszaki csatornákon, lásd az „Alapvető modell fenyegetések a személyes adatok biztonságát a feldolgozás az információs rendszerek a személyes adatok.” Azonosítása műszaki csatornák szivárgás PD alapul normatív és módszertani dokumentumok FSTEC tartozik.

Forrásai fenyegetésekkel szemben, mivel a jogosulatlan hozzáférést az adatbázisokba a rendszeres vagy speciális szoftver olyan szereplők, akiknek a tevékenysége megsérti szabályozott ISPDn korlátozó szabályok az információhoz való hozzáférés. Ezek a szerek lehetnek:

média malware;

Az elkövető a továbbiakban kifejezés olyan személy (ek), aki véletlenül vagy szándékosan követ el aktus, amelynek eredményeként a biztonság megsértése PD azok feldolgozása technikai eszközökkel az információs rendszerekben. Ami a rendelkezésre álló jobb jogi hozzáférés a szobákban, amelyek befogadására a hardver, hogy hozzáférést biztosít forrásokat ISPDn, elkövetők két csoportba sorolhatjuk:

elkövetők, akik nem férnek hozzá ISPDn felismerve a veszélyt a külső nyilvános hírközlő hálózatok és (vagy) hálózat nemzetközi információcsere, - külső behatolók;

elkövetők, akik hozzáférhetnek a PDI, beleértve a felhasználók ISPDn felismerve a veszélyt közvetlenül ISPDn - bennfentesek.

ISPDn az információs szolgáltatások biztosítása a távoli felhasználók számára, a külső szabálysértőket lehet az a személy jogosult gyakorolni információkhoz való jogosulatlan hozzáférésre egy speciális programozási hatások algoritmikus és szoftver a könyvjelzők munkaállomások ISPDn végberendezések, amelyek kapcsolódnak a nyilvános hálózatokhoz.

Az a lehetőség, bennfentes függ lényegében
a megállapított eljárást felvételi egyének információs forrásokra ISPDn és intézkedések a műveletek sorrendjét.

Fenyegetés az illetéktelen hozzáférés a külső behatolók használatával megvalósított egy közvetítő protokollokat.

A részletes leírást a kockázatok jogosulatlan hozzáférés ISPDn megadott személyes adatokat a „alapmodell fenyegetések a személyes adatok biztonságát a feldolgozás az információs rendszerek a személyes adatok.”

Fenyegetések meghatározása hamisítani PD megvalósíthatók szoftver és firmware végzett alapján szakértői technikával, beleértve az interjúk szakértők ISPDn törzstisztek, míg egy használhatják speciális eszközöket (hálózati szkenner), hogy erősítse jelenlétét
és sérülékeny pontokat azonosítani a szoftver és hardver ISPDn. Különleges kérdőíveket készített interjút.

Elérhetőség veszély forrása és a kudarc, amelyet fel lehet használni, hogy végre a fenyegetést, jelenlétét jelzi a veszélyt. Alakítás alapján kihallgatása a források listája fenyegetések PD alapuló felmérés és hálózati szkennelés a listát a veszélyeztetett linkek ISPDn és aszerint ISPDn felmérés - a lista műszaki információs csatornák szivárgási által meghatározott feltételek megléte a PDI információbiztonsági kockázatokat, és teszi őket egy teljes lista. Alapján ezt a listát, összhangban az alábbiakban leírt eljárás van kialakítva egy listát a tényleges biztonságát fenyegető veszélyek a PD.







2. Az eljárás meghatározására a jelenlegi fenyegetések a személyes adatok biztonságát információs rendszerek a személyes adatok

Tényleges veszély tekinthető, amely lehet végrehajtani PDI és kockázatot jelent a PD. Megközelítés összeállításához listáját tényleges fenyegetést a következő.

Megvalósíthatóságának értékeléséhez a fenyegető két mutatót használnak: a kezdeti védelmi szintet ISPDn és gyakorisága (valószínűség) végrehajtásának tekinteni fenyegetések.

Szintje alatt induló biztonsági PDI értetődő generalizált paraméter, ami függ a műszaki és működési jellemzők PDI az 1. táblázatban megadott.

Mutatói az eredeti biztonsági ISPDn

A kezdeti fokú biztonság a következőképpen definiálható.

1. PDI magas szintű kezdeti védelmet, ha legalább 70% PDI jellemzői megfelelnek az a szint „magas” (a pozitív megoldások összegezzük az első oszlop megfelelő magas szintű biztonság), és a többi - az átlagos védelmi szint (pozitív megoldások második oszlop).

2. PDI átlagos kezdeti szintű védelmet, ha a feltételek nem teljesülnek, az 1. igénypont szerinti, és legalább 70% PDI jellemzői megfelelnek a szintje nem lehet alacsonyabb, mint az „átlagos” (összegéhez viszonyított aránya vesszük pozitív döntések a második oszlop, amely megfelel egy átlagos biztonsági szintet, így a teljes összeg) és a többi - az alacsony biztonsági szintet.

3. PDI forrás alacsony fokú biztonság, kivéve, ha a feltételeket, a 1. és 2. pont.

Az összeállításánál az aktuális veszélyeket PD minden fokú kezdeti védelem van rendelve egy együttható, nevezetesen:

0 - a magas fokú biztonság, az eredeti;

5 - középsúlyos eredeti biztonságát;

10 - a kezdeti alacsony szintű biztonság.

Az frekvencia (valószínűség) Nyilvánvaló, hogy a fenyegetés határozza szakértő mérőszáma, hogy mennyire valószínű a végrehajtása egy adott biztonsági kockázatot jelentenek a PD PDI helyzet a fejlődő körülmények között. Bevezetett négy verbális fokozatosság az index:

valószínű - nincsenek objektív előfeltételei végrehajtására veszélyek (például a betörés média személyek, akik nem rendelkeznek jogi hozzáférést a szobában, ahol a múlt tárolják);

kis valószínűséggel - a cél előfeltételek megvalósítása fenyegetések létezik, de az intézkedések jelentősen akadályozza a végrehajtást (például használja a megfelelő információk védelme);

átlagos valószínűsége - a cél előfeltételek megvalósítása fenyegetés ott, de hozott biztonsági intézkedések nem elegendőek PD;

nagy valószínűséggel - a cél előfeltételek megvalósítása fenyegetések létezik és biztonságát szavatoló intézkedések a PD nem fogadunk el.

Az összeállításánál az aktuális veszélyeket minden fokozatosság PD valószínűsége, hogy egy fenyegetés társul numerikus tényezővel, nevezetesen:

0 - egy valószínűtlen veszélyt;

2 - a legkisebb valószínűsége veszélyt;

5 - az átlagos valószínűsége veszélyt;

10 - a nagy valószínűséggel a fenyegetés.

Tekintettel az arány Y megvalósíthatóság fenyegetést viszonya határozza meg

Értelmesen verbális értelmezése megvalósíthatóság megvalósíthatóság fenyegetés együttható Y veszélyt a következőképpen alakult:

if. annak lehetőségét, hogy megvalósítása a fenyegetés alacsonynak tekinthető;

if. a lehetőségét megvalósításának a veszély elismert közegben;

if. annak lehetőségét, hogy megvalósítása a veszély elismert magas;

if. annak lehetőségét, hogy megvalósítása a veszély elismert igen magas.

Továbbá minden egyes becslések veszély fenyegeti. A kockázatok értékelésekor alapján egy felmérés szakértői (a terület szakértői az információs biztonság) határozza meg a szóbeli mutatója veszélyt a helység ISPDn. Ez a mutató három jelentése:

Alacsony kockázat - ha veszélyt végrehajtás vezethet enyhe negatív következményekkel jár a tárgyak személyes adatok;

közepesen veszélyes - ha a fenyegetés a végrehajtás vezethet negatív következményekkel jár a tárgyak személyes adatok;

nagy kockázat - ha a fenyegetés a végrehajtás vezethet jelentős negatív következményekkel jár a tárgyak személyes adatokat.

Ezután a különféle közös (előzetes), a lista a biztonsági fenyegetések azok, amelyek a tényleges PDI erre, a szabályok szerint a 2. táblázatban megadott.

Feladatmeghatározás a biztonsági fenyegetést jelent a jelenlegi PD

Az osztály adatai ISPDn és összeállított egy listát az aktuális fenyegetések alapján a „Javaslatok a biztosítékot a személyes adatok biztonságát a feldolgozás az információs rendszerek a személyes adatok” és a „fő tevékenysége a szervezet és technikai támogatást a biztonsági feldolgozott személyes adatok a személyes adatok információs rendszerek” megfogalmazott konkrét szervezeti és műszaki követelmények védelmet a szivárgás PDI műszaki csatornák jogosulatlan Ven na és kiválasztja a szoftver és hardver információ védelmére, amelyek felhasználhatók a teremtés és a további üzemeltetés PDI.

Ha megtalálta a hibát a szöveget, jelölje az egér és a Ctrl + Enter, vagy használja a szolgáltatások Feedback a jobb felső sarokban az oldal