Уникальность
Реферат на тему: Моделирование действий нарушителя для строительной организации
Аа
32397 символов
Информационная безопасность

Моделирование действий нарушителя для строительной организации

Введение

Большинство специалистов по информационной безопасности, работающих на предприятиях в любой отрасли, в какой-то момент обязательно сталкивались с проблемой обеспечения защиты персональных данных (далее - ПДн).
Необходимым и одним из важнейших этапов данного процесса является создание модели угроз и модели нарушителя безопасности ПДн при их обработке в информационных системах персональных данных (далее - ИСПДн).
Результатом создания модели нарушителя является описание возможностей потенциальных нарушителей безопасности и заключение о классе используемых криптосредств.
У российских регуляторов в области обеспечения информационной безопасности - ФСБ и ФСТЭК, - трактовка понятия модели нарушителя, а также методика определения нарушителя заметно отличается. Так, ФСТЭК трактует модель нарушителя как перечень внешних и внутренних нарушителей. Внутренние нарушители подразделяются на 8 категорий - от лиц, имеющих доступ в контролируемую зону, но не имеющих доступа у ИСПДн, до персонала, обслуживающего аппаратное обеспечение ИСПДн. По формулировке ФСБ, модель нарушителя - это описание обобщенных и уточненных возможностей нарушителя, которые тот может реализовать в данной ИСПДн. Она позволяет понять актуальность угроз безопасности ПДн, основанных на возможностях нарушителя, а также получить ответ на то, какой класс криптосредств должен использоваться в защищаемой ИСПДн.
Поскольку организации обязаны соблюдать требования обоих регуляторов в области обеспечения информационной безопасности, возникает проблема - каким образом объединить две модели нарушителя в одной. Данная проблема остается нерешённой в современном правовом поле. Процесс создания модели нарушителя по требованиям ФСТЭК объединен с созданием частной модели угроз, поскольку актуальные угрозы определяются для каждого конкретного актуального типа нарушителя. Работа производится в соответствии с базовой моделью угроз.
Для создания модели нарушителя по требованиям ФСБ на данный момент используются два документа - это приказ ФСБ России №378 и методические рекомендации ФСБ России от 31 марта 2015 года. Приказ ФСБ определяет требования к криптографическим средствам защиты информации, требования к защищаемым помещениям, в которых производится обработка ПДн с использованием средств криптографической защиты информации (далее - СКЗИ), требования к хранению и использованию носителей информации, организационные меры по обеспечению криптографической защиты информации для каждого из уровней защищенности, определение требуемого класса криптосредства исходя из уровня защищенности и типа актуальных угроз.


1. Описание предметной области

Направленность исследования мошеннических действий на примере строительной отрасли обусловлена несколькими причинами:
- высокий спрос на строительные объекты различного назначения;
- острая социальная проблема обеспечения российского населения жильем. Приоритетами государственной политики в сферах технического регулирования строительной отрасли, жилищного строительства и жилищно-коммунального хозяйства являются обеспечение высокого качества жизни людей и создания комфортной среды обитания и жизнедеятельности человека;
- предоставление вакансий для специалистов разных уровней квалификаций в разных областях знаний;
- экологическая проблема, связанная с техногенными и антропогенными воздействиями на окружающую среду при строительстве;
- внедрение результатов инновационных разработок при проектировании и строительстве.
Специфика строительной деятельности создает условия для возможных мошеннических действий недобросовестных участников инвестиционно-строительного процесса. С точки зрения участия в создании совокупного общественного продукта и национального дохода, строительство является сферой материального производства и составляет 6 % или 3 964,5 млрд руб. в ВВП Российской Федерации, согласно данным Росстата представленным на рисунке 1. Объем работ, выполненный по строительной деятельности, составил 6 307,2 млрд руб. за 2016 год. Данное положение является одной из причин актуальности исследования мошеннических действий на примере быстроразвивающейся отрасли экономики – строительство.

Рисунок 1. Валовый внутренний продукт Российской Федерации в 2016 г.


2. Модель угроз и нарушителя безопасности персональных данных

В соответствии с Базовой моделью угроз безопасности персональных данных при их обработке в информационных системах персональных данных (далее – Базовая модель) классификация нарушителя информационной безопасности (далее - нарушитель) приводится относительно возможности доступа к активам информационной системы и делится на 2 типа [1]:
1. Внешний:
− разведывательные службы государств;
− криминальные структуры;
− конкуренты (конкурирующие организации);
− недобросовестные партнеры;
− внешние субъекты (физические лица).
2. Внутренний: − лица, имеющие санкционированный доступ к информационной системе персональных данных(далее – ИСПДн), но не имеющие доступа к персональным данным (далее – ПДн);
− зарегистрированные пользователи ИСПДн, осуществляющие ограниченный доступ к ресурсам ИСПДн с рабочего места;
− зарегистрированные пользователи, осуществляющие удаленный доступ к ПДн по локальным и (или)распределенным информационным системам;
− зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента;
− системный администратор;
− администратор безопасности;
− программисты-разработчики;
− разработчики, лица, осуществляющие аутсорсинг.
Данная градация противоречит используемой Банком данных угроз безопасности информации, который в свою очередь, применяет планируемую к утверждению методику определения угроз безопасности информации в информационных система. Проект методики опубликован на сайте ФСТЭК России, но на данный момент изъят из общего доступа. Согласно методике, нарушитель аналогично Базовой модели делится на 2 типа [2]:
1. Внешний:
− специальные службы иностранных государств (блоков государств);
− террористические, экстремистские группировки;
− преступные группы (криминальные структуры);
− внешние субъекты (физические лица);
− конкурирующие организации;
− разработчики, производители, поставщики программных, технических и программно-технических средств;
− бывшие работники (пользователи).
2. Внутренний:
− лица, обеспечивающие функционирование информационных систем или обслуживающие инфраструктуру оператора (администрация, охрана, уборщики т.д.);
− пользователи информационной системы;
− администраторы информационной системы и администраторы безопасности.
В дополнение к описанным аналогично Базовой модели угроз возможностям, нарушитель имеет характеристику «потенциал» (со следующими значениями «низкий», «средний», «высокий»).
При определении угроз информационной безопасности упразднены следующие категории нарушителей:
− Недобросовестные партнеры;
− Зарегистрированные пользователи с ограниченным доступом;
− Зарегистрированные пользователи с удаленным доступом.
Также, категории «Системный администратор» и «Администратор безопасности» объединены, что приведет к объединению возможных угроз, реализуемых данными категориями нарушителей. Категория «Должностные лица, обеспечивающие нормальное функционирование ИСПДн» разделена на категории «Лица, привлекаемые для установки, наладки, монтажа, пусконаладочных и иных видов работ» и «Лица, обеспечивающие функционирование ИСПДн или обслуживающие инфраструктуру оператора», а также перенесена из «внутреннего» типа нарушителя во «внешний», что приводит к изменению угроз информационной безопасности, реализуемых данной категорией. В результате, при использовании Банка данных угроз безопасности информации ФСТЭК России, на первом этапе необходимо выявить категории нарушителей согласно Базовой модели.
Далее, сопоставить выработанный перечень нарушителей, для актуализации выявленных категорий нарушителя. И на заключительном этапе, актуализированные категории нарушителей, сопоставить с потенциалом.
Таким образом,Введение

в эксплуатацию банка данных угроз безопасности информации ФСТЭК России без утверждения обновленной методики значительно увеличивает количество итераций в алгоритме определения нарушителя

Зарегистрируйся, чтобы продолжить изучение работы

Автор работы
5
Люба Снежкова
Информационная безопасность
1900 заказов
Отзывы
21.11.2021
Оперативный и отзывчивый автор!
Больше рефератов по информационной безопасности:

Экологическая составляющая экономической безопасности государства

Аа
17645 символов
Информационная безопасность
Уникальность

Роль интеллектуальной собственности в науке и технике

Аа
21092 символов
Информационная безопасность
Уникальность

Служебная и профессиональная тайна

Аа
22329 символов
Информационная безопасность
Уникальность
Все Рефераты по информационной безопасности
Закажи реферат

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы – он есть у нас.