- •Воронеж 2008
- •Воронеж 2008
- •Введение
- •1 Информационные системы персональных данных как объект обеспечения инфорационной безопасности
- •1.1 Специфика обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.1.1 Состояние обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.1.2 Цель и основные задачи обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.1.3 Основные особенности информационных систем персональных данных как объектов обеспечения безопасности
- •1.1.4 Основные принципы обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.2 Характеристика основных угроз безопасности персональных данных при их обработке в информационных системах персональных данных
- •1.3 Общая характеристика уязвимостей информационных систем персональных данных
- •1.3.1 Общая характеристика уязвимостей системного программного обеспечения
- •1.3.2 Общая характеристика уязвимостей прикладного программного обеспечения
- •1.4 Выводы по главе и постановка задачи оценки рисков в информационных системах персональных данных
- •2 Анализ рисков нарушения безопасности персональных данных при их обработке в информационных системах персональных данных на основе алгоритма нечеткого вывода
- •2.1 Общий порядок анализа информационных рисков
- •2.1.1 Характерные особенности анализа рисков в информационных системах персональных данных
- •2.1.2 Оценка вероятностей реализации угроз безопасности персональных данных при их обработке в информационных системах персональных данных
- •2.1.3 Особенности расчета ущерба при нарушении безопасности персональных данных при их обработке в информационных системах персональных данных
- •2.2 Оценка рисков нарушения безопасности персональных данных при их обработке в информационных системах персональных данных
- •2.2.1 Общая методика проведения оценки на основе механизма нечеткого вывода
- •2.2.2 Формирование функций принадлежности
- •2.2.3 Пример оценки
- •2.3 Выводы по главе
- •3.1 Общая характеристика процесса управления рисками
- •3.2 Качественные методики управления рисками
- •3.2.1 Методика cobra
- •3.2.2 Методика ra Software Tool
- •3.3 Количественные методики управления рисками
- •3.3.1 Метод cramm
- •3.3.2 Метод RiskWatch
- •3.3.3 Метод гриф
- •3.3.4 Метод octave
- •3.3.5 Метод mitre
- •3.4 Применение основных методов управления рисками на примере конкретной испДн
- •3.5 Выбор мер и средств защиты информации
- •3.5.1 Общие вопросы выбора мер и средств при проектировании систем защиты информации
- •3.5.2 Выбор мер и средств защиты информации при проектировании подсистемы контроля физического доступа к элементам испДн
- •3.5.3 Выбор мер и средств защиты информации от сетевых атак
- •3.5.4 Выбор мер и средств защиты информации от программно-математических воздействий
- •3.6 Выводы по главе
- •Заключение
- •Список использованных информационных источников
- •Приложение а (справочное) Описание аппарата теории нечетких множеств
- •Приложение б (обязательное) Результаты оценки риска для наиболее актуальных угроз безопасности пДн, обрабатываемых в испДн
- •394026 Воронеж, Московский просп., 14
2.1.3 Особенности расчета ущерба при нарушении безопасности персональных данных при их обработке в информационных системах персональных данных
Ущерб возникает за счет неправомерного или случайного уничтожения, изменения, блокирования, копирования, распространения ПДн или от иных неправомерных действий с ними. В зависимости от объекта, причинение ущерба которому, в конечном счете, вызывается неправомерными действиями с ПДн, рассматриваются два вида ущерба: непосредственный и опосредованный.
Непосредственный ущерб связан с причинением физического, материального, финансового или морального вреда непосредственно субъекту ПДн. Он возникает за счет либо незаконного использования (в том числе распространения) его ПДн, либо несанкционированной модификации этих данных и может проявляться в:
– незапланированных финансовых или материальных затратах субъекта;
– потере субъектом свободы действий вследствие шантажа и угроз, осуществляемых с использованием ПДн;
– нарушении конституционных прав субъекта вследствие вмешательства в его личную жизнь путем осуществления контактов с ним по различным поводам без его на то желания (например – рассылка персонифицированных рекламных предложений и т.п.).
Опосредованный ущерб, связан с причинением вреда обществу и/или государству за счет использования ПДн для принуждения субъекта ПДн к действиям, ведущим либо к нарушению нормальной деятельности экономических, политических, военных, медицинских, правоохранительных, социальных, кредитно-финансовых и иных государственных органов, органов местного самоуправления, муниципальных органов, организаций различных форм собственности, либо к выполнению этими органами и организациями несвойственных им функций.
С учетом изложенного, в интересах обеспечения адекватности принимаемых мер обеспечения безопасности ПДн виду и степени возможного ущерба, можно определить три основных класса ИСПДн:
1 – ИСПДн, для которых неправомерные действия с ПДн могут привести к ущербу безопасности общества или государства или неприемлемому непосредственному ущербу субъекту ПДн;
2 – ИСПДн, для которых утечка ПДн может привести к значительному ущербу субъекту ПДн;
3 – ИСПДн, для которых утечка ПДн может привести к незначительному, малому ущербу субъекту ПДн.
При проведении классификации ПДн должно учитываться влияние последствий от неправомерных действий с этими данными на безопасность личности, общества и государства.
Для оценки возможного ущерба, по аналогии с методом CRAMM, рекомендуется использовать некоторые из следующих критериев:
– ущерб репутации организации;
– нарушение действующего законодательства;
– финансовые потери от разглашения информации;
– финансовые потери, связанные с восстановлением ресурсов;
– потери, связанные с невозможностью выполнения обязательств;
– дезорганизация деятельности.
Для ИСПДн выбираются применимые параметры и дается оценка ущерба по дискретной шкале со значениями от 1 до 10.
С учетом изложенного, определим градации степени возможного ущерба и определим лингвистическую переменную "ВОЗМОЖНЫЙ УЩЕРБ ОТ РЕАЛИЗАЦИИ УГРОЗЫ" (см. таблицу 2.3). Установим ее областью определения отрезок [0;10].
Таблица 2.3 - Градации ущерба ИСПДн при реализации угроз безопасности ПДн
Степень ущерба |
Описание ущерба |
Название терма |
Очень высокая |
Опосредованный ущерб, связанный с нарушением нормальной деятельности экономических, политических, военных, медицинских, правоохранительных, социальных, кредитно-финансовых и иных государственных органов, органов местного самоуправления, муниципальных органов. Потеря субъектом ПДн свободы действий вследствие шантажа и угроз, осуществляемых с использованием ПДн |
"Очень высокий" |
Высокая |
Нарушение нормального функционирования ИСПДн. |
"Высокий" |
Средняя |
Незапланированные и/или непроизводительные финансовые или материальные затраты субъекта |
"Средний" |
Продолжение таблицы 2.3
Степень ущерба |
Описание ущерба |
Название терма |
Низкая |
Нарушение конституционных прав субъекта ПДн вследствие вмешательства в его личную жизнь путем осуществления контактов с ним по различным поводам без его на то желания (например - рассылка персонифицированных рекламных предложений и т.п.) |
"Низкий" |
Незначительная |
Незначительное замедление работы ИСПДн |
"Незначительный" |
После этого выполняется построение графиков функций принадлежности каждого из пяти термов.