Рассмотрение основы безопасности персональных данных и характеристики источников угроз несанкционированного и непосредственного доступа в операционную среду информационной системы. Формулирование мероприятий по защите локальной вычислительной сети банка.
Аннотация к работе
МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ Факультет электронного обучения ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА на тему Разработка системы защиты персональных данных на предприятии ПАО «Витабанк»1.5.1 Информационная система персональных данных сотрудников организации 1.5.2 Информационная система персональных данных системы контроля и управления доступом 1.5.3 Информационная система персональных данных автоматизированной банковской системы 1.6 Устройство и угрозы локальной вычислительной сети Банка 2.1 Мероприятия по защите локальной вычислительной сети банка и информационной системы персональных данныхОсновными нормативно-правовыми актами, регулирующими систему защиты персональных данных в Российской Федерации являются Конституция Российской Федерации и Федеральный закон «О персональных данных» от 27.07.2006 № 152-ФЗ. Эти два основных правовых акта устанавливают основные тезисы о персональных данных в Российской Федерации: Каждый гражданин имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени; Не допускается обработка персональных данных, несовместимая с целями сбора персональных данных. Обработке подлежат только персональные данные, которые отвечают целям их обработки. Хранение персональных данных должно осуществляться в форме, позволяющей определить субъекта персональных данных, не дольше, чем этого требуют цели обработки персональных данных, если срок хранения персональных данных не установлен федеральным законом, договором, стороной которого, выгодоприобретателем или поручителем по которому является субъект персональных данных.По этапам доступа пользователей или программ к ресурсам: угрозы, проявляющиеся на этапе доступа к ресурсам АС, например: угрозы несанкционированного доступа в АС; По способу доступа к ресурсам АС: угрозы, осуществляемые с использованием стандартного пути доступа к ресурсам АС угрозы, осуществляемые с использованием скрытого нестандартного пути доступа к ресурсам АС, например: несанкционированный доступ к ресурсам АС путем использования недокументированных возможностей установленного ПО. По текущему месту расположения информации, хранимой и обрабатываемой в АС: угрозы доступа к информации, находящейся на внешних запоминающих устройствах, например: копирование конфиденциальной информации с носителей информации; угрозы доступа к информации, находящейся в оперативной памяти, например: чтение остаточной информации из оперативной памяти, доступ к системной области оперативной памяти со стороны прикладных программ; угрозы доступа к информации, циркулирующей в линиях связи, например: незаконное подключение к линиям связи с целью снятия информации, отправка модифицированных данных;Угрозы НСД в ИСПДН с применением программных и программно-аппаратных средств реализуются при осуществлении несанкционированного, в том числе случайного, доступа, в результате которого осуществляется нарушение конфиденциальности, целостности и доступности ПДН, и включают в себя: угрозы несанкционированного доступа в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения); Например, за счет внедрения вредоносных программ могут создаваться условия для НСД в операционную среду компьютера, в том числе путем формирования нетрадиционных информационных каналов доступа. Угрозы несанкционированного доступа в операционную среду ИСПДН с использованием штатного программного обеспечения разделяются на угрозы непосредственного и удаленного доступа.По наличию права постоянного или разового доступа в контролируемую зону ИСПДН нарушители подразделяются на два типа: нарушители, не имеющие доступа к ИСПДН, реализующие угрозы из внешних сетей связи общего пользования и (или) сетей международного информационного обмена, - внешние нарушители; нарушители, имеющие доступ к ИСПДН, включая пользователей ИСПДН, реализующие угрозы непосредственно в ИСПДН, - внутренние нарушители. К первой категории относятся лица, имеющие санкционированный доступ к ИСПДН, но не имеющие доступа к ПДН. Лицо этой категории, может: иметь доступ к фрагментам информации, содержащей ПДН и распространяющейся по внутренним каналам связи ИСПДН; Его доступ, аутентификация и права по доступу к некоторому подмножеству ПДН должны регламентироваться соответствующими правилами разграничения доступа.
План
Содержание
Обозначения сокращений
Введение
1. Основы безопасности персональных данных
1.1 Законодательные основы защиты персональных данных
1.2 Классификация угроз информационной безопасности персональных данных
1.3 Общая характеристика источников угроз в информационных системах персональных данных
1.3.1 Общая характеристика источников угроз несанкционированного доступа в информационной системе персональных данных
1.3.2 Общая характеристика угроз непосредственного доступа в операционную среду информационной системы персональных данных