Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности Голембиовская, Оксана Михайловна

Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности
<
Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Голембиовская, Оксана Михайловна. Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности : диссертация ... кандидата технических наук : 05.13.19 / Голембиовская Оксана Михайловна; [Место защиты: С.-Петерб. нац. исслед. ун-т информац. технологий, механики и оптики].- Брянск, 2013.- 171 с.: ил. РГБ ОД, 61 13-5/778

Содержание к диссертации

Введение

ГЛАВА 1 Анализ существующих подходов к решению задачи оценки защищенности персональных данных 13

1.1 Состояние проблемы обеспечения защиты персональных данных, обрабатываемых в информационных системах 13

1.2 Обзор методов оценки защищенности информационных систем 18

1.2.1 Оценка защищенности на основе модели комплекса механизмов защиты 19

1.2.2 Семантические показатели защищенности ИС 22

1.2.3 Нечеткие оценки защищенности информационных систем 24

1.2.4 Комплексные оценки защищенности ИС 29

1.2.5 Метод оценки на основе групповых показателей 32

1.3 Особенности процедуры оценки защищенности информационных ресурсов 35

1.4 Анализ возможностей существующих программных продуктов, осуществляющих оценку защищенности информационных ресурсов 41

1.5 Обзор методов выбора средств защиты информации 44

1.6 Выбор модели представления знаний в автоматизированной системе выбора средств защиты персональных данных на основе анализа их защищенности 49

1.7 Обоснование необходимости разработки автоматизированной системы выбора средств защиты персональных данных на основе анализа их защищенности 56

1.8 Выводы к первой главе 58

1.9 Постановка цели и задач исследования 59

ГЛАВА 2 Формализация процедуры оценки защищенности и выбора средств защиты персональных данных 61

2.1 Сетевая модель представления знаний в автоматизированной системе выбора средств защиты персональных данных на основе анализа их защищенности 61

2.2 Разработка методики категорирования персональных данных 65

2.3 Методика применения групповых показателей для оценки состояния защищенности ИСПДн 73

2.4 Методика оценки рисков безопасности персональных данных на основе математического ожидания 90

2.5 Модель выбора средств защиты персональных данных, обрабатываемых в информационных системах персональных данных в условиях многокритериальной нечеткой оценки альтернатив 101

2.6 Выводы ко второй главе 110

ГЛАВА 3 Разработка структуры и состава основных компонентов автоматизированной системы выбора средств защиты персональных данных на основе анализа их защищенности 111

3.1 Разработка функциональной модели автоматизированной системы выбора средств защиты персональных данных на основе анализа их защищенности 111

3.2 Организация процесса проектирования физической защиты информационных систем 119

3.3 Информационное обеспечение системы выбора средств защиты персональных данных на основе анализа их защищенности 124

3.4 Выводы к третьей главе 126

ГЛАВА 4 Разработка автоматизированной системы выбора средств защиты персональных данных на основе анализа их защищенности 127

4.1 Общая характеристика программного и технического обеспечения разрабатываемой автоматизированной системы 127

4.2 Порядок работы с автоматизированной системой выбора средств защиты персональных данных на основе анализа их защищенности... 128

4.2.1 Категорирование и классификация информационной системы персональных данных 129

4.3 Анализ результатов опытной эксплуатации автоматизированной системы 152

4.4 Реализация результатов работы 155

4.5 Выводы к четвертой главе 155

Заключение 156

Список литературы 159

Приложения 168

Введение к работе

Актуальность исследования

Федеральным законом № 152 «О персональных данных» регламентирован порядок обеспечения защиты персональных данных согласно которому каждый оператор персональных данных (ПДн) обязан привести свои информационные системы персональных данных (ИСПДн) в соответствие требованиям законодательства в области защиты ПДн.

Эта процедура является весьма трудоемкой. Для ее выполнения требуется обладать специальными знаниями и достаточным временным ресурсом. Вместе с этим, привлечение сторонних компаний для приведения ИСПДн в соответствие требованиям является процессом не менее затратным и по временной и по финансовой составляющей.

Ввиду этого операторы чаще всего выбирают путь самостоятельного приведения ИСПДн в соответствие требованиям законодательства. Основной проблемой при данном подходе является недостаточная компетенция оператора ПДн в вопросах определения категории персональных данных, определения уровня защищенности информационных систем, формирования модели угроз, выбора средств защиты для обеспечения безопасности информационных систем. На каждом из этих этапов оператор ПДн может совершить ряд ошибок, которые приведут к неправильному определению класса ИСПДн, оценке ее защищенности, выбору средств защиты ИСПДн, и как следствие к административным наказаниям и непредусмотренным затратам по переоснащению средствами защиты информационных систем персональных данных.

В рамках рассматриваемой проблемы вопросам категорирования персональных данных с научной точки зрения уделяется недостаточно внимания. Связано это, в первую очередь, с малой юридической проработанностью данного вопроса.

Оценка защищенности и рисков безопасности информационных систем, включающих персональные данные по своему концептуальному решению схожа с оценкой защищенности информационных ресурсов. При изучении защищенности информационных ресурсов, в целом наибольшее распространение получили подходы, основанные на оценке соответствия требованиям международных стандартов (ИСО/МЭК 27005, ИСО 19011:2011 , BS 7799:1995,NIST SP 800-30, COBIT 4.1, ОCTAVE 3.0), а также реализованные на основе данных стандартов системы аудита, количественной и качественной оценки рисков CRAMM, RiskWatch, Кобра, Гриф, Кондор и др.

Однако специфичность требований по обеспечению защиты, предъявляемых к ИСПДн, не позволяет применять данные системы при проведении оценки защищенности персональных данных.

Работы, посвященные анализу свойств защищённости сложных объектов нашли отражение в трудах ряда современных российских и зарубежных специалистов: В.И. Емелина, В.М. Зимы, Н.А.Молдовяна, А.А. Молдовяна, В.Ю. Осипова, И.Б.Саенко, Н.В. Хованова, Р.М. Юсупова.

Для решения обозначенных вопросов необходимо разработать новые методики, методы и модели, которые позволят оператору персональных данных в кратчайшие сроки провести классификацию, оценку защищенности и выбор средств защиты ИСПДн. При этом для получения наибольшего эффекта работу предложенных методик целесообразно автоматизировать, интегрировав в единую систему, позволяющую на основе разработанных подходов выполнить требования по приведению ИСПДн в соответствии с законодательством.

Объектом исследования в диссертационной работе является процесс выбора средств защиты персональных данных, обрабатываемых в информационных системах, на основе оценки их защищенности.

В качестве предмета исследования выступает комплекс методик и моделей определения категории персональных данных, оценки их защищенности и риска безопасности информационных систем, выбора средств защиты персональных данных, обрабатываемых в информационных системах.

Целями работы является снижение трудоемкости и повышение эффективности защиты персональных данных, обрабатываемых в информационных системах, посредством разработки универсальных методов и методик категорирования ПДн, определения уровня защищенности и выбора средств защиты ПДн, обрабатываемых в ИСПДн.

Для достижения указанных целей в работе решались следующие задачи:

1 .Анализ существующих методик оценки защищенности ПДн и выбора средств защиты этих информационных ресурсов.

  1. Разработка модели представления знаний в системе защиты ПДн, обрабатываемых в ИСПДн.

  2. Разработка методики категорирования персональных данных.

  3. Создание методики оценки защищенности и оценки риска безопасности персональных данных, обрабатываемых в информационных системах.

  4. Разработка автоматизированной системы выбора средств защиты персональных данных, обрабатываемых в информационных системах персональных данных.

Методы и средства исследований

При выполнении теоретических исследований и реализации поставленных целей использовались: метод экспертных оценок, метод анализа иерархий, теория многокритериального выбора, аппарат нечетких множеств, метод аддитивной и минимаксной свертки.

Обоснованность и достоверность научных положений, основанных на выводах и результатах диссертации обеспечивается тщательным анализом состояния исследований в данной области и подтверждается корректностью предложенных моделей и методик, согласованностью результатов, полученных при компьютерной реализации, апробацией основных теоретических положений диссертации в печатных трудах и докладах на международных научных конференциях, а также государственной регистрацией электронного ресурса.

Основные научные результаты и их научная новизна состоят в следующем:

    1. Разработана методика определения категории персональных данных, отличающаяся процедурой сопоставления определенных нормативными документами категорий ПДн со сформированными для каждой категории идентификационными признаками, основанной на формализованном описании каждой категории, алгоритме логико-лингвистического сравнения таких описаний и формировании с помощью правил теории множеств групп признаков, однозначно определяющих каждую категорию ПДн, что позволило исключить неоднозначность их определения и автоматизировать процесс этот процесс.

    2. Разработана методика оценки защищенности информационных систем персональных данных по системе интегрального, групповых и частных показателей, отличающаяся от известных тем, что, во-первых, аналитическая связь вышестоящего показателя с нижестоящими сформирована на основе аддитивной свертки значений нижестоящих показателей с динамически устанавливаемыми для каждой ИСПДн коэффициентами важности нижестоящих показателей. Во-вторых, оценка защищенности дополнена процедурой расчета ожидаемого риска от реализации множества угроз, что впервые позволило сопоставить оценки защищенности ПДн по расчету интегрального, групповых и частных показателей с оценками рисков реализации совокупности угроз в каждой ИСПДн.

    3. Разработана модель выбора средств защиты информационных систем персональных данных, отличающаяся использованием формальной процедуры проверки нечеткого соответствия выбираемого состава средств защиты установленным требованиям и решением многокритериальной задачи минимизации функций принадлежности, характеризующих указанное соответствие.

    Практическая значимость определяется возможностью использования полученных в ходе работы результатов для снижения трудоемкости и повышения эффективности защиты персональных данных, обрабатываемых в информационных системах персональных данных в организациях разного профиля.

    Методика оценки защищенности ПДн, обрабатываемых в ИСПДн использована при проведении аудита безопасности информационных систем персональных данных. Она позволила оценить уровень защищенности информационной системы персональных данных, и принять меры по противодействию выявленным угрозам (акт об использовании от ООО «Информбез- опасность»).

    Модель выбора средств защиты ПДн, обрабатываемых в информационных системах персональных данных опробована при выборе средств защиты для 2-го класса ИСПДн, выявленного в ГБУК «Брянский областной художественный музейно-выставочный центр», позволившего повысить эффективность защиты ИСПДн за счет внедрения необходимых средств защиты.

    Внедрение автоматизированной системы выбора средств защиты персональных данных, обрабатываемых в информационных системах персональных данных произведено в ряде органов исполнительной власти (акт о внедрении от Управления информационных технологий Администрации Брянской области).

    На основе теоретических и практических результатов работы изданы монографии «Организационное и техническое обеспечение защиты персональных данных» и «Автоматизация проектирования комплексных систем защиты информации», а также учебно-методические материалы, используемые при проведении занятий по дисциплинам «Организационная защита информации», «Организация защищенного документооборота».

    Реализация и внедрение результатов работы. Проект, основанный на результатах диссертационного исследования, является победителем конкурса УМНИК (государственный контракт №7834р/10214 от 26.01.2011). Результаты диссертационной работы используются в учебном процессе кафедры «Компьютерные технологии и системы» ФГБОУ ВПО «БГТУ». Разработанные методики и модели, реализованные в виде автоматизированной системы применяются органами исполнительной власти г.Брянска по приведению информационных систем персональных данных в соответствие установленным требованиям законодательства.

    Результаты работы использовались при реализации следующих НИР: «Разработка математических моделей, информационного и программного обеспечения автоматизации проектирования организационно-технических систем» ( гос.рег. № 16.740.11.0448 от 30 ноября 2010 г.); «Создание и внедрение автоматизированной системы мониторинга персональных данных» (гос.рег. № ФД -73 от 28 января 2011 г.).

    Апробация работы.

    Основные положения диссертационной работы докладывались и обсуждались на научных семинарах кафедры «Компьютерные технологии и системы» ФГБОУ ВПО «БГТУ», а также конференциях различного уровня, основные из которых: всероссийская конференция с элементами научной школы для молодежи «Проведение научных исследований в области обработки, хранения, передачи и защиты информации», Ульяновск: УлГТУ,2009; Международной научно-технической конференции «Интеллектуальные системы в промышленности», Сумы: Вид-вог СумДУ, 2009; Межрегиональной научно- практической конференции «Инновации и информационные риски», Воронеж : филиал ФГБОУ ВПО «ВГТУ», 2012и др.

    Публикации. По материалам диссертационной работы опубликованы более 20 научных статей и докладов, из них 5 - в изданиях, входящих в перечень ВАК России, 1 свидетельство о регистрации программы для ЭВМ в ФГУ ФИПС-РОСПАТЕНТ, 1 свидетельство об официальной регистрации программы в Объединенном фонде электронных ресурсов «Наука и образование», 2 монографии.

    Структура и объем работы. Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы, приложений. Работа изложена на 163 страницах машинописного текста, включающего 63 рисунков, 30 таблиц, список литературы из 76 наименований, 3 приложений.

    Анализ возможностей существующих программных продуктов, осуществляющих оценку защищенности информационных ресурсов

    Этап сбора информации, является наиболее сложным и длительным этапом. Это связано с отсутствием необходимой документации на информационную систему и с необходимостью плотного взаимодействия аудитора со многими должностными лицами организации. Компетентные выводы относительно положения дел в компании с защищенностью ИСПДн могут быть сделаны аудитором только при условии наличия всех необходимых исходных данных для анализа. Получение информации об организации, функционировании и текущем состоянии ИС осуществляется аудитором в ходе специально организованных опросов с ответственными лицами компании, путем изучения технической и организационно-распорядительной документации, а также исследования ИС с использованием специализированных программных инструментов.

    Подготовка значительной части документации на ИС, обычно, осуществляется уже в процессе проведения аудита. Когда все необходимые данные по ИС, включая документацию, подготовлены, происходит переход к их анализу.

    Методы сбора информации включают интервьюирование сотрудников, анализ предоставленной организационно-распорядительной и технической документации, использование специализированных инструментальных средств. На данном этапе собирается информация следующих типов: - организационно-распорядительная документация по вопросам ин формационной безопасности (политика информационной безопасности ком пании, руководящие документы, регламенты работы пользователей с инфор мационными ресурсами); - информация об аппаратном обеспечении (перечень серверов, рабочих станций, коммутационного оборудования автоматизированной системы; ин формация об аппаратной конфигурации серверов, данные о периферийном оборудовании); - информация об общесистемном программном обеспечении (инфор мация об операционных системах и СУБД, используемых в исследуемой сис теме); - информация о прикладном программном обеспечении (перечень прикладного ПО общего и специального назначения; описание функциональных задач, решаемых с помощью прикладного ПО); - информация о средствах защиты, установленных АРМ (информация о производителе средства защиты, сведения о конфигурации средств защиты, схема установки средств защиты); - информация о топологии локальной сети, сведениях о типах каналов связи и используемых в автоматизированной системе сетевых протоколах, схема информационных потоков. Третий этап работ предполагает проведение анализа собранной информации с целью оценки текущего уровня защищенности. По результатам проведённого анализа на четвёртом этапе проводится разработка рекомендаций по повышению уровня защищенности информационной системы от угроз информационной безопасности. Такие рекомендации могут включать в себя следующие типы действий, направленных на минимизацию выявленных рисков: - уменьшение риска за счёт использования дополнительных организационных и технических средств защиты, позволяющих снизить вероятность проведения атаки или уменьшить возможный ущерб от неё; - уклонение от риска путём изменения архитектуры или схемы информационных потоков автоматизированной системы, что позволяет исключить возможность проведения той или иной атаки. Так, например, физическое отключение от сети Интернет сегмента информационной системы, в котором обрабатывается конфиденциальная информация, позволяет исключить атаки на конфиденциальную информацию из этой сети; - принятие риска в том случае, если он уменьшен до того уровня, на котором он не представляет опасности для информационной системы. Как правило, разработанные рекомендации направлены не на полное устранение всех выявленных рисков, а лишь на их уменьшение до приемлемого остаточного уровня. При выборе мер по повышению уровня защиты автоматизированной системы учитывается одно принципиальное ограничение - стоимость их реализации не должна превышать стоимость защищаемых информационных ресурсов. В завершении процедуры аудита его результаты оформляются в виде отчётного документа. В общем случае этот документ состоит из следующих основных разделов: - описание границ, в рамках которых был проведён аудит безопасности; - описание структуры автоматизированной системы; - методы и средства, которые использовались в процессе проведения аудита; - описание выявленных уязвимостей и недостатков, включая уровень их риска; - рекомендации по совершенствованию комплексной системы обеспечения информационной безопасности; - предложения по плану реализации первоочередных мер, направленных на минимизацию выявленных рисков. Рекомендации, выдаваемые аудитором по результатам анализа состояния ИС, определяются используемым подходом, особенностями обследуемой ИС, состоянием дел с информационной безопасностью и степенью детализации, используемой при проведении аудита.

    Методика оценки рисков безопасности персональных данных на основе математического ожидания

    Прежде чем приступить к процедуре выбора средств защиты персональных данных необходимо оценить состояние защищенности информационной системы персональных данных. Как правило, оценку состояния защищенности проводят аудиторские компании путем выявления прямого соответствия выполняемых требований защищенности стандартам и нормативно-правовым документам в области информационной безопасности.

    Одним из самых распространенных является метод CRAMM, в основе которого лежит комплексный подход к оценке рисков, сочетая количественные и качественные методы анализа. С помощью используемых в данном методе анкет происходит определение возможных уровней уязвимости и угроз. Вывод системы представлен как перечень контрмер, рекомендуемых к исполнению.

    Однако, недостаток данной системы, а также подобных для Российского пользователя и исполнения требований отечественного законодательства заключается, во-первых в проведении процедуры аудита на соответствие стандарта BS 7799:1995 - Code of Practice for Information Security Management BS7799, во-вторых в выдаче контрмер, не рассматривающих Российские средства защиты информационных систем персональных данных. Оценке защищенности информационных ресурсов посвящено достаточно большое количество научной литературы и диссертационных исследований. Вместе с этим вопросам, связанным с защитой персональных данных посвящены единичные работы.

    Несмотря на то, что персональные данные представляют собой один из видов конфиденциальной информации, вместе с этим они имеют свою спецификацию, в особенности которой входит как рассмотрение соответствия информационных систем персональных данных требованиям Российского законодательства, так и выбор средств защиты, основанный на уже сформулированных требованиях ФСТЭК,ФСБ, Роскомнадзор [30,31,32,41,42,45,46]. Для оценки процессов, в том числе процесса защищенности используется модель оценки процессов. Данная модель основывается на совокупности показателей, которые используются в качестве основы для сбора объективных данных для определения степени достижения атрибутов процессов, назначения и результатов процессов в рамках сферы модели оценки процесса. Показатели формализуют процесс оценки, дают возможность последовательно формировать суждения специалиста по оценке и повышать воспроизводимость результатов. Показатели позволяют оценить степень реализации процессов объекта оценки. Модели оценки процесса в целом обеспечивают различные степени анализа процесса на основе числа показателей оценки, предоставляемых моделью оценки процесса[14].

    Модель оценки процесса должна позволять отображать атрибуты процессов объекта оценки на выбранной шкале. Такой шкалой может быть количественная шкала (например, абсолютная или шкала отношений), которая указывает степень реализации процесса или достижение заданного уровня атрибута процесса, или качественная шкала (например, порядковая), которая указывает на уровень качества процесса.

    Показатели, отображая назначения, результаты и атрибуты процессов, формируют, таким образом, эталонные профили процессов. Отображение модели оценки процесса должно обеспечивать формальный и поддающийся проверке механизм представления результатов оценки как совокупности параметров процесса для каждого процесса, выбранного из установленной модели (моделей) процесса. Модель оценки процесса должна обеспечивать четкое преобразование из основных элементов модели в процессы выбранной модели процессов и в соответствующие параметры процесса в структуре измерений. Преобразование должно быть полным, четким и однозначным. Преобразование показателей в модели оценки процесса должно производиться в: - назначения и результаты процессов в установленной модели процесса; - параметры процесса (включая все результаты достижения, перечисленные для каждого параметра процесса) в структуре измерений[14,59]. Международный Стандарт ИСО/МЭК 15504 [7] определяет, что для оценки процесса может использоваться модель, оценивающая функционирование процесса, и модель, оценивающая возможности процесса. Измерение функционирования процесса обеспечивается эталонной моделью процесса. Измерение возможности процесса состоит из структуры измерений, включающей шесть уровней возможностей процесса и соответствующие атрибуты процесса. Для проведения оценки защищенности информационных систем персональных данных были рассмотрены нормативно-правовые акты, описанные в главе 1. На основе анализа данных документов выявлены основные направления обеспечения защиты информационных систем персональных данных. К ним относятся [31]: 1. Защищенность ИСПДн от угроз утечки акустической информации. 2. Защищенность ИСПДн от угроз утечки видовой информации. 3. Защищенность Обеспечение защиты ИСПДн от угроз утечки по каналам ПЭМИН. 4. Защищенность ИСПДн от угроз уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к эле ментам ИСПДн. 5. Защищенность ИСПДн от угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий). 6. Защищенность ИСПДн от угроз не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

    Организация процесса проектирования физической защиты информационных систем

    В настоящее время оценка рисков информационной безопасности получает все большее развитие и признание среди владельцев как мелких, так и крупных организаций. Такая заинтересованность связана, прежде всего, с возросшей ценностью информации. Прогнозирование возможных рисков дает возможность качественно защитить информацию от злоумышленника.

    Для анализа рисков безопасности информации существуют различные методики, а именно: CRAMM, BSI 100-3, CRISAM, EBIOS, НВ167:200Х, ISF IRAM, ISO 27005:2008, ISO 31000, MAGERIT, MARION, MEHARI, NIST SP800-30, OCTAVE, OSSTMMRAV, SOMAP, CRAMM, RiskWatch и другие.

    Выбор той или иной методики зависит от уровня требований, предъявляемых к обеспечению безопасности информации на объекте, характера принимаемых во внимание угроз и эффективности мер по защите информационных ресурсов [23].

    В соответствии со стандартом ГОСТ Р ИСО/МЭК 27005-2010 [24] задача анализа рисков безопасности информации разделяется на две стадии: — идентификацию рисков (Risk Identification); — оценку рисков (Risk Estimation). Оценка рисков включает: — определение метода оценки рисков; — оценку последствий инцидентов информационной безопасности; — определение характеристик вероятности (случайности) инцидентов информационной безопасности; — вычисление уровня риска. В [25] выделено четыре подхода к количественной оценке риска, различаемых по исследуемым сферам его проявления. Применительно к безопасности персональных данных целесообразно рассмотреть технократический подход, основанный на анализе относительных частот возникновения опасных явлений с нежелательными последствиями. Методология количественной оценки рисков основывается на вероятностях исходных событий, сценариях развития инцидентов с возможными последствиями и соответствующими вероятностями их реализации. В соответствии с этой методологией возможны статистические, вероятностно-статистические, теоретико-вероятностные и экспертные методы оценки рисков [25, 26]. Оценка риска заключается в качественной или количественной оценке возможных потерь и вероятности их возникновения. Качественная оценка риска проводится преимущественно экспертными методами и используется при сравнении весьма ограниченного числа альтернатив принимаемого решения. Она реализуется, как правило, в форме составления рейтингов (ранжирования альтернатив) на основе мнений экспертов. Чтобы снизить влияние субъективного фактора на результаты оценки, в рейтинг могут включаться и некоторые объективные характеристики сравниваемых объектов, поддающиеся измерению и сопоставлению без участия экспертов. Использование результатов рейтинга значительно облегчает аналитическую работу по управлению рисками [27]. Количественная оценка риска предполагает измерение степени риска с помощью методов математической статистики и теории вероятностей. В существующих нормативно-правовых документах отсутствуют рекомендации по оценке рисков безопасности информационных систем персональных данных. В существующих методиках оценка защищенности персональных данных по системе интегрального, групповых и частных показателей проводится раздельно от оценки рисков реализации совокупности угроз в каждой информационной системе персональных данных. К примеру, в методическом подходе CRAMM для оценки возможного ущерба рекомендуется использовать следующие параметры: ущерб репутации организации; нарушение действующего законодательства; ущерб для здоровья персонала; финансовые потери от разглашения информации; финансовые потери, связанные с восстановлением ресурсов; потери, связанные с невозможностью выполнения обязательств; дезорганизация деятельности. Однако, предположение о том, что уровень риска зависит и от оценки защищенности видовой, акустической или какой-либо другой информации не является безобоснованным (Методика ГРИФ, отраслевая методика Банка России PC БР ИББС 2.2 и т.д.). Если, к примеру, ценная информация хранится в помещении на десятом этаже, вход в данном помещение осуществляется с помощью идентифицирующих карт, мониторы компьютеров, на которых обрабатывается информация, расположены так, что исключен доступ как со стороны входящих посетителей, так и со стороны окон, пользователи на период своего отсутствия за рабочим местом выключают компьютеры и т.д., следовательно, риск безопасности ИСПДн будет минимальным в отличии от помещения в котором обрабатывается та же ценная информация (ИСПДн 1-го класса) но при этом мониторы компьютеров повернуты к посетителя, вход в помещении осуществляется бесконтрольно, всю информацию, которая обрабатывается на компьютере сотрудниками можно видеть как в момент работы, так и в их отсутствии на рабочем месте - риск значительно возрастает, как и возможности злоумышленников.

    Оценка защищенности в данной работе представляет собой оценку возможности реализации угроз на основе анализа выполненных по отношению к ИСПДн требований по защите (программной, технической, организационной).

    Категорирование и классификация информационной системы персональных данных

    Известно, что возможности проектирования сложных объектов обусловлены рядом принципов, основными из которых являются декомпозиция и иерархичность описания объектов, многоэтапность и итерациональность проектирования, типизация и унификация проектных решений и средств проектирования.

    Описания технических объектов должны быть по сложности согласованы с возможностями восприятия человеком и возможностями оперирования описаниями в процессе их преобразования с помощью имеющихся средств проектирования. Однако выполнить эти требования в рамках выполненного описания, не расчленяя его на некоторые составные части, удается лишь для простых систем. Как правило, требуется структурное описание и соответствующее расчленение представлений о проектируемых объектах на иерархические уровни. Это позволяет распределять работы по проектированию сложных объектов между различными проектировщиками, что сопутствует повышению производительности проектных работ [33].

    Разделение описания по степени детализации отображаемых свойств и характеристик объекта лежит в основе иерархического подхода к проектированию и приводит к появлению иерархических уровней (уровней абстрагирования) в представлениях о проектируемом объекте.

    На каждом иерархическом уровне используются свои понятия системы и элементов. На уровне 1 (верхнем уровне) подлежащий проектированию сложный объект S рассматривается как система S из п взаимосвязанных и взаимодействующих элементов S,- (рисунок 30). Каждый из элементов описания уровня 1 представляет собой также довольно сложный объект, который, в свою очередь, рассматривается как система Si на уровне 2. Элементами систем S/ являются объекты Sij, j=l,2,...,mi,(mi - число элементов в описании системы S,-). Как правило, выделение элементов S# происходит по функциональному признаку. Подобное разделение продолжается вплоть до получения на некотором уровне элементов, описание которых дальнейшему делению не подлежат. Такие элементы по отношению к объекту S называются базовыми элементами [33].

    Таким образом, принцип иерархичности означает структурирование представлений об объектах проектирования по степени детальности описаний, а принцип декомпозиции (блочности) - разбиение представлений каждого уровня на ряд составных частей (блоков) с возможностями раздельно-го(поблочного) проектирования объектов S,- на уровне 1, объектов S# на уровне 2 и т.д[33].

    При построении иерархической модели системы защиты ИСПДн в системе проектирования базовые элементы представлены системами: ТВСН, СКУД, инженерной укрепленности, пожарной и охранной сигнализацией (рисунок 31). Примерами элементов таких систем являются видеокамеры, видеорегистраторы, контрольно-приемные приборы, различные датчики. Эти элементы рассматриваются как элементы, фигурирующие в описаниях низшего иерархического уровня, на котором единицами являются тактико-технические характеристики (зона направленности, дальность зоны обнаружения, принцип работы, комплексные показатели и т.д.) В свою очередь эти системы рассматриваются как элементы, входящие в системы более высокого уровня. Далее из этих элементов окончательно формируется система самого высшего иерархического уровня - система физической защиты. В зависимости от того, в каком порядке происходит решение задач на иерархических уровнях, в теории проектирования различают нисходящее и восходящее проектирование[70].

    Если решение задач высоких иерархических уровней предшествует решению задач более низких иерархических уровней, то проектирование называют нисходящим. Если раньше выполняются этапы, связанные с низшими иерархическими уровнями, проектирование называют восходящим. У каждого из этих двух видов проектирования имеются преимущества и недостатки. При нисходящем проектировании система разрабатывается в условиях, когда ее элементы еще не определены и, следовательно, сведения об их возможностях и свойствах носят предположительный характер. При восходящем проектировании, наоборот, элементы проектируются раньше системы и, следовательно, предположительный характер имеют требования к элементам. В обоих случаях из-за отсутствия исчерпывающей исходной информации имеют место отклонения от потенциально возможных оптимальных технических результатов. Однако нужно помнить, что подобные отклонения неизбежны при блочно-иерархическом подходе к проектированию и что какой-либо приемлемой альтернативы блочно-иерархическому подходу при проектировании сложных объектов не существует. Поэтому оптимальность результатов блочно-иерархического проектирования следует рассматривать с позиций технико-экономических показателей, включающих в себя, в частности, материальные и временные затраты на проектирование.

    Поскольку принимаемые предположения могут не оправдаться, часто требуется повторное выполнение проектных процедур предыдущих этапов после выполнения проектных процедур последующих этапов. Такие повторения обеспечивают последовательное приближение к оптимальным результатам и обусловливают итерационный характер проектирования. В связи с чем, итеррационность нужно относить к важным принципам проектирования сложных объектов.

    На практике обычно сочетают восходящее (рисунок 32) и нисходящее проектирование (рисунок 33) [34]. Поэтому в программный комплекс для оценки защищенности ИСПДн заложена возможность ведения проектирования обоими способами.

    Похожие диссертации на Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности