Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИССЕРТАЦИЯ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Методика комплексной оценки уровня защищенности ИСПДн

mari_ziteva 990 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 97 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 16.03.2021
В результате проведенных исследований достигнута основная цель работы - снижена трудоемкость и повышена эффективность комплексной оценки уровня защиты персональных данных, обрабатываемых в информационных системах персональных данных в организациях различного профиля за счет использования методик и моделей, реализованных в разработанной методике комплексной оценки уровня защиты информационной системе персональных данных.
Введение

Актуальность исследования. Защита персональных данных (ПДн) физических лиц является одной из важнейших задач обеспечения информационной безопасности (ИБ) любой организации. Украденные ПДн используются злоумышленниками для получения кредитов, налоговых вычетов, для использования агрегированных сведений о физических лицах в маркетинговых, коммерческих и иных целях. В соответствии с требованиями Федерального закона от 27.07.2006 №152-ФЗ «О персональных данных» (с изменениями и дополнениями от 31.12.2017), оператор обязан выполнить ряд организационных и технических мер, касающихся процессов обработки ПДн. Для эффективной защиты ПДн на предприятии необходимо создание системы защиты персональных данных, способной противостоять реализации актуальных угроз безопасности ПДн, и ее поддержание в актуальном состоянии. Следует отметить, что ценность ПДн увеличивается год от года. По сведениям Аналитического центра компании InfoWatch, в первом полугодии 2017 года зафиксирован восьмикратный рост объема утечек ПДн, включая номера социального страхования, реквизиты пластиковых карт и иной критически важной информации, по сравнению с аналогичным периодом прошлого года. Доля утечек ПДн составила 66% от общего количества утечек информации. А в первом полугодии 2019 года доля утечек ПДн составила 69% от общего количества утечек информации. За последнее время нормативная база в области защиты ПДн претерпела существенные дополнения и изменения, которые отражены в частности в Постановлении Правительства РФ №1119 от 1 ноября 2012 г. «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» и соответствующих документах Федеральной службы по техническому и экспортному контролю (ФСТЭК) России. Одним из важнейших компонентов непрерывного цикла процессов управления безопасностью ПДн является аудит ИБ информационных систем персональных данных (ИСПДн). Под аудитом информационной безопасности понимается процесс получения объективных качественных и количественных оценок о текущем состоянии ИБ организации в соответствии с определенными критериями и показателями безопасности. Аудит ИБ ИСПДн позволяет руководству организации определить реальное состояние информационных активов, оценить их защищенность, провести анализ информационных рисков и, следовательно, повысить эффективность управления ИБ компании. Вместе с тем, существующие подходы к аудиту ИБ в значительной мере не учитывают специфики ПДн, обуславливающей особенность проведения аудита ИБ ИСПДн. Сложность обеспечения защиты ПДн объясняется и тем, что такие данные являются разнородными, привязанными к субъекту ПДн, их утеря может быть выявлена лишь спустя некоторое время, сложно определить последствия утери ПДн. В связи с этим при аудите ИБ ИСПДн часто возникает неопределенность, неоднозначность принимаемых решений, связанная с оценкой влияния указанных факторов на уровень защищенности ИСПДн и с учетом требований существующей нормативной базы, что определяет актуальность проведения исследований в данной области. Анализ работ в рассматриваемой предметной области показал, что при всей значимости проведенных исследований, проблема защиты ПДн нуждается в дальнейшей проработке. Необходимо разработать модели, алгоритмы, методики иинструментальные средства анализа рисков безопасности ИСПДн, применение которых позволило бы повысить оперативность и эффективность принимаемых решений в процессе аудита ИБ ИСПДн как с учетом специфики конкретной ИСПДн, так и с учетом последних изменений в нормативно-законодательной базе. Объектом исследования в диссертационной работе являются процессы информационной безопасности и определения уровня защищенности ИСПДн. Предметом исследования выступает комплекс методик и моделей определения категории персональных данных, оценки их защищенности и риска безопасности информационных систем. Целью диссертационной работы разработка методики комплексной оценки уровня защищенности ИСПДн для снижения трудоемкости и повышение эффективности защиты персональных данных, обрабатываемых в информационных системах. Задачи исследования: 1. Анализ современного состояния информационной безопасности ИСПДН 2. Рассмотреть методики категорирования персональных данных 3. Анализ существующих методик оценки защищенности ПДн 4. Создание методики оценки защищенности и оценки риска безопасности персональных данных, обрабатываемых в информационных системах. Методы исследования При решении поставленных в работе задач использовались методы интеллектуального анализа данных, системного моделирования, экспертных оценок, теории принятия решений, оценки рисков информационной безопасности. Положения, выносимые на защиту 1. Модели аудита в области защиты ПДн, основанные на построении системной модели на основе IDEF-технологий и построении онтологий рассматриваемой предметной области, позволяющие систематизировать предметную область, отобразить основные взаимосвязи и этапы процесса аудита ИБ ИСПДн. 2. Методика комплексной оценки уровня защищенности ИСПДн на основе построения и экспертной оценки профиля защиты ИСПДн, применение которой позволяет принять обоснованное решение о соответствии защищенности системы предъявляемым нормативным требованиям. Научная новизна 1. Предложено модели аудита ИБ ИСПДн, основанные на использовании IDEF-технологи, отличающиеся от существующих моделей процесса аудита ИБ учетом специфики нормативных документов в области защиты ПДн, позволяющие формализовать процесс аудита ИБ ИСПДн для более полного отражения требований к системе защиты ПДн. 2. Предложена методика комплексной оценки уровня защищенности ИСПДн, отличающаяся построением системы частных и групповых показателей профиля защиты ИСПДн с использованием метода экспертных оценок, применение которой позволяет принять обоснованное решение о соответствии защищенности ИСПДн предъявляемым нормативным требованиям. Практическая значимость и внедрение результатов Практическая ценность результатов, полученных в диссертации, заключается в разработке: -методики комплексной оценки уровня защищенности ИСПД. Предложенная методика позволяет повысить объективность в комплексной оценки уровня защищенности ИСПДн, снизить временные затраты на выбор необходимых средств защиты ПДн, и как следствие, повысить эффективность управления информационной безопасностью организации.
Содержание

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 4 ВВЕДЕНИЕ 6 1 Анализ современного состояния информационной безопасности информационных систем персональных данных 9 1.1 Состояние проблемы обеспечения защиты персональных данных, обрабатываемых в информационных системах 9 1.2 Специфика персональных данных как объекта защиты. 13 1.3 Жизненный цикл системы защиты персональных данных 16 1.4 Методика категорирования персональных данных 19 Выводы по 1 разделу. 25 2 Обзор методов оценки защищенности информационных систем 26 2.1 Особенности процедуры оценки защищенности информационных ресурсов 26 2.2 Оценка защищенности на основе модели комплекса механизмов защиты 30 2.3 Семантические показатели защищенности ИС 32 2.4 Оценки защищенности информационных систем на основе теории нечетких множеств 34 2.5 Комплексные оценки защищенности ИС 37 2.6 Метод оценки на основе групповых показателей 39 2.7 Методика применения групповых показателей для оценки состояния защищенности информационной системы персональных данных 41 Выводы по 2 разделу: 54 3 Методика комплексной оценки уровня защищенности ИСПДн 55 3.1 Методика комплексной оценки уровня защищенности ИСПДн на основании ПП-1119 55 3.2 Разработка комплексной оценки уровня защищенности ИСПДн 57 3.2.2 Аудит ИБ ИСПДн на основе IDEF-технологий 61 3.2.3 Модель ИСПДн как объекта аудита ИБ на основе системного моделирования 68 3.2.4 Модель ИСПДн как объекта аудита ИБ на основе построения профиля защиты 76 3.3 Методика комплексной оценки уровня защищенности ИСПДн 86 Выводы по 3 разделу 91 ЗАКЛЮЧЕНИЕ 92 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 93
Список литературы

1. Осовецкий Л., Шевченко В. Оценка защищенности сетей и систем // Экспресс электроника. 2002. № 2 2. Карпычев В. Ю., Минаев В. А. Цена информационной безопасности // Системы безопасности. 2003, № 5. 3. И.Корнеев В. В., Гареев А. Ф., Васютин С. В., Райх В. В. Базы данных. Интеллектуальная обработка информации. - М.: Нолидж, 2001. 4. Корченко, А.Г. Построение систем защиты информации на нечетких множествах. Теория и практические решения. - К.: «МК-Пресс», 2006.. 5. Основные проблемы внедрения Федерального закона № 152 «О персональных данных» [Текст/ О.М.Голембиовская, В.И.Аверченков, М.Ю.Рытов //Материалы III Региональной научнопрактической конференции «Региональные проблемы исполнения ФЗ № 152 «О персональных данных».-Брянск: БГТУ, 2011. 6. Лихоносов А., Денисов Д. Основы аудита информационной безопасности : Учеб. пособие. – М. : МФПА, 2010. 7. СТО БР ИББС-1.0-2014. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. – М.: Издательство стандартов, 2014. 8. Голембиовская О. М. Автоматизация выбора средств защиты персональных данных на основе анализа их защищенности / Дисс. канд. техн. наук, спец. 05.13.19. – СПб, 2013. 9. Гуцыкова С. В. Метод экспертных оценок. Теория и практика. – М.: Институт психологии РАН, 2015. 10. Конвенция Совета Европы «О защите физических лиц при автоматизированной обработке персональных данных» от 28.01.1981 г. 11. Королёв О. Л., Круликовский А. П. Моделирование бизнес-процессов : Учеб. пособие. - Симферополь: ТНУ, 2011. 12. Методика определения актуальных угроз безопасности персональных данных. ФСТЭК России / Утв. зам. дир-ра ФСТЭК России 14.02.2008 г. 13. Разработка методики защиты информационных систем персональных данных в органах исполнительной власти [Текст] // Сборник материалов VI Международной научно-практической конференции «МихаилоАрхангельские чтения».-Рыбница: Рыбницкий филиал ПГУ им. Т.Г.Шевченко,2011 14. Лившиц И. И. Методы оценки защищённости систем менеджмента информационной безопасности, разработанных в соответствии с требованиями международного стандарта ИСО/МЭК 27001:2005 / Дисс. канд. танх. Наук, спец. 05.13.19. – СПб, 2012. 15. Сенцова, А. Ю., Машкина И. В. Методология экспертного аудита в системе облачных вычислений // Безопасность информационных технологий. – М.: Национальный исследовательский ядерный университет «МИФИ» ВНИИПВТИ, № 4, 2013. 16. Сенцова, А. Ю., Машкина И. В. Автоматизация экспертного аудита информационной безопасности на основе использования искусственной нейронной сети // Безопасность информационных технологий. – М.: Национальный исследовательский ядерный университет «МИФИ» ВНИИПВТИ, №2, 2014. 17. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации / Утв. ФСБ России 21.02.2008 г., № 149/5-144. 18. Жижелев А. В., Панфилов А. П., Язов Ю. К., Батищев Р. В. К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств // Изв. вузов. Приборостроение. 2003. т. 46, № 7. [Электронный ресурс].- Режим доступа: http://old.izv-tn.tti.sfedu.ru/wp-content/uploads/2011/2/40.pdf (Дата обращения 26.06.2020) 19. Кофман А. Введение в теорию нечетких множеств. - М.: Радио и связь, 1982. [Электронный ресурс].- Режим доступа: https://search.rsl.ru/ru/record/01001115478 (Дата обращения 26.06.2020) 20. Асаи К., Ватада Д., Иван С. И др. Прикладные нечеткие системы / Под ред. Т. Тэрано, К. Асаи, М. Сугэно. - М.: Мир, 1993. [Электронный ресурс].- Режим доступа: http://bookre.org/reader?file=437586 (Дата обращения 26.06.2020) 21. Круглов В. В., Борисов В. В. Искусственные нейронные сети. Теория и практика.- 2-е изд., стереотип. -М.: Горячая линия - Телеком, 2002. [Электронный ресурс].- Режим доступа: https://studizba.com/files/show/djvu/1761-1-kruglov-v-v-borisov-v-v--iskusstvennye.html (Дата обращения 26.06.2020) 22. Нестерук Г. Ф., Осовецкий Л. Г., Нестерук Ф. Г. Фахрутдинов Р. Ш.К. разработке модели адаптивной защиты информации // Специальная техника. 2005, № 2. https://www.studmed.ru/view/nesteruk-fg-nesteruk-gf-osoveckiy-lg-osnovy-organizacii-adaptivnyh-sistem-zaschity-informacii_19758811155.html?page=11 (Дата обращения 26.06.2020) 23. Аудит информационной безопасности / А.П. Курило, С.Л. Зефиров, В.Б. Голованов. - М.: БДЦ-Пресс, 2006.. [Электронный ресурс].- Режим доступа: http://padabum.com/d.php?id=15183 (Дата обращения 26.06.2020) 24. Н.Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса / Под ред. Курило А.П. - М.: Альпина Паблишерз, 2011. [Электронный ресурс].- Режим доступа:https://proklondike.net/books/defence/andrianov_infobez_biz_2011.html (Дата обращения 26.06.2020) 25. Грушо, А.А., Тимонина, Е.Е. Теоретические основы защиты информации. -М.:Яхтсмен, 1996. [Электронный ресурс].- Режим доступа: https://gendocs.ru/v35234/грушо_а.а.,_тимонина_е.е._теоретические_основы_защиты_информации (Дата обращения 26.06.2020) 26. Орлов А. И. Организационно-экономическое моделирование. Экспертные оценки: учебник. – М.: Изд-во МГТУ им. Н. Э. Баумана, 2011. [Электронный ресурс].- Режим доступа: https://www.studmed.ru/orlov-ai-organizacionno-ekonomicheskoe-modelirovanie-ekspertnye-ocenki_cfc6b1eddd8.html (Дата обращения 26.06.2020) 27. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения// 28. ГОСТ 19.701 - 90 (ИСО 5807-85) ЕСПД Схемы алгоритмов, программ, данных и систем. Условные обозначения и правила выполнения.-М.: Издательство стандартов, 1991. 29. Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных системах персональных данных»// 30. Приказ Федеральной службы по техническому и экспортному контролю, Федеральной службы безопасности Российской Федерации, Министерства информационных технологий и связи Российской Федерации от 13 февраля 2008 г. № 55/86/20 «Об утверждении Порядка проведения классификации информационных систем персональных данных»// 31. ГОСТ Р ИСО/МЭК 27002-2012. Информационная безопасность. Методы и средства обеспечения безопасности. Практические правила управления информационной безопасностью. – М.: Стандартинформ, 2014. 32. ГОСТ Р ИСО 19011-2012. Руководящие указания по аудиту систем менеджмента. – М.: Стандартинформ, 2013. 33. ГОСТ Р ИСО/МЭК 15408-2008. Информационная технология. Методы и средства обеспечения информационной безопасности. Критерии оценки безопасности информационных технологий. – М.: Стандартинформ, 2009. 34. ГОСТ Р ИСО/МЭК 15408-3-2008. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. – Часть 3. Требования доверия к безопасности. – М.: Стандартинформ, 2009. 35. ГОСТ Р ИСО/МЭК 18045-2008. Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий. – М.: Стандартинформ, 2009. 36. ГОСТ Р ИСО/МЭК 27001-2006. Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. – М. : Стандартинформ, 2008. 37. ГОСТ Р ИСО/МЭК 31010-2011. Менеджмент риска. Методы оценки риска. – М.: Стандартинформ, 2012. 38. ГОСТ Р ИСО/МЭК ТО 15446-2008. Информационная технология (ИТ). Методы и средства обеспечения безопасности. Руководство по разработке профилей защиты и заданий по безопасности. – М.: Стандартинформ, 2010. 39. ГОСТ Р ИСО/МЭК 18044-2007. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. – М.: Стандартинформ, 2009. 40. ГОСТ Р ИСО 19011-2012. Руководящие указания по аудиту систем менеджмента. – М.: Стандартинформ, 2013. 41. ГОСТ Р ИСО/МЭК 27007-2014. Информационная безопасность. Методы и средства обеспечения безопасности. Руководства по аудиту систем менеджмента ИБ. – М.: Стандартинформ, 2015. 42. Постановление Правительства от 01.11.2012 г. №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» // Утв. постановлением Правительства РФ 01.11.2012 г. 43. Постановление Правительства РФ от 15.09.2008 г. № 687 ""Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации"" // Утв. постановлением Правительства РФ 15.09.2008 г. " 44. Приказ ФСТЭК №21 от 18.02.2013 г. «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» // Утв. дир-ром ФСТЭК России 18.02.2013 г. 45. Федеральный Закон № 152. О персональных данных. // Принят Гос. Думой 8.07.2006 г. 46. Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» // [Собрание законодательства Российской Федерации от 10 марта 1997 г. № 10, ст. 1127]. 47. Официальный сайт Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс].- Режим достуna:http://www.rsoc.ru/chamber-of-commerce/personal-data/p501/doc7 22.htm. (Дата обращения 26.06.2020) 48. Официальный сайт Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка) [Электронный ресурс].- Режим доступа: http://www.rsoc.ru. (Дата обращения 26.06.2020)
Отрывок из работы

1 Анализ современного состояния информационной безопасности информационных систем персональных данных 1.1 Состояние проблемы обеспечения защиты персональных данных, обрабатываемых в информационных системах Обеспечение защиты персональных данных на территории Российской Федерации, а также во всем мире является актуальной задачей. К примеру, Совет Европы еще в 1980 году разработал и принял Европейскую конвенцию о защите физических лиц в вопросах, касающихся автоматической обработки личных данных, а в 1981 году Европейский союз утвердил международную конвенцию «Об охране личности в отношении автоматизированной обработ¬ки персональных данных». В Российской Федерации Федеральный закон № 152 «О персональных данных» был принят в 2006 году. Однако в соот¬ветствии с законодательством операторы ПДн должны были привести свои ИСПДн в соответствии с требованиями законодательства не позднее 1 января 2011 года. Такой значительный временной перерыв между принятием закона и приведением информационных систем персональных данных в соответст¬вие требованиям законодательства вызван в первую очередь, неподготовлен¬ностью и неточностью нормативно-правовой базы в области защиты персо¬нальных данных, а также трудоемкостью и высокой стоимостью проведения работ для операторов персональных данных, то есть тех государственных и муниципальных органов, юридических или физических лиц, которые обраба-тывают эти персональные данные. На сегодняшний день принципиальные недостатки в законодательстве, регулирующем защищенную обработку персональных данных в информаци-онных системах, устранены. Приняты дополнительные приказы, постановле¬ния, положения, методические рекомендации, которые регулируют и регла-ментируют такие вопросы, как: Порядок проведения классификации информационных систем пер-сональных данных. Требования к материальным носителям биометрических персональ¬ных данных и технологиям хранения таких данных вне информационных систем персональных данных. Методы и способы защиты информации в информационных систе¬мах персональных данных. Построение базовой модели угроз безопасности персональных дан¬ных при их обработке в информационных системах персональных данных. Определение актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Порядок определения уровней защищенности ИСПДн. Также Уголовным, Трудовым кодексом и Кодексом об административ¬ных правонарушения установлена ответственность за нарушение правил за¬щиты и обработки персональных данных.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Диссертация, Информационная безопасность, 119 страниц
1400 руб.
Диссертация, Информационная безопасность, 101 страница
120 руб.
Диссертация, Информационная безопасность, 137 страниц
950 руб.
Диссертация, Информационная безопасность, 74 страницы
2220 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg