ВВЕДЕНИЕ 4
ГЛАВА 1. ОПИСАНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 6
1.1 Особенности распределённой информационной системы 6
1.2 Особенности с точки зрения защиты персональных данных при их обработке 6
1.3 Особенности объекта исследования 13
1.4. Модель угроз 15
1.4.1 Модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных системах персональных данных 15
1.4.2 Модель нарушителя 29
1.4.3 Морфологический анализ 34
1.5 Выбор и обоснование методологии решения задачи 36
1.5.1 Анализ существующих мер по предотвращению рисков ИБ в ИСДн 36
1.5.2 Методы решения 42
ГЛАВА 2. ПРАВКТИЧЕСКАЯ РЕАЛИЗАЦИЯ МЕТОДОВ УПРАВЛЕНИЯ РИСКАМИ 45
2.1 Определение наиболее вероятных угроз для выбранной организации 45
2.1.1 Атака SQL-инъекция 45
2.1.2 Атака сканирование сети 48
2.2 Определение векторов атаки 49
2.3 Подготовка среды исследования 49
2.4 Реализация исследования 52
ГЛАВА 3. РАСЧЁТЫ И АНАЛИЗ РЕЗУЛЬАТОВ 59
3.1 Сбор информации для анализа 59
3.2 Расчёт результатов 63
3.3 Анализ полученных результатов 67
Заключение 68
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 70
В наши дни достаточно распространены распределенные информационные системы, топология которых сильно развита. Разные части системы выполняют различные задачи. Из-за большого количества узлов и связей в таких системах, а также данных, которые они обрабатывают, возникает большое количество рисков информационной безопасности.
Актуальность темы дипломной работы определяется высоким уровнем рисков компрометации, краже, продаже и распространения информации, составляющей персональные данные, даже в условиях стремительного роста технологий и инструментальной базы для защиты информации. Невозможно обеспечить стопроцентный уровень защиты распределённых информационных систем, при этом корректно расставляя приоритеты в задачах по защите данных. Надежная защита вычислительной и сетевой инфраструктуры является базовой задачей в области информационной безопасности для любой организации работающей с данными ограниченными для общего доступа.
В настоящее время компании малого и среднего бизнеса, а также государственные организации обязаны в соответствии с действующим законодательством организовывать защиту персональных данных населения. Защита персональных данных обеспечивается различными методами и средствами, обеспечивающими безопасность, целостность и конфиденциальность данных.
Документ, регламентирующий средства защиты персональных данных был разработанный ФСТЭК и утверждён в 2013 году, в данной работе будет рассмотрены приведенные в нём требования на предмет актуальности на сегодняшний день.
В нашей стране утверждены различные законы и приказы описывающие требования к информационной безопасности персональных данных, так же есть различные методы и способы защиты информации.
Предметом исследования в дипломной работе является распределенная информационная система, одной из задач которой является обработка персональных данных.
Целью дипломной работы является: снижение рисков информационной безопасности в распределённых информационных системах.
Задачи поставленные для достижения цели:
- Описать особенности организации с точки зрения информационной безопасности
- Проанализировать текущие методы предотвращения рисков информационной безопасности в информационных системах
- Подготовить стенд для моделирования угроз на рассматриваемую систему
- Смоделировать поведение системы, при воздействии выбранных атак
- Опросить экспертов в сфере информационной безопасности для получения статистических данных
- Произвести расчёты и анализ полученных результатов
- Проверка предлагаемых методиками средств защиты
В дипломной работе была рассмотрена распределенная информационная система на примере компании «СофтИнформ», в перечень деятельности которой входит обработка персональных данных.
В результате работы был проведен анализ методических документов и существующих работ по предотвращению рисков, а также описание системы, в том числе и с точки зрения защиты информации. Построены модели угроз и нарушителей, согласно регламентирующим документам регулирующих органов.
Были определены наиболее вероятные угрозы для выбранной организации и определены вектора атак для этих угроз. Затем был подготовлен стенд, для моделирования атак и анализ поведения системы в результате этих атак. В ходе следования требованиям методики за 2013 год.
На следующем этапе был проведён сбор информации у экспертов по информационной безопасности и проведен расчёт рисков для рассматриваемой системы. Затем все результаты проанализированы.
В результате цель работы, а именно - снизить риски информационной безопасности распределенной информационной системы, была достигнута.
Поставленные в начале работы задачи, для достижения цели, а именно:
Задачи поставленные для достижения цели:
- Описать особенности организации с точки зрения информационной безопасности
- Проанализировать текущие методы предотвращения рисков информационной безопасности в информационных системах
- Подготовить стенд для моделирования угроз на рассматриваемую систему
- Смоделировать поведение системы, при воздействии выбранных атак
- Опросить экспертов в сфере информационной безопасности для получения статистических данных
- Произвести расчёты и анализ полученных результатов
- Проверка предлагаемых методиками средств защиты
Были успешно выполнены.
1. Федеральный закон "О персональных данных" от 27.07.2006 N 152-ФЗ [Электронный ресурс]. Режим доступа:
http ://www.consultant.ru/ document/cons_doc_LAW_61801 (Дата обращения 08.09.2022)
2. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс].
Режим доступа: https://fstec.ru/component/attachments/download/289(Дата обращения 25.09.2022)
3. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс]. Режим доступа:
https://fstec.ru/component/attachments/download/290(Дата обращения 17.12.2022)
4.Описание векторов компьютерных атак [Электронный ресурс]. Режим доступа: https://b4.cooksy.ru/articles/opisaniya-vektorov-kompyuternyh-atak-
soderzhaschihsya-v-bazah-dannyh (Дата обращения 12.12.2022)
5. Бурлов В.Г. Математические методы моделирования в экономике. Часть 1. СПб: изд-во СПбГПУ, 2007. - 330 с (Дата обращения 10.12.2022)
6. Выбор наиболее опасных уязвимостей для перспективных информационных систем критического применения [Электронный ресурс]. Режим доступа: https://cyberrus.com/wp-content/uploads/2022/01/66-75-147-22_7.-
Gryzunov.ПДННf (Дата обращения 09.01.2023)
7. Методический документ. Методика оценки угроз безопасности информации
[Электронный ресурс]. Режим доступа:
https://fstec.ru/en/component/attachments/download/2919 Дата обращения
09.01.2023)
8. Методика оценки угроз безопасности информации
[Электронный ресурс]. Режим доступа: https://www.evraas.ru/resources/metodika-otsenki-ugroz-bezopasnosti-informatsii/(Дата обращения 21.01.2023)
9.Что такое SQL-инъекция? Определение и описание [Электронный ресурс]. Режим доступа: https://www.kaspersky.ru/resource-center/definitions/sql-injection(Дата обращения 08.01.2023)
10. Анализ пользовательских данных с целью использования его результатов в коммерческих целях [Электронный ресурс]. Режим доступа: https://elar.urfu.ru/bitstream/10995/54390/1/m_th_s.n.lubarsky_2017.;^HHf(Дата обращения 09.01.2023)
11. Сравнительный анализ существующих методов определения рисков информационной безопасности [Электронный ресурс]. Режим доступа:
http ://elib. altstu.ru/j ournals/F iles/pv2011_03_01/ПДHHf/221pletnov.ПДHHf (Дата обращения 10.01.2023)
12. Модель угроз и нарушителя безопасности персональных данных, обрабатываемых в информационных системах персональных данных ОГПОБУ «технический колледж» [Электронный ресурс]. Режим доступа: http://texkolobl.ru/IT/model_ugroz.ПДHHf (Дата обращения 12.10.2022)
13. Угрозы безопасности персональных данных в учреждении [Электронный ресурс]. Режим доступа: https://www.elibraryru/download/elibrary_23681535_43983132.nnHHf(Дата обращения 12.12.2022)
14. Классификация угроз и уязвимостей информационной безопасности в корпоративных системах [Электронный ресурс]. Режим доступа: https://wwwelibraryru/download/elibrary_20289801_23234078.nnHHf(Дата обращения 16.01.2023)
15. Атаки на сеть. Часть 2 [Электронный ресурс]. Режим доступа: https://habr.com/ru/company/otus/blog/659417/(Дата обращения 16.01.2023)
16. Сканирование сети [Электронный ресурс]. Режим доступа: https://dic.academic.ru/dic.nsf/ruwiki/1333843(Дата обращения 03.01.2023)
17. Risk Management Guide for Information Technology Systems [Электронный ресурс]. Режим доступа: https://csrc.nist.gov/publications/detail/sp/800- 30/archive/2002-07-01(Дата обращения 03.01.2023)
18. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных ПРИКАЗ от 18 февраля 2013 г. N 21 [Электронный ресурс]. Режим доступа:
https://fstec.ru/component/attachments/download/561(Дата обращения 20.11.2022)