Разработка документов по обработке персональных данных районной налоговой инспекции

Автор работы: Пользователь скрыл имя, 06 Января 2014 в 18:04, курсовая работа

Описание работы

Целью данной курсовой работы является получение навыков по разработке документов по обработке персональных данных в организации, составлению её инфологической модели, построению модели угроз безопасности персональных данных. При этом ставятся цели, как удовлетворения требований действующего законодательства, так и составлению чёткой и понятной нормативно-правовой документации, в целях соблюдения законодательства РФ в области безопасности ПДн.

Содержание работы

ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ………………………………………………..…….6
ВВЕДЕНИЕ……………………………………………………………………………….…7
1Идентификация информационной системы районной налоговой инспекции………………………………………………………..…………….…………....8
2 Выявление и описание информационных систем персональных данных в районной налоговой инспекции ……………………………………….………………………..…...15
3 Разработка модели угроз ПДн районной налоговой инспекции ………………………20
4 Определение уровня защищенности ИСПДн организации………………..…….…..50
5 Определение организационных и организационно-технических требований к обеспечению уровней защищенности персональных данных в информационных системах персональных данных организации……………………………………….…53
6 Разработка документов районной налоговой инспекции по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных ………………………………………………………………….….55
ЗАКЛЮЧЕНИЕ……………………………………………………………………….…....56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Файлы: 1 файл

реферат.doc

— 1.23 Мб (Скачать файл)

 

Доступ к ПДн осуществляется в соответствии с занимаемыми  должностями и должностными инструкциями. Каждый пользователь несет личную ответственность  при обработке ПДн в соответствии с должностными инструкциями. Каждый сотрудник и клиент должен быть ознакомлен под роспись с порядком работы и обязанностями при приеме на работу, а также при изменении внутренних распорядительных документов. Доступ к ПДн прекращается в следующих случаях:

-    перевод сотрудника на должность, ограничивающую или прекращающую право на использование ПДн;

-    увольнение сотрудника;

-    распоряжение  начальника.

 

 

 

 

 

 

 

 

  1. Разработка модели угроз ПДн районной налоговой инспекции.

Угрозы ПДн районной налоговой инспекции представлены в таблице 3.

Таблица 3 – Угрозы ПДн районной налоговой инспекции для ИСПДн клиентов и сотрудников.

№  
п/п

Описание  угрозы

Источник  угрозы

Нарушаемые  свойства

Объекты воздействия

Уязвимость

1 Угрозы для общедоступных ПДн клиентов районной налоговой инспекции

1

Кражи, модификацииуничтожение информации

Персонал, имеющий доступ к защищаемой информации.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на серверах информационной системы персональных данных.

Несанкционированное неумышленные действия пользователей, приводящие к возникновению уязвимостей.

2

Действия вредоносных программ (вирусов);

Лица, не имеющие доступа к информационной системе персональных данных (внешние  нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на серверах информационной системы  персональных данных.

Внедрение вредоносных программ, создающих  уязвимости в программном и программно-аппаратном обеспечении.

3

Непреднамеренная модификация (уничтожение) информации сотрудниками.

Персонал, осуществляющий администрирование  информационных систем и средств защиты.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению  уязвимостей.

4

Выход из строя аппаратно-программных средств.

Поставщики аутсорсинговых услуг. Персонал, имеющий доступ в контролируемую зону, но не имеющий доступа к  защищаемой информации.

Целостность, конфиденциальность, доступность

Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.

Несанкционированные неумышленные действия пользователей, приводящие к  возникновению уязвимостей. Неправильные настройки программного обеспечения, неправомерное изменение режимов  работы устройств и программ.

5

Сбой системы электроснабжения.

Система энергоснабжения.

Целостность, доступность.

Информация, обрабатываемая, как на АРМ, так и на серверах.

Сбои в работе аппаратного и  программного обеспечения (вызванные  сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.).

6

Стихийное бедствие.

Угроза, не связанная  с деятельностью человека.

Целостность.

Информация, обрабатываемая, как на АРМ, так и на серверах.

Сбои в работе аппаратного и  программного обеспечения (вызванные  сбоями в электропитании, выходом  из строя аппаратных элементов в  результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.)

7

Угрозы внедрения по сети вредоносных  программ.

Лица, не имеющие доступа  к информационной системе персональных данных (внешние нарушители), к которым  могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.

 

 

 

 

Конфиденциальность, целостность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.

Внедрение вредоносных  программ, создающих уязвимости в  программном и программно-аппаратном обеспечении.

№  
п/п

Описание  угрозы

Источник  угрозы

Нарушаемые  свойства

Объекты воздействия

Уязвимость

2 Угрозы иным ПДн клиентов районной налоговой инспекции

1

Кража носителей информации

Персонал, имеющий доступ к защищаемой информации

Конфиденциальность.

Информация, содержащаяся на электронном или бумажном носителе информации

Неумышленные действия пользователей, приводящие к возникновению уязвимостей

2

Кражи, модификацииуничтожение информации

Персонал, имеющий доступ к защищаемой информации.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на серверах информационной системы персональных данных.

Несанкционированное неумышленные действия пользователей, приводящие к возникновению уязвимостей.

3

Несанкционированное отключение средств  защиты;

Персонал, осуществляющий администрирование  информационных систем и средств  защиты

Конфиденциальность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению  уязвимостей.

4

Действия вредоносных программ (вирусов);

Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на серверах информационной системы  персональных данных.

Внедрение вредоносных программ, создающих  уязвимости в программном и программно-аппаратном обеспечении.

5

Не декларированные возможности  системного ПО и ПО для обработки  персональных данных.

Лица, не имеющие доступа к информационной системе персональных данных (внешние  нарушители), к которым могут относиться разведывательные службы иностранных  государств. криминальные структуры, конкурирующие  организации, недобросовестные партнеры, иные физические лица.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на мобильных устройствах информационной системы персональных данных.

Ошибки при проектировании, разработке и установке ПО.

6

Установка ПО не связанного с исполнением служебных обязанностей.

Персонал, осуществляющий администрирование  информационных систем и средств  защиты.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей

7

Утрата ключей и атрибутов доступа.

Персонал.

Конфиденциальность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.

8

Непреднамеренная модификация (уничтожение) информации сотрудниками.

Персонал, осуществляющий администрирование  информационных систем и средств  защиты.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению  уязвимостей.

9

Непреднамеренное отключение средств  защиты.

Персонал, осуществляющий администрирование  информационных систем и средств  защиты.

Целостность, конфиденциальность, доступность

Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.

10

Выход из строя аппаратно-программных  средств.

Поставщики аутсорсинговых услуг. Персонал, имеющий доступ в контролируемую зону, но не имеющий доступа к  защищаемой информации.

Целостность, конфиденциальность, доступность

Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. Неправильные настройки программного обеспечения, неправомерное изменение режимов работы устройств и программ.

11

Сбой системы электроснабжения.

Система энергоснабжения.

Целостность, доступность.

Информация, обрабатываемая, как на АРМ, так и на серверах.

Сбои в работе аппаратного и  программного обеспечения (вызванные  сбоями в электропитании, выходом  из строя аппаратных элементов в  результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.).

12

Стихийное бедствие.

Угроза, не связанная  с деятельностью человека.

Целостность.

Информация, обрабатываемая, как на АРМ, так и на серверах.

Сбои в работе аппаратного и  программного обеспечения (вызванные  сбоями в электропитании, выходом  из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.)

13

Разглашение информации, модификация, уничтожение сотрудниками допущенными  к ее обработке

Сотрудники допущенные к обработке

информации.

Доступность, конфиденциальность.

Информация, обрабатываемая на АРМ информационной системы персональных данных и на серверах ИСПДн.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению  уязвимостей. Сотрудники – злоумышленники.

14

Угрозы выявления паролей по сети.

Лица, не имеющие доступа  к информационной системе персональных данных (внешние нарушители).

Конфиденциальность, целостность, доступность.

Информация, передаваемая по каналу связи.

Неправомерное изменение режимов работы устройств и программ.

15

Угрозы подмены доверенного  объекта в сети.

Поставщики аутсорсинговых услуг. Внешние нарушители.

Конфиденциальность, целостность.

Информация, передаваемая по каналу связи.

Неправомерное изменение  режимов работы устройств и программ.

16

Угрозы типа «Отказ в обслуживании».

Поставщики аутсортинговых услуг.

Доступность.

Информация, передаваемая по каналу связи.

Несанкционированные неумышленные действия пользователей, приводящие к  возникновению уязвимостей.

17

Угрозы внедрения по сети вредоносных  программ.

Лица, не имеющие доступа  к информационной системе персональных данных (внешние нарушители), к которым  могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.

Конфиденциальность, целостность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных, передаваемая по каналам связи, обрабатываемая на серверах ИСПДн.

Внедрение вредоносных  программ, создающих уязвимости в  программном и программно-аппаратном обеспечении.

18

Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

Лица, не имеющие доступа  к информационной системе персональных данных (внешние нарушители), к которым  могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.

Конфиденциальность, целостность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных, передаваемая по каналам связи, обрабатываемая на серверах ИСПДн.

Внедрение вредоносных программ, создающих уязвимости в программном и программно-аппаратном обеспечении.

19

Кража ключей и атрибутов доступа.

Лица, не имеющие доступа к информационной системе персональных данных (внешние  нарушители).

Конфиденциальность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных.

Преднамеренные действия по внесению уязвимостей путем не законного получения доступа к информации.

20

Угрозы утечки видовой информации.

Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители).

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на АРМ  информационной системы персональных данных.

Преднамеренные действия по внесению уязвимостей путем не законного получения доступа к информации.

21

Перехват в пределах контролируемой зоны внешними нарушителями.

Лица, не имеющие доступа  к информационной системе персональных данных (внешние нарушители), к которым  могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.

Конфиденциальность.

Информация, передаваемая по каналу связи.

Внедрение вредоносных программ, создающих  уязвимости в программном и программно-аппаратном обеспечении.

3 Угрозы для общедоступных ПДн сотрудников  районной налоговой инспекции

1

Кражи, модификацииуничтожение информации

Персонал, имеющий доступ к защищаемой информации.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на серверах информационной системы персональных данных.

Несанкционированное неумышленные действия пользователей, приводящие к возникновению уязвимостей.

2

Действия вредоносных программ (вирусов);

Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на серверах информационной системы  персональных данных.

Внедрение вредоносных программ, создающих  уязвимости в программном и программно-аппаратном обеспечении.

3

Непреднамеренная модификация (уничтожение) информации сотрудниками.

Персонал, осуществляющий администрирование  информационных систем и средств  защиты.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.

4

Выход из строя аппаратно-программных  средств.

Поставщики аутсорсинговых услуг. Персонал, имеющий доступ в контролируемую зону, но не имеющий доступа к  защищаемой информации.

Целостность, конфиденциальность, доступность

Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению  уязвимостей. Неправильные настройки программного обеспечения, неправомерное изменение режимов работы устройств и программ.

5

Сбой системы электроснабжения.

Система энергоснабжения.

Целостность, доступность.

Информация, обрабатываемая, как на АРМ, так и на серверах.

Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.).

6

Стихийное бедствие.

Угроза, не связанная с деятельностью человека.

Целостность.

Информация, обрабатываемая, как на АРМ, так и на серверах.

Сбои в работе аппаратного и  программного обеспечения (вызванные  сбоями в электропитании, выходом  из строя аппаратных элементов в  результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.)

7

Угрозы внедрения по сети вредоносных  программ.

Лица, не имеющие доступа  к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.

 

 

 

 

Конфиденциальность, целостность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.

Внедрение вредоносных  программ, создающих уязвимости в  программном и программно-аппаратном обеспечении.

№  
п/п

Описание  угрозы

Источник  угрозы

Нарушаемые  свойства

Объекты воздействия

Уязвимость

4 Угрозы иным ПДн сотрудников районной налоговой инспекции

1

Кража носителей информации

Персонал, имеющий доступ к защищаемой информации

Конфиденциальность.

Информация, содержащаяся на электронном или бумажном носителе информации

Неумышленные действия пользователей, приводящие к возникновению уязвимостей 

2

Кражи, модификацииуничтожение информации

Персонал, имеющий доступ к защищаемой информации.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на серверах информационной системы персональных данных.

Несанкционированное неумышленные действия пользователей, приводящие к возникновению уязвимостей.

3

Несанкционированное отключение средств  защиты;

Персонал, осуществляющий администрирование  информационных систем и средств защиты

Конфиденциальность, доступность.

Информация, обрабатываемая на АРМ  информационной системы персональных данных.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению  уязвимостей.

4

Действия вредоносных программ (вирусов);

Лица, не имеющие доступа к информационной системе персональных данных (внешние  нарушители), к которым могут относиться разведывательные службы иностранных  государств, криминальные структуры, конкурирующие  организации, недобросовестные партнеры, иные физические лица.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на серверах информационной системы  персональных данных.

Внедрение вредоносных программ, создающих  уязвимости в программном и программно-аппаратном обеспечении.

5

Не декларированные возможности  системного ПО и ПО для обработки  персональных данных.

Лица, не имеющие доступа к информационной системе персональных данных (внешние  нарушители), к которым могут относиться разведывательные службы иностранных  государств. криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на мобильных устройствах информационной системы персональных данных.

Ошибки при проектировании, разработке и установке ПО.

6

Установка ПО не связанного с исполнением  служебных обязанностей.

Персонал, осуществляющий администрирование  информационных систем и средств  защиты.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению  уязвимостей

7

Утрата ключей и атрибутов доступа.

Персонал.

Конфиденциальность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению  уязвимостей.

8

Непреднамеренная модификация (уничтожение) информации сотрудниками.

Персонал, осуществляющий администрирование информационных систем и средств защиты.

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.

9

Непреднамеренное отключение средств  защиты.

Персонал, осуществляющий администрирование  информационных систем и средств  защиты.

Целостность, конфиденциальность, доступность

Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению  уязвимостей.

10

Выход из строя аппаратно-программных  средств.

Поставщики аутсорсинговых услуг. Персонал, имеющий доступ в контролируемую зону, но не имеющий доступа к защищаемой информации.

Целостность, конфиденциальность, доступность

Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. Неправильные настройки программного обеспечения, неправомерное изменение режимов работы устройств и программ.

11

Сбой системы электроснабжения.

Система энергоснабжения.

Целостность, доступность.

Информация, обрабатываемая, как на АРМ, так и на серверах.

Сбои в работе аппаратного и  программного обеспечения (вызванные  сбоями в электропитании, выходом  из строя аппаратных элементов в  результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.).

12

Стихийное бедствие.

Угроза, не связанная  с деятельностью человека.

Целостность.

Информация, обрабатываемая, как на АРМ, так и на серверах.

Сбои в работе аппаратного и  программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.)

13

Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке

Сотрудники допущенные к обработке

информации.

Доступность, конфиденциальность.

Информация, обрабатываемая на АРМ информационной системы персональных данных и на серверах ИСПДн.

Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. Сотрудники – злоумышленники.

14

Угрозы выявления паролей по сети.

Лица, не имеющие доступа  к информационной системе персональных данных (внешние нарушители).

Конфиденциальность, целостность, доступность.

Информация, передаваемая по каналу связи.

Неправомерное изменение  режимов работы устройств и программ.

15

Угрозы подмены доверенного  объекта в сети.

Поставщики аутсорсинговых услуг. Внешние нарушители.

Конфиденциальность, целостность.

Информация, передаваемая по каналу связи.

Неправомерное изменение  режимов работы устройств и программ.

16

Угрозы типа «Отказ в обслуживании».

Поставщики аутсортинговых услуг.

Доступность.

Информация, передаваемая по каналу связи.

Несанкционированные неумышленные действия пользователей, приводящие к  возникновению уязвимостей.

17

Угрозы внедрения по сети вредоносных  программ.

Лица, не имеющие доступа  к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.

Конфиденциальность, целостность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных, передаваемая по каналам связи, обрабатываемая на серверах ИСПДн.

Внедрение вредоносных  программ, создающих уязвимости в  программном и программно-аппаратном обеспечении.

18

Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.

Лица, не имеющие доступа  к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.

Конфиденциальность, целостность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных, передаваемая по каналам связи, обрабатываемая на серверах ИСПДн.

Внедрение вредоносных  программ, создающих уязвимости в  программном и программно-аппаратном обеспечении.

19

Кража ключей и атрибутов доступа.

Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители).

Конфиденциальность, доступность.

Информация, обрабатываемая на АРМ информационной системы персональных данных.

Преднамеренные действия по внесению уязвимостей путем не законного  получения доступа к информации.

20

Угрозы утечки видовой информации.

Лица, не имеющие доступа к информационной системе персональных данных (внешние  нарушители).

Целостность, конфиденциальность, доступность.

Информация, обрабатываемая на АРМ  информационной системы персональных данных.

Преднамеренные действия по внесению уязвимостей путем не законного получения доступа к информации.

           

 

В таблице 4 представлены показатели исходной защищенности ИСПДн клиентов, в которой обрабатываются общедоступные ПДн.

Таблица 4 - Показатели исходной защищенности ИСПДн клиентов в которой обрабатываются общедоступные ПДн.

Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

Высокий

Средний

Низкий

Локальная ИСПДн, развернутая  в пределах одного здания

+

-

-

ИСПДн, имеющая одноточечный выход в сеть общего пользования

-

+

-

Чтение, поиск;

Модификация, передача

Запись, удаление, сортировка;

+

-

-

-

-

+

-

+

-

ИСПДн, к которой имеет  доступ определенный перечень сотрудников  организации, являющейся владельцем ИСПДн, либо субъект ПДн

-

+

-

ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн

+

-

-

ИСПДн, в которой предоставляемые  пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн).

-

-

+

ИСПДн, предоставляющая  всю базу данных с ПДн.

-

-

+


 

 

Исходя из показателей исходной защищенности ИСПДн, в которой обрабатываются общедоступные ПДн клиентов районной налоговой инспекции, м098ожно сделать вывод о том, что данная ИСПДн имеет средний уровень исходной защищенности.

При составлении перечня  актуальных угроз безопасности ПДн  каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно:

- 0 для высокой степени исходной защищенности;

- 5 для средней степени исходной защищенности;

- 10 для низкой степени исходной защищенности.

Таким образом, для ИСПДн  клиентов районной налоговой инспекции  коэффициент Y1=5.

В таблице 5 представлены показатели исходной защищенности ИСПДн клиентов, в которой обрабатываются иные ПДн.

Таблица 5 -  Показатели исходной защищенности ИСПДн клиентов в которой обрабатываются иные ПДн.

Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

Высокий

Средний

Низкий

Локальная ИСПДн, развернутая в пределах одного здания

+

-

-

ИСПДн, имеющая одноточечный выход в сеть общего пользования

-

+

-

Чтение, поиск;

Модификация, передача

Запись, удаление, сортировка;

+

-

-

-

-

+

-

+

-

ИСПДн, к которой имеет  доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн

-

+

-

ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн

+

-

-

ИСПДн, в которой предоставляемые  пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн).

-

-

+

ИСПДн, предоставляющая  часть ПДн.

-

+

-


 

 

Исходя из показателей  исходной защищенности ИСПДн, в которой обрабатываются иные ПДн клиентов районной налоговой инспекции. Можно сделать вывод о том, что данная ИСПДн имеет средний уровень исходной защищенности.

При составлении перечня  актуальных угроз безопасности ПДн  каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно:

- 0 для высокой степени исходной защищенности;

- 5 для средней степени исходной защищенности;

- 10 для низкой степени исходной защищенности.

Таким образом, для ИСПДн  клиентов районной налоговой инспекции  коэффициент Y1=5.

В таблице 6 представлены показатели исходной защищенности ИСПДн, в которой обрабатываются общедоступные ПДн сотрудников районной налоговой инспекции.

Таблица 6 -  Показатели исходной защищенности ИСПДн, в которой обрабатываются иные ПДн сотрудников.

Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

Высокий

Средний

Низкий

Локальная ИСПДн, развернутая в пределах одного здания.

+

-

-

ИСПДн, имеющая одноточечный выход в сеть общего пользования;

-

+

-

Чтение, поиск;

Модификация, передача

Запись, удаление, сортировка;

+

-

-

-

-

+

-

+

-

ИСПДн, к которой имеет  доступ определенный перечень сотрудников  организации, являющейся владельцем ИСПДн, либо субъект ПДн

-

+

-

ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн

+

-

-

ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн).

-

-

+

ИСПДн, предоставляющая  всю базу данных с ПДн.

-

-

+


Исходя из показателей  исходной защищенности ИСПДн ,в которой обрабатываются общедоступные ПДн сотрудников районной налоговой инспекции, можно сделать вывод о том, что данная ИСПДн имеет средний уровень исходной защищенности.

При составлении перечня  актуальных угроз безопасности ПДн  каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно:

- 0 для высокой степени исходной защищенности;

- 5 для средней степени исходной защищенности;

<p class="dash041e_0431_044b_0447_043d_044b_0439" style=" text-align: justify; text

Информация о работе Разработка документов по обработке персональных данных районной налоговой инспекции