Автор работы: Пользователь скрыл имя, 06 Января 2014 в 18:04, курсовая работа
Целью данной курсовой работы является получение навыков по разработке документов по обработке персональных данных в организации, составлению её инфологической модели, построению модели угроз безопасности персональных данных. При этом ставятся цели, как удовлетворения требований действующего законодательства, так и составлению чёткой и понятной нормативно-правовой документации, в целях соблюдения законодательства РФ в области безопасности ПДн.
ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ………………………………………………..…….6
ВВЕДЕНИЕ……………………………………………………………………………….…7
1Идентификация информационной системы районной налоговой инспекции………………………………………………………..…………….…………....8 
2  Выявление и описание информационных систем персональных данных в районной налоговой инспекции ……………………………………….………………………..…...15 
3 Разработка модели угроз ПДн районной налоговой инспекции	………………………20
4 Определение уровня защищенности ИСПДн организации………………..…….…..50
5 Определение организационных и организационно-технических требований к обеспечению уровней защищенности персональных данных в информационных системах персональных данных организации……………………………………….…53
6 Разработка документов районной налоговой инспекции по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных	………………………………………………………………….….55
ЗАКЛЮЧЕНИЕ……………………………………………………………………….…....56
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Доступ к ПДн осуществляется 
в соответствии с занимаемыми 
должностями и должностными инструкциями. 
Каждый пользователь несет личную ответственность 
при обработке ПДн в 
- перевод сотрудника на должность, ограничивающую или прекращающую право на использование ПДн;
- увольнение сотрудника;
- распоряжение начальника.
Угрозы ПДн районной налоговой инспекции представлены в таблице 3.
Таблица 3 – Угрозы ПДн районной налоговой инспекции для ИСПДн клиентов и сотрудников.
№    | 
  Описание угрозы  | 
  Источник угрозы  | 
  Нарушаемые свойства  | 
  Объекты воздействия  | 
  Уязвимость  | 
1 Угрозы для общедоступных ПДн клиентов районной налоговой инспекции  | |||||
1  | 
  Кражи, модификацииуничтожение информации  | 
  Персонал, имеющий доступ к защищаемой информации.  | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на серверах информационной системы персональных данных.  | 
  Несанкционированное неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
2  | 
  Действия вредоносных программ (вирусов);  | 
  Лица, не имеющие доступа к   | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на серверах информационной системы персональных данных.  | 
  Внедрение вредоносных программ, создающих 
  уязвимости в программном и программно-  | 
3  | 
  Непреднамеренная модификация (уничтожение) информации сотрудниками.  | 
  Персонал, осуществляющий администрирование информационных систем и средств защиты.  | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
4  | 
  Выход из строя аппаратно-программных средств.  | 
  Поставщики аутсорсинговых услуг. Персонал, имеющий доступ в контролируемую зону, но не имеющий доступа к защищаемой информации.  | 
  Целостность, конфиденциальность, доступность  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.  | 
  Несанкционированные неумышленные 
  действия пользователей, приводящие к 
  возникновению уязвимостей. Неправильные 
  настройки программного обеспечения, 
  неправомерное изменение   | 
5  | 
  Сбой системы электроснабжения.  | 
  Система энергоснабжения.  | 
  Целостность, доступность.  | 
  Информация, обрабатываемая, как на АРМ, так и на серверах.  | 
  Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.).  | 
6  | 
  Стихийное бедствие.  | 
  Угроза, не связанная с деятельностью человека.  | 
  Целостность.  | 
  Информация, обрабатываемая, как на АРМ, так и на серверах.  | 
  Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.)  | 
7  | 
  Угрозы внедрения по сети вредоносных программ.  | 
  Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица. 
 
 
 
  | 
  Конфиденциальность, целостность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.  | 
  Внедрение вредоносных 
  программ, создающих уязвимости в 
  программном и программно-  | 
№    | 
  Описание угрозы  | 
  Источник угрозы  | 
  Нарушаемые свойства  | 
  Объекты воздействия  | 
  Уязвимость  | 
2 Угрозы иным ПДн клиентов районной налоговой инспекции  | |||||
1  | 
  Кража носителей информации  | 
  Персонал, имеющий доступ к защищаемой информации  | 
  Конфиденциальность.  | 
  Информация, содержащаяся на электронном или бумажном носителе информации  | 
  Неумышленные действия пользователей, приводящие к возникновению уязвимостей  | 
2  | 
  Кражи, модификацииуничтожение информации  | 
  Персонал, имеющий доступ к защищаемой информации.  | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на серверах информационной системы персональных данных.  | 
  Несанкционированное неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
3  | 
  Несанкционированное отключение средств защиты;  | 
  Персонал, осуществляющий администрирование информационных систем и средств защиты  | 
  Конфиденциальность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
4  | 
  Действия вредоносных программ (вирусов);  | 
  Лица, не имеющие доступа к   | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на серверах информационной системы персональных данных.  | 
  Внедрение вредоносных программ, создающих 
  уязвимости в программном и программно-  | 
5  | 
  Не декларированные   | 
  Лица, не имеющие доступа к   | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая 
  на мобильных устройствах   | 
  Ошибки при проектировании, разработке и установке ПО.  | 
6  | 
  Установка ПО не связанного с исполнением служебных обязанностей.  | 
  Персонал, осуществляющий администрирование информационных систем и средств защиты.  | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей  | 
7  | 
  Утрата ключей и атрибутов доступа.  | 
  Персонал.  | 
  Конфиденциальность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
8  | 
  Непреднамеренная модификация (уничтожение) информации сотрудниками.  | 
  Персонал, осуществляющий администрирование информационных систем и средств защиты.  | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
9  | 
  Непреднамеренное отключение средств защиты.  | 
  Персонал, осуществляющий администрирование информационных систем и средств защиты.  | 
  Целостность, конфиденциальность, доступность  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
10  | 
  Выход из строя аппаратно-программных средств.  | 
  Поставщики аутсорсинговых услуг. Персонал, имеющий доступ в контролируемую зону, но не имеющий доступа к защищаемой информации.  | 
  Целостность, конфиденциальность, доступность  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. Неправильные настройки программного обеспечения, неправомерное изменение режимов работы устройств и программ.  | 
11  | 
  Сбой системы электроснабжения.  | 
  Система энергоснабжения.  | 
  Целостность, доступность.  | 
  Информация, обрабатываемая, как на АРМ, так и на серверах.  | 
  Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.).  | 
12  | 
  Стихийное бедствие.  | 
  Угроза, не связанная с деятельностью человека.  | 
  Целостность.  | 
  Информация, обрабатываемая, как на АРМ, так и на серверах.  | 
  Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.)  | 
13  | 
  Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке  | 
  Сотрудники допущенные к обработке информации.  | 
  Доступность, конфиденциальность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных и на серверах ИСПДн.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. Сотрудники – злоумышленники.  | 
14  | 
  Угрозы выявления паролей по сети.  | 
  Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители).  | 
  Конфиденциальность, целостность, доступность.  | 
  Информация, передаваемая по каналу связи.  | 
  Неправомерное изменение режимов работы устройств и программ.  | 
15  | 
  Угрозы подмены доверенного объекта в сети.  | 
  Поставщики аутсорсинговых услуг. Внешние нарушители.  | 
  Конфиденциальность, целостность.  | 
  Информация, передаваемая по каналу связи.  | 
  Неправомерное изменение режимов работы устройств и программ.  | 
16  | 
  Угрозы типа «Отказ в обслуживании».  | 
  Поставщики аутсортинговых услуг.  | 
  Доступность.  | 
  Информация, передаваемая по каналу связи.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
17  | 
  Угрозы внедрения по сети вредоносных программ.  | 
  Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.  | 
  Конфиденциальность, целостность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных, передаваемая по каналам связи, обрабатываемая на серверах ИСПДн.  | 
  Внедрение вредоносных 
  программ, создающих уязвимости в 
  программном и программно-  | 
18  | 
  Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.  | 
  Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.  | 
  Конфиденциальность, целостность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных, передаваемая по каналам связи, обрабатываемая на серверах ИСПДн.  | 
  Внедрение вредоносных программ, создающих уязвимости в программном и программно-аппаратном обеспечении.  | 
19  | 
  Кража ключей и атрибутов доступа.  | 
  Лица, не имеющие доступа к   | 
  Конфиденциальность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных.  | 
  Преднамеренные действия по внесению уязвимостей путем не законного получения доступа к информации.  | 
20  | 
  Угрозы утечки видовой информации.  | 
  Лица, не имеющие доступа к информационн  | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных.  | 
  Преднамеренные действия по внесению уязвимостей путем не законного получения доступа к информации.  | 
21  | 
  Перехват в пределах контролируемой зоны внешними нарушителями.  | 
  Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.  | 
  Конфиденциальность.  | 
  Информация, передаваемая по каналу связи.  | 
  Внедрение вредоносных программ, создающих 
  уязвимости в программном и программно-  | 
3 Угрозы для общедоступных ПДн сотрудников районной налоговой инспекции  | |||||
1  | 
  Кражи, модификацииуничтожение информации  | 
  Персонал, имеющий доступ к защищаемой информации.  | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на серверах информационной системы персональных данных.  | 
  Несанкционированное неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
2  | 
  Действия вредоносных программ (вирусов);  | 
  Лица, не имеющие доступа к   | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на серверах информационной системы персональных данных.  | 
  Внедрение вредоносных программ, создающих 
  уязвимости в программном и программно-  | 
3  | 
  Непреднамеренная модификация (уничтожение) информации сотрудниками.  | 
  Персонал, осуществляющий администрирование информационных систем и средств защиты.  | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
4  | 
  Выход из строя аппаратно-программных средств.  | 
  Поставщики аутсорсинговых услуг. Персонал, имеющий доступ в контролируемую зону, но не имеющий доступа к защищаемой информации.  | 
  Целостность, конфиденциальность, доступность  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. Неправильные настройки программного обеспечения, неправомерное изменение режимов работы устройств и программ.  | 
5  | 
  Сбой системы электроснабжения.  | 
  Система энергоснабжения.  | 
  Целостность, доступность.  | 
  Информация, обрабатываемая, как на АРМ, так и на серверах.  | 
  Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.).  | 
6  | 
  Стихийное бедствие.  | 
  Угроза, не связанная с деятельностью человека.  | 
  Целостность.  | 
  Информация, обрабатываемая, как на АРМ, так и на серверах.  | 
  Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.)  | 
7  | 
  Угрозы внедрения по сети вредоносных программ.  | 
  Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица. 
 
 
 
  | 
  Конфиденциальность, целостность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.  | 
  Внедрение вредоносных 
  программ, создающих уязвимости в 
  программном и программно-  | 
№    | 
  Описание угрозы  | 
  Источник угрозы  | 
  Нарушаемые свойства  | 
  Объекты воздействия  | 
  Уязвимость  | 
4 Угрозы иным ПДн сотрудников районной налоговой инспекции  | |||||
1  | 
  Кража носителей информации  | 
  Персонал, имеющий доступ к защищаемой информации  | 
  Конфиденциальность.  | 
  Информация, содержащаяся на электронном или бумажном носителе информации  | 
  Неумышленные действия пользователей, приводящие к возникновению уязвимостей  | 
2  | 
  Кражи, модификацииуничтожение информации  | 
  Персонал, имеющий доступ к защищаемой информации.  | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на серверах информационной системы персональных данных.  | 
  Несанкционированное неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
3  | 
  Несанкционированное отключение средств защиты;  | 
  Персонал, осуществляющий администрирование информационных систем и средств защиты  | 
  Конфиденциальность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
4  | 
  Действия вредоносных программ (вирусов);  | 
  Лица, не имеющие доступа к   | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на серверах информационной системы персональных данных.  | 
  Внедрение вредоносных программ, создающих 
  уязвимости в программном и программно-  | 
5  | 
  Не декларированные   | 
  Лица, не имеющие доступа к   | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая 
  на мобильных устройствах   | 
  Ошибки при проектировании, разработке и установке ПО.  | 
6  | 
  Установка ПО не связанного с исполнением служебных обязанностей.  | 
  Персонал, осуществляющий администрирование информационных систем и средств защиты.  | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей  | 
7  | 
  Утрата ключей и атрибутов доступа.  | 
  Персонал.  | 
  Конфиденциальность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
8  | 
  Непреднамеренная модификация (уничтожение) информации сотрудниками.  | 
  Персонал, осуществляющий администрирование информационных систем и средств защиты.  | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
9  | 
  Непреднамеренное отключение средств защиты.  | 
  Персонал, осуществляющий администрирование информационных систем и средств защиты.  | 
  Целостность, конфиденциальность, доступность  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
10  | 
  Выход из строя аппаратно-программных средств.  | 
  Поставщики аутсорсинговых услуг. Персонал, имеющий доступ в контролируемую зону, но не имеющий доступа к защищаемой информации.  | 
  Целостность, конфиденциальность, доступность  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных, информация передаваемая по каналу связи.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. Неправильные настройки программного обеспечения, неправомерное изменение режимов работы устройств и программ.  | 
11  | 
  Сбой системы электроснабжения.  | 
  Система энергоснабжения.  | 
  Целостность, доступность.  | 
  Информация, обрабатываемая, как на АРМ, так и на серверах.  | 
  Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.).  | 
12  | 
  Стихийное бедствие.  | 
  Угроза, не связанная с деятельностью человека.  | 
  Целостность.  | 
  Информация, обрабатываемая, как на АРМ, так и на серверах.  | 
  Сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.)  | 
13  | 
  Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке  | 
  Сотрудники допущенные к обработке информации.  | 
  Доступность, конфиденциальность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных и на серверах ИСПДн.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей. Сотрудники – злоумышленники.  | 
14  | 
  Угрозы выявления паролей по сети.  | 
  Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители).  | 
  Конфиденциальность, целостность, доступность.  | 
  Информация, передаваемая по каналу связи.  | 
  Неправомерное изменение режимов работы устройств и программ.  | 
15  | 
  Угрозы подмены доверенного объекта в сети.  | 
  Поставщики аутсорсинговых услуг. Внешние нарушители.  | 
  Конфиденциальность, целостность.  | 
  Информация, передаваемая по каналу связи.  | 
  Неправомерное изменение режимов работы устройств и программ.  | 
16  | 
  Угрозы типа «Отказ в обслуживании».  | 
  Поставщики аутсортинговых услуг.  | 
  Доступность.  | 
  Информация, передаваемая по каналу связи.  | 
  Несанкционированные неумышленные действия пользователей, приводящие к возникновению уязвимостей.  | 
17  | 
  Угрозы внедрения по сети вредоносных программ.  | 
  Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.  | 
  Конфиденциальность, целостность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных, передаваемая по каналам связи, обрабатываемая на серверах ИСПДн.  | 
  Внедрение вредоносных 
  программ, создающих уязвимости в 
  программном и программно-  | 
18  | 
  Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др.  | 
  Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители), к которым могут относиться разведывательные службы иностранных государств, криминальные структуры, конкурирующие организации, недобросовестные партнеры, иные физические лица.  | 
  Конфиденциальность, целостность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных, передаваемая по каналам связи, обрабатываемая на серверах ИСПДн.  | 
  Внедрение вредоносных 
  программ, создающих уязвимости в 
  программном и программно-  | 
19  | 
  Кража ключей и атрибутов доступа.  | 
  Лица, не имеющие доступа к информационной системе персональных данных (внешние нарушители).  | 
  Конфиденциальность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных.  | 
  Преднамеренные действия по внесению уязвимостей путем не законного получения доступа к информации.  | 
20  | 
  Угрозы утечки видовой информации.  | 
  Лица, не имеющие доступа к   | 
  Целостность, конфиденциальность, доступность.  | 
  Информация, обрабатываемая на АРМ информационной системы персональных данных.  | 
  Преднамеренные действия по внесению уязвимостей путем не законного получения доступа к информации.  | 
В таблице 4 представлены показатели исходной защищенности ИСПДн клиентов, в которой обрабатываются общедоступные ПДн.
Таблица 4 - Показатели исходной защищенности ИСПДн клиентов в которой обрабатываются общедоступные ПДн.
Технические и эксплуатационные характеристики ИСПДн  | 
  Уровень защищенности  | ||
Высокий  | 
  Средний  | 
  Низкий  | |
Локальная ИСПДн, развернутая в пределах одного здания  | 
  +  | 
  -  | 
  -  | 
ИСПДн, имеющая одноточечный выход в сеть общего пользования  | 
  -  | 
  +  | 
  -  | 
Чтение, поиск; Модификация, передача Запись, удаление, сортировка;  | 
  + - -  | 
  - - +  | 
  - + -  | 
ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн  | 
  -  | 
  +  | 
  -  | 
ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн  | 
  +  | 
  -  | 
  -  | 
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн).  | 
  -  | 
  -  | 
  +  | 
ИСПДн, предоставляющая всю базу данных с ПДн.  | 
  -  | 
  -  | 
  +  | 
Исходя из показателей исходной защищенности ИСПДн, в которой обрабатываются общедоступные ПДн клиентов районной налоговой инспекции, м098ожно сделать вывод о том, что данная ИСПДн имеет средний уровень исходной защищенности.
При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно:
- 0 для высокой степени исходной защищенности;
- 5 для средней степени исходной защищенности;
- 10 для низкой степени исходной защищенности.
Таким образом, для ИСПДн клиентов районной налоговой инспекции коэффициент Y1=5.
В таблице 5 представлены показатели исходной защищенности ИСПДн клиентов, в которой обрабатываются иные ПДн.
Таблица 5 - Показатели исходной защищенности ИСПДн клиентов в которой обрабатываются иные ПДн.
Технические и эксплуатационные характеристики ИСПДн  | 
  Уровень защищенности  | ||
Высокий  | 
  Средний  | 
  Низкий  | |
Локальная ИСПДн, развернутая в пределах одного здания  | 
  +  | 
  -  | 
  -  | 
ИСПДн, имеющая одноточечный выход в сеть общего пользования  | 
  -  | 
  +  | 
  -  | 
Чтение, поиск; Модификация, передача Запись, удаление, сортировка;  | 
  + - -  | 
  - - +  | 
  - + -  | 
ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн  | 
  -  | 
  +  | 
  -  | 
ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн  | 
  +  | 
  -  | 
  -  | 
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн).  | 
  -  | 
  -  | 
  +  | 
ИСПДн, предоставляющая часть ПДн.  | 
  -  | 
  +  | 
  -  | 
Исходя из показателей исходной защищенности ИСПДн, в которой обрабатываются иные ПДн клиентов районной налоговой инспекции. Можно сделать вывод о том, что данная ИСПДн имеет средний уровень исходной защищенности.
При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно:
- 0 для высокой степени исходной защищенности;
- 5 для средней степени исходной защищенности;
- 10 для низкой степени исходной защищенности.
Таким образом, для ИСПДн клиентов районной налоговой инспекции коэффициент Y1=5.
В таблице 6 представлены показатели исходной защищенности ИСПДн, в которой обрабатываются общедоступные ПДн сотрудников районной налоговой инспекции.
Таблица 6 - Показатели исходной защищенности ИСПДн, в которой обрабатываются иные ПДн сотрудников.
Технические и эксплуатационные характеристики ИСПДн  | 
  Уровень защищенности  | ||
Высокий  | 
  Средний  | 
  Низкий  | |
Локальная ИСПДн, развернутая в пределах одного здания.  | 
  +  | 
  -  | 
  -  | 
ИСПДн, имеющая одноточечный выход в сеть общего пользования;  | 
  -  | 
  +  | 
  -  | 
Чтение, поиск; Модификация, передача Запись, удаление, сортировка;  | 
  + - -  | 
  - - +  | 
  - + -  | 
ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн  | 
  -  | 
  +  | 
  -  | 
ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн  | 
  +  | 
  -  | 
  -  | 
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (т.е. присутствует информация, позволяющая идентифицировать субъекта ПДн).  | 
  -  | 
  -  | 
  +  | 
ИСПДн, предоставляющая всю базу данных с ПДн.  | 
  -  | 
  -  | 
  +  | 
Исходя из показателей исходной защищенности ИСПДн ,в которой обрабатываются общедоступные ПДн сотрудников районной налоговой инспекции, можно сделать вывод о том, что данная ИСПДн имеет средний уровень исходной защищенности.
При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится в соответствие числовой коэффициент Y1, а именно:
- 0 для высокой степени исходной защищенности;
- 5 для средней степени исходной защищенности;
<p class="dash041e_0431_044b_