Разработка и внедрение комплексных мер по повышению уровня безопасности персональных данных организации
ВВЕДЕНИЕ
Внедрение системы защиты персональных данных будет способствовать укреплению доверия наших клиентов, повышению репутации компании и обеспечению законной и эффективной работы в сфере защиты информации. Мы рассчитываем на положительные результаты данного проекта и уверены, что они окажут положительное влияние на деятельность ООО НПЦ «ВИРТЭК» в целом.Злоумышленники успешно скомпрометировали конфиденциальную информацию в 47% случаев атак на организации, причем 36% украденной информации составляют персональные данные, 17% - информация, относящаяся к коммерческой тайне. Учетные данные составили 14% от общего объема украденных данных. В случаях атак на частных лиц злоумышленникам удалось получить доступ к данным в 64% случаев. В основном были скомпрометированы учетные данные (41%), а также персональные данные (28%) и данные платежных карт (15%).Отмечается увеличение доли персональных данных среди украденной информации по сравнению с результатами 2022 года: для организаций это увеличение составляет 4 процентных пункта (с 32% до 36%), а для частных лиц - 8 процентных пунктов (с 20% до 28%).На рисунке 1 представлены типы украденных данных в успешных атаках на организации.
Содержание
ВВЕДЕНИЕ
Обзор литературы
Определение понятий: персональные данные, защита информации, информационная безопасность
Нормативно-правовая база в области защиты персональных данных
Анализ объекта защищенности
Описание объекта защищенности
Модели угроз
Анализ угроз безопасности
Актуальные угрозы и их описание
Требования к модернизации системы защиты информации
Модернизация системы защиты
Выбор средств защиты
Выбор МЭИтоговая реализация введённых мер
ЗАКЛЮЧЕНИЕ
Не найдено
Согласно приказу ФСТЭК России №21 от 18 февраля 2013 года [6], будет проводить выбор мер защиты информации. Однако для организации были исключены определенные меры, такие как УПД 13-16 и ЗИС 3, поскольку не используется беспроводной доступ и не передаем информацию по сетям общего пользования. Также были исключены меры, связанные с отсутствием виртуальной среды, такие как ЗСВ.1 и ЗСВ.2. Подробный список выбранных мер, учитывающий эти исключения, приведен в таблице 7.Далее представлен дополнительный списка мер для того, чтобы полностью покрыть все актуальные угрозы. В процессе разработки адаптированного списка мер, некоторые угрозы остаются незакрытыми, и через них можно осуществить действия, направленные на реализацию этих угроз. Например, для предотвращения угрозы, связанной с нештатной загрузкой операционной системы (УБИ.018), необходимо добавить меру ОПС.1, чтобы предотвратить возможные последствия данной угрозы. В таблице 8, представленной ниже, приведен дополнительный список мер, который позволит закрыть оставшиеся актуальные угрозы.Анализ объекта защищенности позволил получить полное представление о его особенностях, угрозах, с которыми он сталкивается, и требованиях к его обновлению и усовершенствованию. Это предоставляет основу для разработки и реализации эффективных мер по обеспечению безопасности информации в рамках данного объекта.