Комплексная система защиты персональных данных в распределенной информационной системе
Анализ структуры распределенной информационной системы и обрабатываемых в ней персональных данных. Выбор основных мер и средств для обеспечения безопасности персональных данных от актуальных угроз. Определение затрат на создание и поддержку проекта.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 01.07.2011 |
Размер файла | 5,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ВВЕДЕНИЕ
Персональные данные (ПДн) нуждаются в надежной защите ввиду повсеместно распространившихся краж информации, превратившихся в проблему мирового масштаба. Серьезность и острота проблемы потребовали от органов государственной власти принятия конкретных мер по ее урегулированию, вследствие чего в 2007 году в России вступил в силу Федеральный закон «О персональных данных» [1], направленный на обеспечение всех необходимых мер по защите информации, используемой коммерческими и государственными организациями.
В соответствии с 152-ФЗ, каждое предприятие должно обеспечить защиту персональных данных своих сотрудников, клиентов и партнеров и принять все необходимые меры по защите ПДн.
Так как под понятие ПДн попадают такие данные о человеке, как фамилия, имя, отчество, дата и место рождения, адрес, семейное, социальное и имущественное положение, образование, профессия, информация о доходах и многое другое - система защиты ПДн (СЗПДн) нужна фактически любой организации. В случае нарушения положений [1] компания может быть привлечена к судебному разбирательству (вплоть до приостановления действий, аннулирования соответствующих лицензий), а виновные лица - к гражданской, уголовной, административной, дисциплинарной ответственности.
Под особым вниманием со стороны регулирующих органов оказываются:
- государственные организации или организации со значительной долей государственного участия;
- организации нефтегазовой отрасли;
- организации, обрабатывающие данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных убеждений, состояния здоровья;
- организации, обрабатывающие данные более чем 100 000 субъектов ПДн;
- организации, работающие на рынке с высокой и «некорректной» конкуренцией (с использованием административного ресурса).
Из этого списка видно, что в большинстве случаев в зоне риска проверок со стороны регуляторов оказываются крупные информационные системы ПДн (ИСПДн), которым свойственна сложная распределенная структура.
При проектировании систем защиты локальных (согласно [3] представляющих собой комплексы автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа) и автономных (согласно [3] представляющих собой автономные (не подключенные к иным информационным системам) комплексы технических и программных средств) ИСПДн большинство операторов стараются использовать отработанные методики и подходы. Для этого ими применяются типовые несложные решения, применение и проектирование СЗПДн на основе которых является задачей приведения к шаблону.
При проектировании систем защиты крупных распределенных ИСПДн разработка СЗПДн является сложной задачей, требующей участия высококвалифицированных специалистов в области защиты информации. В крупных распределенных ИСПДн появляется необходимость криптографической защиты передаваемых данных, ввиду распределенности и разнородности средств информатизации и защиты, остро становится вопрос выбора средств защиты информации (СЗИ), вопрос централизации механизмов мониторинга и управления.
Несмотря на то, что крупные распределенный ИСПДн требуют индивидуального подход в разработке СЗПДн, они обладают некоторыми общими характеристиками, позволяющими разработать общие принципы построения СЗПДн. Это позволяет произвести анализ приближенной к типовой модели угроз и нарушителя, анализ выбора СЗИ, технологий управления и мониторинга СЗПДн.
1. ИССЛЕДОВАНИЕ И АНАЛИЗ ОСОБЕННОСТЕЙ ОБРАБОТКИ ПЕРСОНАЛЬНЫХ ДАННЫХ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ ПЕРСОНАЛЬНЫХ ДАННЫХ
1.1 Анализ структуры распределенной информационной СИСТЕМЫ и обрабатываемых в ней персональных данных
Согласно [3], распределенная ИСПДн представляет собой комплекс автоматизированных рабочих мест и (или) локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа. Необходимость создание распределенной ИСПДн возникает ввиду географической распределенности объектов информатизации.
В большинстве случаев распределенные ИСПДн имеют иерархическую структуру. Структура представлена на рисунке 1.1.
Рисунок 1.1 - Структура распределенной ИСПДн
Сервера распределенной ИСПДн могут выносятся в центр обработки данных (ЦОД). В большинстве случаев он находится в административном центре предприятия в выделенном серверном помещении, либо же выносится в отдельное строение, предназначенное исключительно для ЦОД и осуществляющих его поддержку структур.
К одной из главных особенностей распределенной ИСПДн относится передача ПДн по неконтролируемому каналу, чаще всего представляющему из себя сеть связи общего пользования (ССОП) или Интернет. Эта особенность влияет на множество характеристик безопасности ИСПДн. В том числе появляется необходимость криптографической защиты передаваемых данных, ввиду распределенности и разнородности средств информатизации и средств защиты, остро становится вопрос централизации механизмов мониторинга и управления. Это значительно усложняет структуру СЗПДн, взаимосвязи её компонент с внешней средой системы.
В соответствии с [3] выделяются следующие категории ПДн в рамках ИСПДн:
- категория 1 - ПДн, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни;
- категория 2 - ПДн, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1;
- категория 3 - ПДн, позволяющие идентифицировать субъекта персональных данных;
- категория 4 - обезличенные и (или) общедоступные ПДн.
В ИС большинства предприятий ведётся бухгалтерский и кадровый учёт, база данных клиентов.
Состав, результат анализа ПДн, обрабатываемых в ИСПДн, представлены в таблице 1.1.
Таблица 1.1 - Результаты анализа состава ПДн
Анализируемый состав ПДн |
Комментарии |
Категория ПДн |
|
Фамилия, имя, отчество (ФИО). |
С одной стороны одни и те же ФИО могут иметь различные люди, с другой существуют ФИО редкие, принадлежащие только одному конкретному человеку. Учитывая наличие значительного количества таких данных в базах данных ИСПДн существует достаточно большая вероятность наличия в них уникальных ФИО. Таким образом, предлагается изначально предполагать, что такие данные позволяют идентифицировать субъекта ПДн. |
3 |
|
Дата рождения. |
По базе данных, содержащей только данные сведения, невозможно определить их принадлежность к кому-либо. |
4 (обезличенные) |
|
Паспортные данные. |
Наличие в составе паспортных данных уникального номера позволяет идентифицировать субъекта ПДн. Наличие других данных позволяет получить о человеке дополнительную информацию. |
2 |
|
Данные о регистрации (включают дату и место регистрации по месту жительства). |
Одни и те же данные о регистрации могут иметь различные люди, но существуют адреса, по которым зарегистрирован только один человек. Учитывая наличие значительного количества таких данных в базах данных, существует достаточно большая вероятность наличия в них адресов, по которым зарегистрирован один человек. Таким образом, эти данные позволяют идентифицировать человека. |
3 |
|
Данные об изменениях должностного положения. |
По базе данных, содержащей только данные сведения, Невозможно определить их принадлежность к кому-либо. |
4 (обезличенные) |
|
ИНН, СНИЛС, номер страхового медполиса. |
По данным сведениям существует возможность определить их принадлежность к конкретному человеку, следовательно, они не являются обезличенными. |
3 |
|
Финансовые данные |
По базе данных, содержащей только данные сведения, невозможно определить их принадлежность к кому-либо. |
4 (обезличенные) |
Опираясь проведенный анализ сформированы следующие правила определения категории ПДн (относительно к составу ПДн) при объединении ПДн касающихся одного и того же лица:
- если объединяются данные категории 4 (обезличенные), то полученный в результате массив данных также будет иметь 4 категорию;
- если объединяются данные категории 4 (общедоступные), то полученный в результате массив данных также будет иметь 4 категорию;
- если объединяются данные 3 категории (позволяющие идентифицировать субъекта ПДн) и данные категории 3 или 4 (при этом никакие данные из этих категорий не относятся к перечню данных входящих в категорию 1), то итоговый массив данных будет категории 2 (данные позволяющие идентифицировать субъекта ПДн и получить о нем дополнительную информацию);
- если объединяются данные 2 категории и какие-либо данные категории 2-4 (при этом никакие данные из этих категорий не относятся к перечню данных входящих в категорию 1), то итоговый массив данных также будет иметь 2 категорию.
Отображение данных правил в табличной форме представлено в таблице 1.2.
Таблица 1.2 - Итоговые категории объединяемых типов данных
Объединяемые типы ПДн |
4 категория (обезличенные) |
4 категория (общедоступные) |
3 категория |
2 категория |
|||
входят в категорию 1 |
не входят в категорию 1 |
||||||
4 категория (обезличенные) |
входят в категорию 1 |
4 |
4 |
1 |
1 |
1 |
|
не входят в категорию 1 |
4 |
2 |
2 |
2 |
|||
4 категория (общедоступные) |
4 |
2 |
2 |
||||
3 категория |
2 |
2 |
|||||
2 категория |
2 |
||||||
1 категория |
В результате, в типовой распределенной ИСПДн обрабатываются ПДн 2 категории.
1.2 Классификации информационных систем персональных данных
В соответствии со статьей 19 из [1], оператор при обработке ПДн обязан принимать необходимые организационные и технические меры, для защиты ПДн от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения ПДн, а также от иных неправомерных действий.
В общем случае можно выделить следующие основные характеристики безопасности:
- конфиденциальность ПДн;
- целостность ПДн;
- доступность ПДн.
Также возможны следующие дополнительные характеристики безопасности:
- неотказуемость;
- учетность (свойство, обеспечивающее однозначное отслеживание собственных действий любого логического объекта (ИСО 7498-2:99));
- аутентичность (свойство обеспечения идентичности субъекта или ресурса заявленной идентичности. Аутентичность применяется к таким субъектам как пользователи, процессы, системы и информация (ISO/IEC 13335-1:2004); - идентичность объекта тому, что заявлено);
- адекватность (свойство соответствия преднамеренному поведению и результатам (ISO/IEC 13335-1:2004)).
Однако, учитывая необязательность их рассмотрения ([12], раздел «Определение характеристик безопасности») далее эти характеристики безопасности не рассматриваются.
Так как для распределенной ИСПДн кроме обеспечения конфиденциальности необходимо так же обеспечить целостность и доступность - ИСПДн является специальной (в соответствии с [3]). Класс специальных ИСПДн определяется на основе модели угроз безопасности ПДн.
В соответствии с порядком проведения классификации ИСПДн, установленным [3], ИСПДн подразделяются на следующие классы:
- класс 1 (К1) - ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов ПДн;
- класс 2 (К2) - ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к негативным последствиям для субъектов ПДн;
- класс 3 (КЗ) - ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов ПДн;
- класс 4 (К4) - ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, не приводит к негативным последствиям для субъектов ПДн.
1.3 Анализ модели угроз распределенной информационной системы персональных данных
Для построения модели угроз в соответствии с [1] должны использоваться нормативные документы Федеральной службы по техническому и экспортному контролю Российской Федерации (ФСТЭК России) и Федеральной службы безопасности Российской Федерации (ФСБ России).
В соответствии с [4], Модель угроз применительно к конкретной ИСПДн разрабатывается в соответствии с [6] на основе [5].
На основании [6] определяется степень исходной защищенности (СИЗ) специальных ИСПДн. При определении СИЗ вводится числовой коэффициент Y1, его соответствие вербальному отображению представлено в таблице 1.3.
Таблица 1.3 - Коэффициент СИЗ ИСПДн
Коэффициент СИЗ ИСПДн |
Численное представление коэффициента Y1 |
|
Высокая |
0 |
|
Средняя |
5 |
|
Низкая |
10 |
Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вербальному представлению сопоставляется численный коэффициент Y2. Используются четыре градации этого показателя, представленные в таблице 1.4.
Коэффициент реализуемости угрозы Y определяется соотношением:
Y = (Y1+Y2) / 20, (1)
где Y - коэффициент реализуемости угрозы,
Y1 - коэффициент степени исходной защищенности,
Y2 - коэффициент вероятности реализации угрозы.
Таблица 1.4 - Вероятности реализации УБПДн
Вероятность реализации угроз ПДн |
Вероятность реализации угроз ПДн (описание) |
Численное представление вероятности Y2 |
|
Маловероятно |
Отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в хранилище носителей). |
0 |
|
Низкая вероятность |
Объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (применяются средства защиты информации). |
2 |
|
Средняя вероятность |
Объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны. |
5 |
|
Высокая вероятность |
Объективные предпосылки для реализации угрозы существуют, и меры по обеспечению безопасности ПДн не приняты. |
10 |
По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация возможности реализации угрозы следующим образом:
- если 0<Y ?0,3, то возможность реализации угрозы признается низкой;
- если 0,3<Y?0,6, то возможность реализации угрозы признается средней;
- если 0,6<Y? 0,8, то возможность реализации угрозы признается высокой;
- если Y>0,8, то возможность реализации угрозы признается очень высокой.
Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. Этот показатель имеет три значения, представленные в таблице 1.5.
Таблица 1.5 - Показатель опасности УБПДн
№ п/п |
Показатель опасности угрозы |
Показатель опасности (описание) |
|
1 |
Низкий |
Незначительные негативные последствия для субъектов ПДн при реализации угрозы. |
|
2 |
Средний |
Негативные последствия для субъектов ПДн при реализации угрозы. |
|
3 |
Высокий |
Значительные негативные последствия для субъектов ПДн при реализации угрозы. |
Выбор из общего (предварительного) перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн, в соответствии с правилами, показанными в таблице 1.6.
На основе [4], с использованием данных о классе ИСПДн и составленного перечня актуальных угроз, необходимо сформировать конкретные организационно-технические требования по защите ИСПДн от утечки информации по техническим каналам, от несанкционированного доступа и осуществляется выбор программных и технических средств защиты информации, которые могут быть использованы при создании и дальнейшей эксплуатации ИСПДн.
Таблица 1.6 - Матрица определения актуальности УБПДн
Возможность реализации угрозы |
Показатель опасности |
|||
низкий |
средний |
высокий |
||
Низкая |
Неактуальна |
Неактуальна |
Актуальна |
|
Средняя |
Неактуальна |
Актуальна |
Актуальна |
|
Высокая |
Актуальна |
Актуальна |
Актуальна |
|
Очень высокая |
Актуальна |
Актуальна |
Актуальна |
В таблице 1.7 представлены характеристики ИСПДн и СИЗ.
Таблица 1.7 - Показатели исходной защищенности ИСПДн
|
Технические и эксплуатационные характеристики ИСПДн |
Высокая |
Средняя |
Низкая |
|
1 |
2 |
3 |
4 |
5 |
|
1 |
По территориальному размещению: |
||||
1.1 |
Распределенная ИСПДн (охватывает несколько областей, округов или государство в целом). |
1 |
|||
1.2 |
Городская ИСПДн (охватывает не более одного населенного пункта - города или поселка). |
||||
1.3 |
Корпоративная распределенная ИСПДн (охватывает многие подразделения одной организации). |
||||
1.4 |
Локальная (кампусная) ИСПДн (развернута в пределах нескольких близко расположенных зданий). |
||||
1.5 |
Локальная ИСПДн (развернута в пределах одного здания). |
||||
2 |
По наличию соединения с сетями общего пользования (СОП): |
||||
2.1 |
ИСПДн, имеющая многоточечный выход в СОП. |
1 |
|||
2.2 |
ИСПДн, имеющая одноточечный выход в СОП. |
||||
2.3 |
ИСПДн, физически отделенная от СОП. |
||||
3 |
По встроенным (легальным) операциям с записями БД ПДн: |
||||
3.1 |
Чтение, поиск. |
||||
3.2 |
Запись, удаление, сортировка. |
||||
3.3 |
Модификация, передача. |
1 |
|||
4 |
По разграничению доступа к ПДн: |
||||
4.1 |
ИСПДн, к которой имеет доступ определенный перечень сотрудников организации, являющейся владельцем ИСПДн, либо субъект ПДн. |
1 |
|||
4.2 |
ИСПДн, к которой имеют доступ все сотрудники организации, являющейся владельцем ИСПДн. |
||||
4.3 |
ИСПДн с открытым доступом. |
||||
5 |
По наличию соединений с другими БД ПДн: |
||||
5.1 |
Интегрированная ИСПДн (организация использует несколько БД ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн). |
||||
5.2 |
ИСПДн, в которой используется одна база ПДн, принадлежащая организации - владельцу данной ИСПДн. |
1 |
|||
6 |
По уровню обобщения (обезличивания) ПДн: |
||||
6.1 |
ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.). |
||||
6.2 |
ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации. |
||||
6.3 |
ИСПДн, в которой предоставляемые пользователю данные не являются обезличенными (присутствует информация, позволяющая идентифицировать субъекта ПДн). |
1 |
|||
7 |
По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: |
||||
7.1 |
ИСПДн, предоставляющая всю БД с ПДн. |
||||
7.2 |
ИСПДн, предоставляющая часть БД с ПДн. |
1 |
|||
7.3 |
ИСПДн, не предоставляющая никакой информации. |
||||
Количество баллов по уровням |
1 |
2 |
4 |
||
Уровень исходной защищенности ИСПДн |
Низкий |
||||
Коэффициент защищенности ИСПДн (Y1) |
10 |
В таблице 1.8 проведено определение актуальности угроз ИСПДн.
Таблица 1.8 - Определение актуальности угроз безопасности ИСПДн
№ п/п |
Угрозы безопасности ПДн |
Вероятность реализации угрозы |
Показатель опасности угрозы для ИСПДн |
Возможность реализации угрозы |
Актуальность угрозы |
Примечание |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
1 |
Угрозы утечки информации по техническим каналам: |
||||||
1.1 |
Угрозы утечки акустической информации: |
||||||
1.1.1 |
Использование направленных (ненаправленных) микрофонов воздушной проводимости для съема акустического излучения информативного речевого сигнала. |
Низкая |
Низкий |
Средняя |
Неактуальна |
Акустическое озвучивание ПДн возможно. Однако, учитывая небольшой объем озвучиваемых ПДн - показатель опасности принимается низким. Вероятность применения специализированных средств съема акустической информации представляется низкой, т.к. состав информации в данных систем не представляет значительного интереса. |
|
1.1.2 |
Использование «контактных микрофонов» для съема виброакустических сигналов. |
Низкая |
Низкий |
Средняя |
Неактуальна |
||
1.1.3 |
Использование «лазерных микрофонов» для съема виброакустических сигналов. |
Низкая |
Низкий |
Средняя |
Неактуальна |
||
1.1.4 |
Использование средств ВЧ-навязывания для съема электрических сигналов, возникающих за счет микрофонного эффекта в ТС обработки ПДн и ВТСС (распространяются по проводам и линиям, выходящим за пределы служебных помещений). |
||||||
1.1.5 |
Применение средств ВЧ-облучения для съема радиоизлучения, модулированного информативным сигналом, возникающего при непосредственном облучении ТС обработки ПДн и ВТСС ВЧ-сигналом. |
Низкая |
Низкий |
Средняя |
Неактуальна |
Акустическое озвучивание ПДн возможно. Однако учитывая небольшой объем озвучиваемых ПДн - показатель опасности принимается низким. Вероятность применения специализированных средств съема акустической информации представляется низкой, т.к. состав информации в данных систем не представляет значительного интереса. |
|
1.1.6 |
Применение акустооптических модуляторов на базе ВОЛ, находящихся в поле акустического сигнала («оптических микрофонов»). |
Низкая |
Низкий |
Средняя |
Неактуальна |
||
1.2 |
Угрозы утечки видовой информации: |
||||||
1.2.1 |
Визуальный просмотр на экранах дисплеев, других средств отображения СВТ, ИВК, входящих в состав ИСПДн. |
Низкая |
Средний |
Средняя |
Актуальна |
Возможен случайный просмотр |
|
1.2.2 |
Визуальный просмотр с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения СВТ, ИВК, входящих в состав ИСПДн. |
Низкая |
Низкий |
Средняя |
Неактуальна |
Применение подобных средств неоправданно. |
|
1.2.3 |
Использование специальных электронных устройств съема видовой информации (видеозакладки). |
Маловероятно |
Низкий |
Средняя |
Неактуальна |
Применение подобных средств неоправданно - сложна установка, обслуживание. |
|
1.3 |
Угрозы утечки информации по каналам ПЭМИН: |
||||||
1.3.1 |
Применение специальных средств регистрации ПЭМИН от ТС и линий передачи информации (ПАК, сканерные приемники, цифровые анализаторы спектра, селективные микровольтметры). |
Маловероятно |
Низкий |
Средняя |
Неактуальна |
Ввиду большого количества разнообразных технических средств и информации на них, съем нужной информации подобными средствами фактически |
|
1.3.2 |
Применение токосъемников для регистрации наводок информативного сигналов, обрабатываемых ТС, на цепи электропитания и линии связи, выходящие за пределы служебных помещений. |
Низкая |
невозможен. Низкий |
Средняя |
Неактуальна |
||
1.3.3 |
Применение специальных средств регистрации радиоизлучений, модулированных информативным сигналом, возникающих при работе различных генераторов, входящих в состав ТС ИСПДн или при наличии паразитной генерации в узлах ТС. |
Низкая |
Низкий |
Средняя |
Неактуальна |
Ввиду большого количества разнообразных технических средств и информации на них, съем нужной информации подобными средствами фактически невозможен. |
|
1.3.4 |
Применение специальных средств регистрации радиоизлучений, формируемых в результате ВЧ-облучения ТС ИСПДн в которых проводится обработка информативных сигналов - параметрических каналов утечки. |
Низкая |
Низкий |
Средняя |
Неактуальна |
Ввиду большого количества разнообразных технических средств и информации на них, съем нужной информации подобными средствами фактически невозможен. |
|
2. |
Угрозы НСД в ИСПДн |
||||||
2.1 |
Угрозы использования уязвимостей ИСПДн: |
||||||
2.1.1 |
Ошибки либо преднамеренное внесение уязвимостей при проектировании и разработке СПО и ТС, недекларированные возможности СПО. |
Низкая |
Средний |
Средняя |
Актуальна |
||
2.2.2 |
Доступ в операционную среду (локальную ОС отдельного ТС ИСПДн) с возможностью выполнения НСД вызовом штатных процедур или запуска специально разработанных программ. |
Низкая |
Средний |
Средняя |
Актуальна |
||
2.2.3 |
Доступ в среду функционирования прикладных программ (локальная СУБД, например) |
Низкая |
Средний |
Средняя |
Актуальна |
||
2.2.4 |
Доступ непосредственно к информации пользователя, обусловленных возможностью нарушения ее конфиденциальности, целостности, доступности. |
Высокая |
Низкий |
Очень высокая |
Актуальна |
||
2.3 |
Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия: |
||||||
2.3.1 |
Сканирование сети и анализ сетевого трафика для изучения логики работы ИСПДн, выявления протоколов, портов, перехвата служебных данных (в том числе, идентификаторов и паролей), их подмены. |
Средняя |
Средний |
Высокая |
Актуальна |
||
2.3.2 |
Применение специальных программ для выявления пароля (сниффинг, IP-спуффинг, разные виды перебора). |
Средняя |
Средний |
Высокая |
Актуальна |
||
2.3.3 |
Подмена доверенного объекта сети с присвоением его прав доступа, внедрение ложного объекта сети. |
Средняя |
Средний |
Высокая |
Актуальна |
||
2.3.4 |
Реализация угрозы отказа в обслуживании |
Средняя |
Средний |
Средняя |
Актуальна |
||
2.3.5 |
Внедрение специализированных троянов, вредоносных программ. |
Средняя |
Средний |
Высокая |
Актуальна |
||
2.3.6 |
Сетевые атаки. |
Средняя |
Средний |
Высокая |
Актуальна |
||
2.3.7 |
Применение утилит администрирования сети. |
Средняя |
Средний |
Высокая |
Актуальна |
||
2.4 |
Угрозы программно-математических воздействий: |
||||||
2.4.1 |
Внедрение программных закладок. |
Средняя |
Средний |
Высокая |
Актуальна |
||
2.4.2 |
Внедрение вредоносных программ (случайное или преднамеренное, по каналам связи). |
Средняя |
Средний |
высокая |
Актуальна |
||
2.4.3 |
Внедрение вредоносных программ (случайное или преднамеренное, непосредственное). |
Средняя |
Средний |
Высокая |
Актуальна |
||
2.5 |
Угрозы несанкционированного физического доступа к ТС и системам обеспечения: |
||||||
2.5.1 |
Хищение ПЭВМ. |
Маловероятно |
низкий |
Средняя |
Неактуальна |
Большая часть ПДн хранится на серверах. |
|
2.5.2 |
Хищение сервера. |
Маловероятно |
Средний |
Средняя |
Неактуальна |
Серверное оборудование обычно находится в выделенных помещениях с дополнительными мерами контроля доступа. |
|
2.5.3 |
Нарушение функционирования АРМ, НЖМД. |
Низкая |
Низкий |
Средняя |
Неактуальна |
||
2.5.4 |
Нарушение функционирования сервера, НЖМД. |
Низкая |
Низкий |
Средняя |
Неактуальна |
||
2.5.5 |
Нарушение функционирования кабельных линий связи, оборудования. |
низкая |
Низкий |
Средняя |
Неактуальна |
||
2.5.6 |
Доступ к системам обеспечения, их повреждение |
Низкая |
Низкий |
Средняя |
Неактуальна |
||
2.5.7 |
Доступ к снятым с эксплуатации носителям информации (содержащим остаточные данные). |
Средняя |
Средний |
Высокая |
Актуальна |
||
2.6 |
Угрозы неправомерных действий со стороны лиц, имеющих право доступа к информации: |
||||||
2.6.1 |
Несанкционированное изменение информации. |
Высокая |
Низкий |
Очень высокая |
Актуальна |
||
2.6.2 |
Несанкционированное копирование информации. |
Высокая |
Средний |
Очень высокая |
Актуальна |
||
2.6.3 |
Разглашение информации лицам, не имеющим права доступа к ней. |
Высокая |
Низкий |
Очень высокая |
Актуальна |
||
2.6.4 |
Передача защищаемой информации по открытым каналам связи. |
Средняя |
Низкий |
Высокая |
Актуальна |
||
2.6.5 |
Копирование информации на незарегистрирован-ный носитель информации, в том числе печать. |
Высокая |
Низкий |
Очень высокая |
Актуальна |
||
2.6.6 |
Передача носителя информации лицу, не имеющему права доступа к имеющейся на нем информации. |
Высокая |
Средний |
Очень высокая |
Актуальна |
1.4 Анализ модели нарушителя безопасности персональных данных
Нарушитель может действовать на различных этапах жизненного цикла системы. Под этими этапами понимаются разработка средств, их производство, хранение, транспортировка, ввод в эксплуатацию (пуско-наладочные работы), эксплуатация.
Объектами атак на этапах производства, хранения и транспортировки средств системы, подготовки к вводу в эксплуатацию являются только технические и программные средства системы и документация на них.
Целями атак являются:
- получение сведений о средствах (об особенностях средств системы, об условиях их производства и эксплуатации);
- внесение различного рода уязвимостей в средства системы;
- внесение несанкционированных изменений в документацию;
- неправильная конфигурация средств системы.
Потенциальные нарушители делятся на:
- внешних нарушителей, не имеющих санкционированных возможностей по доступу в контролируемую зону компании, в которой располагается узел;
- внутренних нарушителей, имеющих санкционированные возможности по постоянному или разовому доступу в контролируемую зону подразделения, в котором располагается узел.
Типы нарушителей по возможностям доступа к различным компонентам узла представлены в таблице 1.9.
К нарушителям 1 типа могут относиться отдельные лица, ведущие злоумышленную деятельность, не имеющие доступа в КЗ.
К нарушителям типа 2 могут относиться:
- посетители, имеющий разовый доступ в КЗ;
- определенные категории обсуживающего персонала и представителей ремонтных организаций, не имеющих доступ к компонентам узлов.
К нарушителям 3 типа могут относиться представители технических и обслуживающих служб, консультационных и других вспомогательных служб, находящихся в пределах КЗ на постоянной основе или периодически. Нарушители этого типа не имеют права доступа к техническим средствам и программному обеспечению ИС.
Таблица 1.9 - Типы нарушителей
Функциональная характеристика нарушителя |
Тип нарушителя |
|
Внешний нарушитель |
Тип 1 |
|
Посетитель |
Тип 2 |
|
Обслуживающий персонал |
Тип 3 |
|
Сотрудник, не являющийся пользователем |
Тип 4 |
|
Оператор |
Тип 5 |
|
Администратор |
Тип 6 |
|
Сотрудник организации, обслуживающей ТС и ПО узла |
Тип 7 |
К нарушителям типа 4 могут относиться сотрудники Организации, не являющиеся операторами или администраторами ИС.
К нарушителю типа 5 может относиться сотрудник, являющийся оператором АРМ ИС.
Нарушитель типа 6 не рассматривается в настоящей модели. Предполагается, что администраторы являются доверенными лицами, и не относятся к категории нарушителей. Их доверенность должна обеспечиваться комплексом организационных мер по подбору персонала, закреплению ответственности и контролю лояльности.
К нарушителям типа 7 могут относиться сотрудники организаций, осуществляющих обслуживание узлов на постоянной основе в соответствии с заключенными договорами (организации-разработчики ПО, ТС, организации, осуществляющие техническую поддержку). Данный тип нарушителя не рассматривается в настоящей модели. Предполагается, что защита от данного типа нарушителя обеспечивается комплексом организационно-технических мер, а кроме того, правила обращения с информацией, ставшей доступной вследствие проводимых мероприятий, условия конфиденциальности обозначены в договорах.
Предполагается, что существующая в Организации система подбора кадров, действующие организационно-технические мероприятия исключают возможность сговора между нарушителями любых типов.
Предположения об имеющейся у нарушителя информации приведены в таблице 1.10.
Таблица 1.10
Возможные виды потенциально опасной информации |
Имеющаяся у нарушителя информация |
|
1 |
2 |
|
Сведения о парольной и аутентифицирующей информации системы. |
Не обладает. |
|
Планы зданий, мест размещения технических средств с привязкой к конкретным помещениям. |
Обладает частично. |
|
Данные о составе пользователей. |
Достоверной информацией не обладает. |
|
Сведения об информационных ресурсах узлов - порядок и правила создания, хранения и передачи информации, структура и свойства информационных потоков. |
Достоверной информацией не обладает. |
|
Данные об организации работы, структуре и используемых технических, программных и программно-технических средствах узлов, в том числе тождественные проектной, конструкторской, программной и эксплуатационной документации на все компоненты узлов. |
Только имеющиеся в свободном доступе (например, сети Интернет). |
|
Все возможные данные, передаваемые в открытом виде по каналам связи, не защищенным от НСД к информации организационно-техническими мерами (команды синхронизации, незашифрованные адреса, команды управления и т.п.). |
Достоверной информацией не обладает. |
|
Долговременные ключи криптосредств. |
Не обладает. |
|
Данные об уязвимостях СПО и ППО. |
Описания, имеющиеся в свободном доступе (например, сети Интернет). |
|
Сведения о возможных для данного узла каналах атак. |
Достоверной информацией не обладает. |
|
Информация о способах (методах) атак. |
Описания, имеющиеся в свободном доступе (например, сети Интернет, печатных изданиях). |
|
Данные об организациях осуществляющих поставку, ремонт, пуско-наладочные и монтажные работы, обслуживание технических и программных средств. |
Сведения, имеющиеся в свободном доступе (например, сети Интернет). |
|
Данные о местах ремонта и обслуживания технических средств узлов. |
Сведения, имеющиеся в свободном доступе (например, сети Интернет). |
|
Общая информированность нарушителя. |
Нарушитель 1 типа не обладает достоверной информацией об объекте и порядке обработки информации, информацию получает из источников свободного доступа. Нарушители 2, 3, 4 типов обладают определенной информацией о структуре объектов, однако не имеют достоверной информации об особенностях обработки информации. Нарушитель 5 типа имеет представление об особенностях обработки информации на объектах, однако не имеет достоверной информации и не имеет сведений о сетях связи, работающих на едином ключе. |
Предположения об имеющихся у нарушителей средствах атак приведены в таблице 1.11.
Таблица 1.11 - Предположения об имеющихся у нарушителей средствах атак
Возможные средства атак |
Имеющиеся у нарушителя средства атак |
|
Аппаратные компоненты криптографических средств. |
Отсутствует. |
|
Доступные в свободной продаже технические средства и программное обеспечение. |
Возможно применение подобных средств (включая общедоступные компьютерные вирусы). |
|
Специально разработанные технические средства и программное обеспечение. |
Отсутствует. |
|
Штатные средства. |
Штатные средства размещены в пределах КЗ. |
|
Распределенные ресурсы различных сетей, в том числе сети Интернет. |
Возможно организация распределенных атак. |
|
Средства перехвата и обработки информации в кабельном и коммуникационном оборудовании. |
Возможно применение подобных средств. |
Возможные каналы атак ограничены следующими предположениями:
- доступ в контролируемую зону подразделения, помещения регламентирован и контролируется соответствующим режимом;
- в пределах контролируемой зоны серверное оборудование, каналы связи и коммуникационное оборудование доступно только для администраторов, доступ пользователей и обслуживающего персонала ограничен;
- обслуживающий персонал при работе в помещениях, где расположены компоненты системы, сотрудники, не являющиеся пользователями, находятся в помещениях с компонентами узлов только в присутствии сотрудников узлов;
- внутренний нарушитель (тип 5) самостоятельно осуществляет создание методов и средств реализации атак, а также самостоятельно реализует атаки. При этом внутренний нарушитель данного типа ограничен организационно-техническими мерами и технологиями процессов обработки защищаемой информации. Так же данный тип нарушителя не имеет прямых возможностей доступа к средствам криптографической защиты информации других компонентов ИС, так как доступ ограничивается межсетевыми экранами, настройками СПО и ППО, вследствие чего его возможности по доступу к СКЗИ соответствуют возможностям нарушителя типа 4.
Основными каналами атак являются:
- внешние каналы связи, не защищенные от НСД к информации организационно-техническими мерами;
- штатные средства;
- каналы непосредственного доступа к объекту атаки (визуальный, физический);
- машинные носители информации;
- носители информации, выведенные из употребления.
Каналы атак, связанные с получением информации по ПЭМИН, через устройства негласного съема информации, отсутствуют ввиду имеющихся у нарушителей средств атак и предположений об актуальности угроз. К таким каналам относятся:
- сигнальные цепи;
- цепи электропитания;
- цепи заземления;
- канал утечки за счет электронных устройств негласного получения информации.
Доступ к информационным и управляющим интерфейсам СВТ ограничен ввиду введенных предположений о возможностях нарушителя.
На основе введенных предположений об уровне информации, имеющейся у нарушителя, о доступных ему средствах и каналах атак можно сделать вывод, что нарушитель не обладает достаточным уровнем возможностей для нарушителя класса Н2, а именно:
- не имеет доступ в КЗ;
- неизвестны все сети связи, работающие на едином ключе;
- отсутствуют возможности по получению аппаратных компонент криптографических средств;
- не имеют доступа к ключевым центрам.
Таким образом, нарушитель обладает возможностями класса Н2.
Учитывая, что в ИСПДн ПДн передаются по неконтролируемым каналам связи между территориально разнесенными подразделениями, то требуется использование средств криптографической защиты информации.
Нарушитель, ввиду введенных ограничений, не имеет возможностей по перехвату информации на каналах связи внутри КЗ, использование которых контролируется предприятием.
1.5 Выводы
К одной из главных особенностей распределенной ИСПДн относится передача ПДн по неконтролируемому каналу, чаще всего представляющему из себя сеть связи общего пользования (ССОП) или Интернет. Эта особенность влияет на множество характеристик безопасности ИСПДн. В том числе появляется необходимость криптографической защиты передаваемых данных, ввиду распределенности и разнородности средств информатизации и защиты остро становится вопрос выбора СЗИ, вопрос централизации механизмов мониторинга и управления.
Согласно анализу состава ПДн, обрабатываемой в распределенной ИСПДн, обрабатываются ПДн 2 категории.
Так как для распределенной ИСПДн кроме обеспечения конфиденциальности необходимо так же обеспечить целостность и доступность - ИСПДн является специальной. Класс специальной ИСПДн определяется на основе модели угроз безопасности персональных данных.
Согласно модели угроз, распределенная ИСПДн имеет низкий уровень исходной защищенности и целый ряд актуальных угроз.
Согласно модели нарушителя, нарушитель обладает возможностями нарушителя класса Н2.
2. АНАЛИЗ МЕР И СРЕДСТВ ПО ЗАЩИТЕ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПЕРСОНАЛЬНЫХ ДАННЫХ ОТ ВЫЯВЛЕННЫХ АКТУАЛЬНЫХ УГРОЗ В МОДЕЛИ УГРОЗ С УЧЕТОМ МОДЕЛИ НАРУШИТЕЛЯ
2.1 Анализ основных мер по защите от актуальных угроз безопасности персональных данных
Для нейтрализации и снижения вероятности проявления тех или иных угроз на всех стадиях жизненного цикла узлов необходимо использовать комплекс мер и средств защиты:
- организационных и организационно-технических;
- инженерных и инженерно-технических;
- технических; программных, аппаратных и программно-аппаратных.
Класс специальной ИСПДн присваивается согласно экспертной оценке специалиста по защите информации. Так как для распределенной ИСПДн предприятия нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, не может привести к значительным негативным последствиям для субъектов персональных данных, ИСПДн присваивается класс К2 специальный. Основные меры по защите от актуальных угроз персональных данных (УБПДн) распределенной ИСПДн представлены в таблице 2.1. Выбор средств защиты ПДн должен осуществляться в несколько этапов. На первом этапе выполняется экспертный анализ рынка средств защиты и проведение предварительного отбора производителя и линейки продуктов СЗИ, удовлетворяющих требованиям к СЗПДн. Для отобранных средств защиты анализируется информация о наличие сертификатов ФСТЭК (Гостехкомиссии) России и/или ФСБ (ФАПСИ) России или о возможности сертификации. Основная цель на данном этапе - сокращение количества анализируемых СЗИ.
Таблица 2.1 - Меры по защите от актуальных УБПДн
№ п/п |
Угрозы безопасности ПДн |
Организационные мероприятия |
Технические способы защиты |
|
1 |
2 |
3 |
4 |
|
1.2 |
Угрозы утечки видовой информации: |
|||
1.2.1 |
Визуальный просмотр на экранах дисплеев и других средств отображения СВТ, ИВК, входящих в состав ИСПДн. |
Контроль доступа в помещение ИСПДн. Размещение монитора, препятствующее просмотру экрана посторонним лицам. |
Применение защитных штор (жалюзи). |
|
2. |
Угрозы НСД в ИСПДн: |
|||
2.1 |
Угрозы использования уязвимостей ИСПДн: |
|||
2.1.1 |
Ошибки либо преднамеренное внесение уязвимостей при проектировании и разработке СПО и ТС, недекларированные возможности СПО. |
Своевременное обновление ПО. |
Средства защиты от НСД. Средства антивирусной защиты. Средства межсетевого экранирования. |
|
2.1.2 |
Ошибки либо преднамеренное внесение уязвимостей при проектировании и разработке ППО, недекларированные возможности ППО. |
Своевременное обновление ПО. |
Средства защиты от НСД. Средства антивирусной защиты. Средства межсетевого экранирования. |
|
2.1.3 |
Неверные настройки ПО, изменение режимов работы ТС и ПО (случайное либо преднамеренное). |
Контроль доступа в помещение ИСПДн. Обучение и обеспечение лояльности пользователей и администраторов. |
Резервное копирование данных. Средства защиты от НСД. Средства антивирусной защиты. Средства межсетевого экранирования. |
|
2.2 |
Угрозы непосредственного доступа в операционную среду ИСПДн: |
|||
2.2.1 |
Доступ в операционную среду (локальную ОС отдельного ТС ИСПДн) с возможностью выполнения НСД вызовом штатных процедур или запуска специально разработанных программ. |
Контроль доступа в помещение ИСПДн. Обучение и обеспечение лояльности пользователей и администраторов. |
Средства защиты от НСД. Средства антивирусной защиты. |
|
2.2.3 |
Доступ в среду функционирования прикладных программ (СУБД, например). |
Контроль доступа в помещение ИСПДн. Обучение и обеспечение лояльности пользователей и администраторов. |
Средства защиты от НСД. Средства антивирусной защиты. |
|
2.2.4 |
Доступ непосредственно к информации пользователя, обусловленных возможностью нарушения ее конфиденциальности, целостности, доступности. |
Контроль доступа в помещение ИСПДн. Обучение и обеспечение лояльности пользователей и администраторов. |
Средства защиты от НСД. Средства антивирусной защиты. |
|
2.3 |
Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия: |
|||
2.3.1 |
Сканирование сети и анализ сетевого трафика для изучения логики работы ИСПДн, выявления протоколов, портов, перехвата служебных данных (в том числе, идентификаторов и паролей), их подмены. |
Контроль доступа в помещение ИСПДн. |
Средства межсетевого экранирования. |
|
2.3.2 |
Применение специальных программ для выявления пароля (сниффинг, IP-спуффинг, разные виды перебора). |
Контроль доступа в помещение ИСПДн. |
Средства межсетевого экранирования. |
|
2.3.3 |
Подмена доверенного объекта сети с присвоением его прав доступа, внедрение ложного объекта сети. |
Контроль доступа в помещение ИСПДн. |
Средства межсетевого экранирования. |
|
2.3.4 |
Реализация угрозы отказа в обслуживании. |
Контроль доступа в помещение ИСПДн. Своевременное обновление ПО. |
Средства межсетевого экранирования. |
|
2.3.5 |
Внедрение специализированных троянов, вредоносных программ. |
Своевременное обновление ПО. |
Средства антивирусной защиты. Средства межсетевого экранирования. |
|
2.3.6 |
Сетевые атаки. |
Своевременное обновление ПО. |
Средства межсетевого экранирования. Средства антивирусной защиты. |
|
2.3.7 |
Применение утилит администрирования сети. |
Контроль установленного ПО. |
Средства межсетевого экранирования. |
|
2.4 |
Угрозы программно-математических воздействий: |
|||
2.4.1 |
Внедрение программных закладок. |
Регламентация порядка защиты от вредоносных программ. |
Средства антивирусной защиты. Средства защиты от НСД. Средства межсетевого экранирования. |
|
2.4.2 |
Внедрение вредоносных программ (случайное или преднамеренное, по каналам связи). |
Регламентация порядка защиты от вредоносных программ. |
Средства антивирусной защиты. Средства защиты от НСД. Средства межсетевого экранирования. |
|
2.4.3 |
Внедрение вредоносных программ (случайное или преднамеренное, непосредственное). |
Регламентация порядка защиты от вредоносных программ. |
Средства антивирусной защиты. Средства защиты от НСД. Средства межсетевого экранирования. |
|
2.5 |
Угрозы несанкционированного физического доступа к ТС и системам обеспечения: |
|||
2.5.1 |
Хищение ПЭВМ. |
Контроль доступа в помещение ИСПДн. Обучение и обеспечение лояльности пользователей и администраторов. |
||
2.5.2 |
Хищение сервера. |
Контроль доступа в помещение ИСПДн. Обучение и обеспечение лояльности пользователей и администраторов. |
||
2.5.3 |
Нарушение функционирования АРМ, НЖМД. |
Регламентация порядка работы с ИСПДн. Резервирование информации. |
||
2.5.4 |
Нарушение функционирования кабельных линий связи, оборудования. |
Расположение кабельных линий связи и оборудования в пределах контролируемой зоны. |
||
2.5.5 |
Доступ к снятым с эксплуатации носителям информации (содержащим остаточные данные). |
Регламентация порядка снятия компонентов ИСПДн с эксплуатации. Гарантированное уничтожение носителя. |
||
2.6 |
Угрозы неправомерных действий со стороны лиц, имеющих право доступа к информации: |
|||
2.6.1 |
Несанкционированное изменение информации. |
Регламентация порядка работы с ИСПДн. Резервирование информации. |
Средства защиты от НСД. Средства антивирусной защиты. |
|
2.6.2 |
Несанкционированное копирование информации. |
Регламентация порядка работы с ИСПДн. Контроль использования съемных носителей. |
Средства защиты от НСД. Средства антивирусной защиты. |
|
2.6.3 |
Разглашение информации лицам, не имеющим права доступа к ней. |
Регламентация порядка работы с ПДн. |
||
2.6.4 |
Передача защищаемой информации по открытым каналам связи. |
Регламентация порядка передачи ПДн. |
Средства межсетевого экранирования. |
|
2.6.5 |
Копирование информации на незарегистрированный носитель информации, в том числе печать. |
Регламентация порядка работы с ИСПДн. Контроль использования съемных носителей. Маркировка распечаток. |
Средства защиты от НСД. |
|
2.6.6 |
Передача носителя информации лицу, не имеющему права доступа к имеющейся на нем информации. |
Регламентация порядка работы с ИСПДн. Закрепление ответственности за разглашение. |
Структура СЗПДн распределенной ИСПДн представлена на рисунке 2.1.
Рисунок 2.1 - Структура СЗПДн распределенной ИСПДн
По результатам первого этапа составляется перечень средств защиты информации, в котором указывались все линейки продуктов СЗИ анализируемого типа и их производители. При наличии или отсутствии сертификата у средства защиты в таблице сравнения проставлялась соответственно «1» или «0».
На втором этапе для выбора СЗИ из предварительного перечня используется факторный анализ. В факторном анализе используются существенные характеристики СЗИ, весовой коэффициент характеристики, степень соответствия продукта - описанию характеристики.
Перечень характеристик определяется на основе всех существенных свойств средств защиты информации, связанных с функциональными и системными возможностями продуктов, возможностями, связанными с управлением и мониторингом, характеристик связанных с доверием и стоимостью продуктов. При этом учитывались только те свойства, о наличии или отсутствии которых можно дать ответ «есть» или «нет», а также те, для которых можно экспертным путем выбрать значения из диапазона от 0 до 1.
Весовой коэффициент характеристики определяет, насколько данная возможность или характеристика продукта важна для реализации СЗПДн. Он может принимать значения:
- 1 и более - очень важна;
- 0,5 - важна;
- 0 - не важна.
Степень соответствия продукта определяет, насколько продукт соответствует требуемой для СЗПДн возможности или характеристике. Позиции матрицы в факторной таблице заполнялись логическими значениями «0» или «1» соответственно при отсутствии или наличии у СЗИ возможности или качества, описываемой характеристикой. Если степень соответствия характеристике у разных средств может быть оценена, то применяется градация значений параметра этой характеристики, который может принимать значение от 0 до 1.
Для включения в факторную таблицу количественных показателей, например стоимости, они приводились к нормальному виду. Показатели характеристик, для которых лучшими являются максимальные значения, вычисляются по формуле:
, (2)
где - нормированный количественный показатель характеристики n-го СЗИ,
- значение показателя характеристики n-го СЗИ,
- максимальное значение показателя характеристики из всех анализируемых СЗИ.
Показатели характеристик, для которых лучшими являются минимальные значения, вычислялись по формуле:
, (3)
где - нормированный количественный показатель характеристики n-го СЗИ,
- значение показателя характеристики n-го СЗИ,
- максимальное значение показателя характеристики из всех анализируемых СЗИ.
Например, если стоимость 1-го, 2-го, 3-го и 4-го средств защиты информации равна соответственно 100, 150, 200 и 250 рублей, то будет равен 250 рублей, а нормированные значения показателей для всех средств: 1 - 0,4 = 0,6, 1 - 0,6 = 0,4, 1 - 0,8 = 0,2 и 1 - 1 = 0.
После заполнения факторной таблицы производится расчет и получение значений показателей эффективности СЗИ анализируемого типа.
Показатель эффективности (рейтинг) СЗИ рассчитывался по формуле:
, (4)
где - показатель эффективности n-го СЗИ,
- показатель наличия свойства у n-го СЗИ, принимающего значения от 0 до 1,
- весовой коэффициент m-го свойства СЗИ, принимающий значения от 0 до 10,
n - порядковый номер (индекс) СЗИ в матрице факторной таблицы,
m - порядковый номер (индекс) характеристики свойства в матрице факторной таблицы,
М - общее количество характеристик СЗИ.
2.2 Анализ и выбор средств защиты распределенной информационной системы персональных данных
Подсистема защиты от НСД реализуется средствами управления съемными носителями (СУСН) и обеспечения усиленной аутентификации.
При выборе СУСН рассматривались производители и их продукты, удовлетворяющие требованиям к СЗПДн, указанные в таблице 2.2.
Таблица 2.2 - Анализируемые СУСН
Наименование средства защиты информации |
Сертиф. ФСТЭК |
Сертиф. ФСБ |
Другие |
Примечание |
|
Security Studio (Информзащита). |
1 |
0 |
0 |
4 НДВ 4, 5 СВТ. |
|
Device Lock (Смарт Лайн Инк). |
1 |
0 |
0 |
4 НДВ, ЗБ. |
|
Lumension Device Control (Lumension). |
0 |
0 |
0 |
||
McAfee Device Control (McAfee). |
0 |
0 |
0 |
||
Cisco Security Agent (Cisco Systems). |
1 |
0 |
1 |
ТУ, EAL2. |
|
Symantec Endpoint Protection 11.0 (Symantec Corporation). |
1 |
0 |
1 |
ТУ, 4 НВД. |
Было проведено сравнение основных функциональных, системных возможностей продуктов, возможностей, связанных с управлением и мониторингом, характеристик связанных с доверием и стоимостью продуктов. Информация о факторном анализе продуктов приведена в таблице 2.3.
В качестве СУСН выбран продукт Symantec Endpoint Protection производства компании Symantec, так как это комплексное средство реализующее функции нескольких подсистем и имеющее максимальный показатель эффективности.
Таблица 2.3 - Факторный анализ СУСН
Характеристика средств защиты информации |
Весовой коэф. |
Security Studio |
Device Lock |
Lumension Device Control |
McAfee Device Control |
Cisco Security Agent |
Symantec Endpoint Security |
|
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
|
Функциональные возможности: |
||||||||
Разграничение прав доступа к СН на уровне пользователя. |
1 |
1 |
1 |
1 |
1 |
0,5 |
1 |
|
Разграничение прав доступа к СН на уровне компьютера. |
0 |
1 |
1 |
1 |
1 |
1 |
1 |
|
Возможность использование списков разрешенных и запрещенных носителей (withelist/blacklist). |
1 |
0,5 |
1 |
1 |
1 |
0,5 |
1 |
|
Временное или разовое разрешения доступа к носителю. |
0,5 |
0 |
1 |
1 |
0 |
0 |
0 |
|
Разграничение прав доступа по расписанию (день, час). |
0,5 |
0 |
1 |
1 |
0 |
1 |
0 |
|
Возможность назначения прав копирования на носитель для разных типов документов. |
1 |
0 |
0 |
1 |
1 |
0 |
0 |
|
Возможность назначения прав для разных типов подключений (локальный, VPN, автономный). |
0,5 |
0 |
0 |
1 |
0 |
0,5 |
0 |
|
Регистрация всех фактов доступа к носителю. |
1 |
0,5 |
1 |
1 |
0.5 |
1 |
1 |
|
Полнота охвата СН (USB, CD, подключаемые мобильные устройства). |
1 |
0,8 |
0,8 |
1 |
0.8 |
0,8 |
1 |
|
Поддержка распределенной инфраструктуры. |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
|
Возможность использование теневого копирования в соответствии с политикой. |
0,5 |
0 |
1 |
1 |
0 |
0 |
0 |
|
Системные возможности: |
||||||||
Поддержка ОС Windows XP, Vista, 2003. |
1 |
0,8 |
1 |
1 |
1 |
1 |
1 |
|
Поддержка ОС Windows Mobile, Tablet PC. |
0,5 |
0 |
0 |
0,5 |
0 |
1 |
1 |
|
Масштабируемость по количеству пользователей. |
0,5 |
0,8 |
1 |
1 |
1 |
1 |
1 |
|
Интеграция в одном средстве комплекса по защите на уровне хоста (антивирус, шифрование, контроль соблюдения политик, VPN клиент). |
0,5 |
0,5 |
0,3 |
0,5 |
1 |
1 |
1 |
|
Возможности, связанные с управлением и мониторингом: |
||||||||
Удаленное управление СЗИ через Web-интерфейс. |
0,5 |
1 |
1 |
1 |
1 |
1 |
1 |
|
Возможность интеграции системы управления с AD. |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
|
Возможность интеграции системы управления с LDAP. |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
|
Возможность интеграции с централизованной системой управления СЗИ. |
0,5 |
0,5 |
0 |
0,5 |
1 |
0,5 |
1 |
|
Применение иерархии ролей администраторов и операторов. |
1 |
Подобные документы
Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Определение степени исходной защищенности персональных данных в информационной системе. Факторы, создающие опасность несанкционированного доступа к персональным данным. Составление перечня угроз персональным данным, оценка возможности их реализации.
контрольная работа [21,5 K], добавлен 07.11.2013Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [449,5 K], добавлен 17.12.2015Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.
курсовая работа [63,4 K], добавлен 30.09.2013Секретность и безопасность документированной информации. Виды персональных данных, используемые в деятельности организации. Развитие законодательства в области обеспечения их защиты. Методы обеспечения информационной безопасности Российской Федерации.
презентация [2,1 M], добавлен 15.11.2016Базовая модель угроз персональных данных, обрабатываемых в информационных системах персональных данных. Метод сокрытия информации в наименьших битах графических контейнеров. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.
курсовая работа [475,1 K], добавлен 05.12.2014