Разработка требований по обеспечению безопасности персональных данных в информационных системах

Правовое регулирование защиты персональных данных. Общий принцип построения соответствующей системы. Разработка основных положений по охране личных документов. Подбор требований по обеспечению безопасности персональных данных в информационных системах.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 01.07.2011
Размер файла 1,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

для файла рассчитывается два значения хеш-функции -- для открытых данных и для зашифрованных данных;

4. Динамическое шифрование данных.

Система динамического шифрования дисков представляет собой многофункциональную комплексную систему, позволяющую реализовать все необходимые функции защиты данных. Система состоит из следующих подсистем:

набор драйверов виртуальных дисковых контроллеров и виртуальных дисков;

приложение для администрирования, управления и создания шифрованных дисков.

Каждая подсистема представляет собой независимый модуль или группу модулей, каждый из которых можно использовать по отдельности, при этом максимальный эффект достигается только при использовании всех подсистем.

1.3 Правовые основы обеспечения безопасности ПДн в ИСПДн

Концепция разработана в целях реализации требований Федерального закона № 152-ФЗ от 27.07.2006 года «О персональных данных» по обеспечению безопасности ПДн, обрабатываемых в ИСПДн

Выводы

В данной главе был проведен анализ систем защиты персональных данных, который показал достаточно развитый уровень организации и техники, были рассмотрены аспекты правового регулирование защиты персональных данных, проанализирована практика правового регулирования защиты персональных данных в зарубежных странах. Также проведен анализ и обзор нормативно-правовых актов регламентирующих защиту ПД в Российской Федерации. Рассмотрено построение систем защиты персональных данных.

Рассмотрены общие свойства аппаратных и программных средств защиты персональных данных. После проведенного анализ были выявлены и показаны достоинства и недостатки аппаратных и программных средств защиты персональных данных.

Учитывая присутствие недостатков описанных средств защиты информации предложено защищать персональные данные в информационной системе при хранении на персональных компьютерах.

2. Разработка требований по защите персональных данных циркулирующих в информационной сети предприятия

2.1 Разработка основных положений по защите персональных данных

Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных (далее - рекомендации) разработаны ФСТЭК России на основании Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и постановления Правительства Российской Федерации от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных» с учетом действующих нормативных документов ФСТЭК России по защите информации.

Рекомендации предназначены для использования при проведении работ по обеспечению безопасности персональных данных (ПДн) при их обработке в следующих информационных системах персональных данных (ИСПДн):

ИСПДн государственных органов, организующих и (или) осуществляющих обработку персональных данных, а также определяющих цели и содержание обработки персональных данных;

ИСПДн муниципальных органов, организующих и (или) осуществляющих обработку персональных данных, а также определяющих цели и содержание обработки персональных данных;

ИСПДн юридических лиц, организующих и (или) осуществляющих обработку персональных данных, а также определяющих цели и содержание обработки персональных данных;

ИСПДн физических лиц, организующих и (или) осуществляющих обработку персональных данных, а также определяющих цели и содержание обработки персональных данных (за исключением случаев, когда последние используют указанные системы исключительно для личных и семейных нужд).

В рекомендациях рассматриваются вопросы обеспечения безопасности ПДн, оценки опасности угроз безопасности ПДн, применения способов, мер и средств защиты ПДн.

2.2 Требования к информационной системе персональных данных

2.2.1 Классификация и понятие информационных систем персональных данных

В соответствии с Федеральным законом «О персональных данных» под информационной системой персональных данных понимается информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных. В настоящем документе рассматриваются только ИСПДн, в которых обработка данных осуществляется с использованием средств автоматизации.

Классификация ИСПДн осуществляется с учетом категорий и объема накапливаемых, обрабатываемых и распределяемых с их использованием ПДн

с целью установления методов и средств защиты, необходимых для обеспечения безопасности ПДн. Состав и функциональное содержание методов и средств защиты зависит от вида и степени ущерба, возникающего вследствие реализации угроз безопасности ПДн. При этом ущерб возникает за счет неправомерного или случайного уничтожения, изменения, блокирования, копирования, распространения ПДн или от иных неправомерных действий с ними. В зависимости от объекта, причинение ущерба которому, в конечном счете, вызывается неправомерными действиями с ПДн, рассматриваются два вида ущерба: непосредственный и опосредованный.

Непосредственный ущерб связан с причинением физического, материального, финансового или морального вреда непосредственно субъекту ПДн. Он возникает за счет незаконного использования (в том числе распространения) ПДн или за счет несанкционированной модификации этих данных и может проявляться в виде:

нанесения вреда здоровью субъекта ПДн;

незапланированных и (или) непроизводительных финансовых или материальных затрат субъекта;

потери субъектом свободы действий вследствие шантажа и угроз, осуществляемых с использованием ПДн;

нарушения конституционных прав субъекта вследствие вмешательства в его личную жизнь путем осуществления контактов с ним по различным поводам без его на то согласия (например - рассылка персонифицированных рекламных предложений и т.п.).

Опосредованный ущерб связан с причинением вреда обществу и (или) государству вследствие нарушения нормальной деятельности экономических, политических, военных, медицинских, правоохранительных, социальных, кредитно-финансовых и иных государственных органов, органов местного самоуправления, муниципальных органов, организаций различных форм собственности за счет неправомерных действий с ПДн.

Классификация ИСПДн проводится государственными органами, муниципальными органами, юридическими и физическими лицами, организующими и(или) осуществляющими обработку ПДн, а также определяющими цели и содержание обработки ПДн (операторами ИСПДн) в соответствии с Порядком проведения классификации информационных систем персональных данных, утвержденным приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20.

Классификация ИСПДн проводится на этапе их создания или в ходе их эксплуатации (для ранее введенных в эксплуатацию и (или) модернизируемых информационных систем) с целью установления методов и средств защиты информации, необходимых для обеспечения безопасности персональных данных.

Проведение классификации информационных систем включает в себя следующие этапы:

сбор и анализ исходных данных по информационной системе;

присвоение информационной системе соответствующего класса и его документальное оформление.

При проведении классификации информационной системы учитываются следующие исходные данные:

категория обрабатываемых в информационной системе персональных данных - ХПД;

объем обрабатываемых персональных данных (количество субъектов персональных данных, персональные данные которых обрабатываются в информационной системе) - ХНПД;

заданные оператором характеристики безопасности персональных данных, обрабатываемых в информационной системе;

структура информационной системы;

наличие подключений информационной системы к сетям связи общего пользования и (или) сетям международного информационного обмена;

режим обработки персональных данных;

режим разграничения прав доступа пользователей информационной системы;

местонахождение технических средств информационной системы.

Определяются следующие категории обрабатываемых в информационной системе персональных данных (ХПД):

Категория 1 - персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни.

Категория 2 - персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1.

Категория 3 - персональные данные, позволяющие идентифицировать субъекта персональных данных.

Категория 4 - обезличенные и (или) общедоступные персональные данные.

В зависимости от объема обрабатываемых в ИСПДн персональных данных ХНПД может принимать следующие значения:

В информационной системе одновременно обрабатываются персональные данные более чем 100 000 субъектов ПДн или персональные данные субъектов ПДн в пределах субъекта Российской Федерации или Российской Федерации в целом;

В информационной системе одновременно обрабатываются персональные данные от 1000 до 100 000 субъектов ПДн или персональные данные субъектов ПДн, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования;

В информационной системе одновременно обрабатываются персональные данные менее чем 1000 субъектов ПДн или персональные данные субъектов ПДн в пределах конкретной организации.

По заданным оператором характеристикам безопасности персональных данных, обрабатываемых в информационной системе, информационные системы подразделяются на типовые и специальные информационные системы.

Типовые информационные системы - информационные системы, в которых требуется обеспечение только конфиденциальности персональных данных.

Специальные информационные системы - информационные системы,

в которых вне зависимости от необходимости обеспечения конфиденциальности персональных данных требуется обеспечить хотя бы одну из характеристик безопасности персональных данных, отличную от конфиденциальности (защищенность от уничтожения, изменения, блокирования, а также иных несанкционированных действий).

К специальным информационным системам должны быть отнесены:

информационные системы, в которых обрабатываются персональные данные, касающиеся состояния здоровья субъектов ПДн;

информационные системы, в которых предусмотрено принятие на основании исключительно автоматизированной обработки персональных данных решений, порождающих юридические последствия в отношении субъекта ПДн или иным образом затрагивающих его права и законные интересы.

По структуре информационные системы подразделяются:

на автономные (не подключенные к иным информационным системам) комплексы технических и программных средств, предназначенные для обработки персональных данных (автоматизированные рабочие места);

на комплексы автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа (локальные информационные системы);

на комплексы автоматизированных рабочих мест и (или) локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа (распределенные информационные системы).

По наличию подключений к сетям связи общего пользования и (или) сетям международного информационного обмена информационные системы подразделяются на системы, имеющие подключения к сетям международного информационного обмена, и системы, не имеющие таких подключений.

По режиму обработки персональных данных в информационной системе информационные системы подразделяются на однопользовательские и многопользовательские.

По разграничению прав доступа пользователей информационные системы подразделяются на системы без разграничения прав доступа и системы с разграничением прав доступа.

Информационные системы в зависимости от местонахождения их технических средств подразделяются на системы, все технические средства которых находятся в пределах Российской Федерации, и системы, технические средства которых частично или целиком находятся за пределами Российской Федерации.

По результатам анализа исходных данных информационной системе присваивается один из следующих классов:

класс 1 (К1) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов ПДн;

класс 2 (К2) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов ПДн;

класс 3 (К3) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов ПДн;

класс 4 (К4) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов ПДн.

Класс информационной системы определяется в соответствии с таблицей_2.1.

Таблица 2.1 - Классы информационных систем

ХНПД

ХПД

3

2

1

1

2

3

4

категория 4

К4

К4

К4

категория 3

К3

К3

К2

категория 2

К3

К2

К1

категория 1

К1

К1

К1

Применительно к специальным информационным системам после определения класса системы оператором должна быть разработана модель угроз безопасности персональных данных с использованием методических документов, разрабатываемых в соответствии с пунктом 2 постановления Правительства Российской Федерации от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных», и проведена оценка актуальности угроз. По результатам оценки требования по защите ИСПДн от различных угроз могут быть скорректированы по сравнению с типовыми, приведенными в разделе 5. Решение об этом принимает оператор ИСПДн.

В случае выделения в составе информационной системы подсистем, каждая из которых является информационной системой, информационной системе в целом присваивается класс, соответствующий наиболее высокому классу входящих в нее подсистем.

Результаты классификации информационных систем оформляются соответствующим актом оператора.

Класс информационной системы может быть пересмотрен:

по решению оператора на основе проведенных им анализа и оценки угроз безопасности персональных данных с учетом особенностей и (или) изменений конкретной информационной системы;

по результатам мероприятий по контролю за выполнением требований к обеспечению безопасности персональных данных при их обработке в информационной системе.

В целом обеспечение безопасности ПДн при их обработке в ИСПДн достигается реализацией совокупности организационных и технических мер, причем в интересах обеспечения безопасности ПДн в обязательном порядке подлежат защите технические и программные средства, используемые при обработке ПДн, и носители информации. При организации и осуществлении защиты ПДн необходимо руководствоваться требованиями нормативных и методических документов по защите информации в автоматизированных системах, учитывая при этом, что ПДн, в соответствии с Федеральным законом от 27 июля 2006 г. № 152 «О персональных данных», отнесены к информации ограниченного доступа.

В связи с тем, что ИСПДн по своим характеристикам и номенклатуре угроз безопасности ПДн близки к наиболее распространенным, так называемым «офисным», информационным системам, целесообразно при их защите максимально использовать традиционные подходы к технической защите информации в автоматизированных системах.

2.2.2 Разработка порядка организации обеспечения безопасности персональных данных в информационных системах персональных данных

Под организацией обеспечения безопасности ПДн при их обработке в ИСПДн понимается формирование совокупности мероприятий, осуществляемых на всех стадиях жизненного цикла ИСПДн, согласованных по цели, задачам, месту и времени, направленных на предотвращение (нейтрализацию) и парирование угроз безопасности ПДн в ИСПДн, на восстановление нормального функционирования ИСПДн после нейтрализации угрозы, с целью минимизации как непосредственного, так и опосредованного ущерба от возможной реализации таких угроз. Обеспечение безопасности ПДн при их обработке в автоматизированных ИСПДн должно проводиться путем выполнения комплекса организационных и технических мероприятий (применения технических средств) в рамках системы (подсистемы) защиты персональных данных, развертываемой в ИСПДн в процессе ее создания или модернизации.

Порядок организации обеспечения безопасности ПДн в ИСПДн должен предусматривать:

Оценку обстановки.

Обоснование требований по обеспечению безопасности ПДн и формулирование задач защиты ПДн.

Разработку замысла обеспечения безопасности ПДн.

Выбор целесообразных способов (мер и средств) защиты ПДн в соответствии с задачами и замыслом защиты.

Решение вопросов управления обеспечением безопасности ПДн в динамике изменения обстановки и контроля эффективности защиты.

Обеспечение реализации принятого замысла защиты.

Планирование мероприятий по защите ПДн.

Организацию и проведение работ по созданию системы защиты персональных данных (СЗПДн) в рамках разработки (модернизации) ИСПДн, в том числе с привлечением специализированных сторонних организаций к разработке и развертыванию СЗПДн или ее элементов в ИСПДн, а также решение основных задач взаимодействия, определение их задач и функций на различных стадиях создания и эксплуатации ИСПДн.

Разработку документов, регламентирующих вопросы организации обеспечения безопасности ПДн и эксплуатации СЗПДн в ИСПДн.

Развертывание и ввод в опытную эксплуатацию СЗПДн в ИСПДн.

Доработку СЗПДн по результатам опытной эксплуатации.

Оценка обстановки (рисунок 1.1) является этапом, во многом определяющим эффективность решения задач обеспечения безопасности ПДн. Она основывается на результатах комплексного обследования ИСПДн, в ходе которого, прежде всего, проводится определение защищаемой информации и ее категорирование по важности.

При оценке обстановки определяется необходимость обеспечения безопасности ПДн от угроз как показано в приложении 1.

Уничтожения, хищения аппаратных средств ИСПДн, и (или) носителей информации путем физического доступа к элементам ИСПДн.

Утечки информации по каналам побочных электромагнитных излучений и наводок (ПЭМИН).

Перехвата информации при передаче по проводным (кабельным) линиям связи.

Хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий).

Воспрепятствования функционированию ИСПДн путем преднамеренного электромагнитного воздействия на ее элементы.

Непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п.) характера.

При оценке обстановки должна учитываться степень ущерба, который может быть причинен в случае неправомерного использования соответствующих ПДн.

Обоснование требований по обеспечению безопасности ПДн, обрабатываемых в ИСПДн, проводится в соответствии с нормативными и методическими документами уполномоченных федеральных органов исполнительной власти, обязательными к применению стандартами и на основании «Основных мероприятий по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных». При этом выявление и оценка актуальности угроз безопасности персональных данных при их обработке в ИСПДн осуществляется с использованием «Базовой модели угроз безопасности персональных данных при их обработке в информационных системах персональных данных» и «Методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных».

Разработка замысла обеспечения безопасности ПДн является важным этапом организации обеспечения безопасности ПДн, в ходе которого осуществляется выбор основных способов защиты ПДн.

Рекомендуемый порядок формирования замысла показан на рисунке 2 приложения 2.

При выборе способов обеспечения безопасности ПДн, обрабатываемых в ИСПДн, необходимо определить организационные меры и технические (аппаратные, программные и программно-аппаратные) средства защиты. При выборе технических средств защиты следует использовать сертифицированные средства защиты информации.

Решение вопросов управления обеспечением безопасности ПДн в динамике изменения обстановки и контроля эффективности защиты является важным аспектом поддержания требуемого уровня безопасности ПДн как показано в приложении 2.

К основным вопросам управления относятся:

Распределение функций управления доступом к данным и их обработкой между должностными лицами.

Определение порядка изменения правил доступа к защищаемой информации.

Определение порядка изменения правил доступа к резервируемым информационным и аппаратным ресурсам.

Определение порядка действий должностных лиц в случае возникновения нештатных ситуаций.

Определение порядка проведения контрольных мероприятий и действий по его результатам.

Контроль заключается в проверке выполнения требований нормативных документов по защите информации, а также в оценке обоснованности и эффективности принятых мер. Он может проводиться оператором или на договорной основе сторонними организациями, имеющими лицензии на деятельность по технической защите конфиденциальной информации.

Решение основных вопросов обеспечения защиты ПДн должно предусматривать подготовку кадров, выделение необходимых финансовых и материальных средств, закупку и разработку программного и аппаратного обеспечения.

При подготовке документации по вопросам обеспечения безопасности ПДн при их обработке в ИСПДн и эксплуатации СЗПДн в обязательном порядке разрабатываются:

Положение по организации и проведению работ по обеспечению безопасности ПДн при их обработке в ИСПДн.

Требования по обеспечению безопасности ПДн при обработке в_ИСПДн.

Должностные инструкции персоналу ИСПДн в части обеспечения безопасности ПДн при их обработке в ИСПДн.

Рекомендации (инструкции) по использованию программных и аппаратных средств защиты информации.

Испытания СЗПДн проводятся в процессе развертывания и ввода в опытную эксплуатацию ИСПДн в соответствии с частным техническим заданием. Заключение по результатам испытаний должно содержать вывод о степени соответствия СЗПДн заданным требованиям по обеспечению безопасности ПДн.

Выводы

В данном разделе приведена разработка требований по защите персональных данных циркулирующих в информационной сети предприятия, на основе рекомендаций по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, которые разработаны ФСТЭК России на основании Федерального закона от 27 июля 2006 г. № 152-ФЗ «О персональных данных» и постановления Правительства Российской Федерации от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных» с учетом действующих нормативных документов ФСТЭК России по защите информации.

Также разработаны основные положения по защите персональных данных и требования к информационной системе персональных данных.

Приведена классификация и понятие информационных систем персональных данных.

Разработан порядок организации обеспечения безопасности персональных данных в информационных системах персональных данных.

3. Разработка требований по обеспечению безопасности персональных данных в информационных системах персональных данных

Обоснование комплекса мероприятий по обеспечению безопасности ПДн в ИСПДн производится с учетом результатов оценки опасности угроз и определения класса ИСПДн на основе «Основных мероприятий по организации и техническому обеспечению безопасности персональных данных, обрабатываемых в информационных системах персональных данных».

При этом должны быть определены мероприятия по:

Выявлению и закрытию технических каналов утечки ПДн в ИСПДн.

Защите ПДн от несанкционированного доступа и неправомерных действий.

Установке, настройке и применению средств защиты.

Мероприятия по выявлению и закрытию технических каналов утечки ПДн в ИСПДн формулируются на основе анализа и оценки угроз безопасности ПДн.

Мероприятия по защите ПДн при их обработке в ИСПДн от несанкционированного доступа и неправомерных действий включают:

управление доступом;

регистрацию и учет;

обеспечение целостности;

контроль отсутствия недекларированных возможностей;

антивирусную защиту;

обеспечение безопасного межсетевого взаимодействия ИСПДн;

анализ защищенности;

обнаружение вторжений.

Подсистему управления доступом, регистрации и учета рекомендуется реализовывать на базе программных средств блокирования несанкционированных действий, сигнализации и регистрации. Это специальные, не входящие в ядро какой-либо операционной системы программные и программно-аппаратные средства защиты самих операционных систем, электронных баз ПДн и прикладных программ. Они выполняют функции защиты самостоятельно или в комплексе с другими средствами защиты и направлены на исключение или затруднение выполнения опасных для ИСПДн действий пользователя или нарушителя. К ним относятся специальные утилиты и программные комплексы защиты, в которых реализуются функции диагностики, регистрации, уничтожения, сигнализации и имитации.

Средства диагностики осуществляют тестирование файловой системы и баз ПДн, постоянный сбор информации о функционировании элементов подсистемы обеспечения безопасности информации.

Средства уничтожения предназначены для уничтожения остаточных данных и могут предусматривать аварийное уничтожение данных в случае угрозы НСД, которая не может быть блокирована системой.

Средства сигнализации предназначены для предупреждения операторов при их обращении к защищаемым ПДн и для предупреждения администратора при обнаружении факта НСД к ПДн и других фактов нарушения штатного режима функционирования ИСПДн.

Средства имитации моделируют работу с нарушителями при обнаружении попытки НСД к защищаемым ПДн или программным средствам. Имитация позволяет увеличить время на определение места и характера НСД, что особенно важно в территориально распределенных сетях, и дезинформировать нарушителя о месте нахождения защищаемых ПДн.

Подсистема обеспечения целостности реализуется преимущественно операционными системами и системами управления базами данных. Средства повышения достоверности и обеспечения целостности передаваемых данных и надежности транзакций, встраиваемые в операционные системы и системы управления базами данных, основаны на расчете контрольных сумм, уведомлении о сбое в передаче пакета сообщения, повторе передачи не принятого пакета.

Подсистема контроля отсутствия недекларированных возможностей реализуется в большинстве случае на базе систем управления базами данных, средств защиты информации, антивирусных средств защиты информации.

Для обеспечения безопасности ПДн и программно-аппаратной среды ИСПДн, осуществляющей обработку этой информации, рекомендуется применять специальные средства антивирусной защиты, выполняющие:

обнаружение и (или) блокирование деструктивных вирусных воздействий на общесистемное и прикладное программное обеспечение, реализующее обработку ПДн, а также на ПДн;

обнаружение и удаление неизвестных вирусов;

обеспечение самоконтроля (предотвращение инфицирования) данного антивирусного средства при его запуске.

При выборе средств антивирусной защиты целесообразно учитывать следующие факторы:

совместимость указанных средств со штатным программным обеспечением ИСПДн;

степень снижения производительности функционирования ИСПДн по основному назначению;

наличие средств централизованного управления функционированием средств антивирусной защиты с рабочего места администратора безопасности информации в ИСПДн;

возможность оперативного оповещения администратора безопасности информации в ИСПДн обо всех событиях и фактах проявления программно-математических воздействий (ПМВ);

наличие подробной документации по эксплуатации средства антивирусной защиты;

возможность осуществления периодического тестирования или самотестирования средства антивирусной защиты;

возможность наращивания состава средств защиты от ПМВ новыми дополнительными средствами без существенных ограничений работоспособности ИСПДн и «конфликта» с другими типами средств защиты.

Описание порядка установки, настройки, конфигурирования и администрирования средств антивирусной защиты, а также порядка действий в случае выявления факта вирусной атаки или иных нарушений требований по защите от программно-математических воздействий должны быть включены в руководство администратора безопасности информации в ИСПДн.

3.1 Разработка требований по разграничению доступа к ресурсам ИСПДн

Для осуществления разграничения доступа к ресурсам ИСПДн при межсетевом взаимодействии применяется межсетевое экранирование, которое реализуется программными и программно-аппаратными межсетевыми экранами (МЭ). Межсетевой экран устанавливается между защищаемой сетью, называемой внутренней, и внешней сетью. Межсетевой экран входит в состав защищаемой сети. Для него путем настроек отдельно задаются правила, ограничивающие доступ из внутренней сети во внешнюю и наоборот.

Для обеспечения безопасного межсетевого взаимодействия в ИСПДн 3 и 4 классов рекомендуется использовать МЭ не ниже пятого уровня защищенности.

Для обеспечения безопасного межсетевого взаимодействия в ИСПДн 2 класса рекомендуется использовать МЭ не ниже четвертого уровня защищенности.

Для обеспечения безопасного межсетевого взаимодействия в ИСПДн 1 класса рекомендуется использовать МЭ не ниже третьего уровня защищенности.

Подсистема анализа защищенности реализуется на основе использования средств тестирования (анализа защищенности) и контроля (аудита) безопасности информации.

Средства анализа защищенности применяются с целью контроля настроек защиты операционных систем на рабочих станциях и серверах и позволяют оценить возможность проведения нарушителями атак на сетевое оборудование, контролируют безопасность программного обеспечения. Для этого они исследуют топологию сети, ищут незащищенные или несанкционированные сетевые подключения, проверяют настройки межсетевых экранов. Подобный анализ производится на основании детальных описаний уязвимостей настроек средств защиты (например, коммутаторов, маршрутизаторов, межсетевых экранов) или уязвимостей операционных систем или прикладного программного обеспечения. Результатом работы средства анализа защищенности является отчет, в котором обобщаются сведения об обнаруженных уязвимостях.

Средства обнаружения уязвимостей могут функционировать на сетевом уровне (в этом случае они называются «network-based»), уровне операционной системы («host-based») и уровне приложения («application-based»). Применяя сканирующее программное обеспечение, можно быстро составить карту всех доступных узлов ИСПДн, выявить используемые на каждом из них сервисы и протоколы, определить их основные настройки и сделать предположения относительно вероятности реализации НСД.

По результатам сканирования системы вырабатывают рекомендации и меры, позволяющие устранить выявленные недостатки.

3.2 Разработка требований по защите персональных данных циркулирующих в сети предприятия от вторжений

В интересах выявления угроз НСД за счет межсетевого взаимодействия применяются системы обнаружения вторжений. Такие системы строятся с учетом особенностей реализации атак, этапов их развития и основаны на целом ряде методов обнаружения атак.

Выделяют три группы методов обнаружения атак:

сигнатурные методы;

методы выявления аномалий;

комбинированные методы (использующие совместно алгоритмы, определенные в сигнатурных методах и методах выявления аномалий).

Сигнатурные методы выявления атак основаны на том, что большинство возможных сетевых атак известны и развиваются по схожим сценариям.

Метод выявления аномалий базируется на сравнении так называемого профиля нормального поведения пользователя с реальным поведением. При этом могут выявляться аномалии в сигнатурах атак (отклонения от известных сигнатур), выявляемые статистическими методами, аномалии трафика (например, в интенсивности передачи пакетов данных с определенным сетевым адресом отправителя), выявляемые как обычными статистическим методами, так и специфическими методами, основанными, например, на использовании аппарата нейронных сетей, аномалии в служебных данных, вызванные ошибками нарушителя и др. При использовании данного метода предполагается, что отклонение от нормального поведения является подозрительным и может быть оценено как признак атаки.

Для обнаружения вторжений в ИСПДн 3 и 4 классов рекомендуется использовать системы обнаружения сетевых атак, использующие сигнатурные методы анализа.

Для обнаружения вторжений в ИСПДн 1 и 2 классов рекомендуется использовать системы обнаружения сетевых атак, использующие наряду с сигнатурными методами анализа методы выявления аномалий.

3.3 Разработка требований для защиты ПДн от утечки по техническим каналам

Для защиты ПДн от утечки по техническим каналам применяются организационные и технические мероприятия, направленные на исключение утечки акустической (речевой), видовой информации, а также утечки информации за счет побочных электромагнитных излучений и наводок.

3.3.1 Разработка требований технических мероприятий

При реализации технических мероприятий используются технические пассивные и активные средства защиты.

Защита акустической (речевой) информации заключается в реализации мер, исключающих возможность ее перехвата с использованием технических средств при осуществлении пользователями ИСПДн голосового ввода ПДн в ИСПДн или воспроизведении ПДн акустическими средствами ИСПДн, и обеспечивается путем звукоизоляции помещений, в которых устанавливаются аппаратные средства ИСПДн, и применением организационных мер, направленных на исключение несанкционированного доступа в эти помещения.

Звукоизоляция ограждающих конструкций помещений, их систем вентиляции и кондиционирования в местах возможного перехвата информации должна исключать возможность прослушивания акустической (речевой) информации при осуществлении пользователями ИСПДн голосового ввода ПДн в ИСПДн или воспроизведении ПДн акустическими средствами ИСПДн.

Для снижения вероятности перехвата информации по виброакустическому каналу необходимо исключить возможность установки посторонних предметов на внешней стороне ограждающих конструкций помещений и выходящих из них инженерных коммуникаций (систем отопления, вентиляции, кондиционирования).

Звукоизоляция (виброизоляция) помещений является основным пассивным способом защиты акустической (речевой) информации и направлена на локализацию источников акустических сигналов внутри них.

Звукоизоляция оценивается величиной ослабления акустического сигнала и обеспечивается с помощью архитектурных и инженерных решений, а также применением специальных строительных и отделочных материалов.

При оценке звукоизоляции помещений необходимо отдельно рассмотреть звукоизоляцию элементов конструкции помещения (стены, пол, потолок, окна, двери) и систем инженерного обеспечения (приточно-вытяжная вентиляция, отопление, кондиционирование).

В случае, если звукоизоляция помещения не обеспечивает требуемой эффективности защиты информации, то для ее повышения используют специальные звукопоглощающие материалы.

Звукопоглощающие материалы могут быть сплошными и пористыми. Обычно пористые материалы используют в сочетании со сплошными.

Для снижения величины вибрационного сигнала используются мягкие прокладки (виброизолирующие опоры), которыми развязываются друг от друга различные ограждающие конструкции. В качестве таких прокладок применяют твердую резину, пробку, свинец.

При звукопоглощающей отделке внутреннего пространства помещений можно добиться повышения звукоизоляции на 10 15 дБ, что является достаточным для обеспечения требований по защите ПДн.

Система приточно-вытяжной вентиляции и воздухообмена защищаемых помещений не должна быть связана с системой вентиляции других помещений и иметь свой отдельный забор и выброс воздуха. Вентиляционные камеры забора и выброса рекомендуется располагать на крыше здания, а сами вентиляционные отверстия не должны выходить в места возможного дистанционного контроля.

В случае невозможности выполнения этого требования рекомендуется на вводах (выводах) каналов вентиляционных систем в зону (из зоны) защищаемых помещений устанавливать акустические фильтры и глушители звука, а в разрыв воздуховода - мягкие вставки из плотной ткани или резины.

Существующие акустические фильтры различных моделей при их погонной длине порядка 2 м обеспечивают получение затухания порядка 40 50 дБ.

Одним из наиболее слабых звукоизолирующих элементов ограждающих конструкций помещений являются двери и окна.

Стандартные одинарные двери не могут обеспечить требования по звукоизоляции, даже если выполнены требования по плотности и тщательности исполнения и подгонки дверного полотна к дверной коробке и устранены щели между дверью и полом.

Увеличение звукоизолирующей способности дверей достигается применением уплотняющих прокладок, обивкой или облицовкой полотен дверей специальными материалами.

Для усиления звукоизоляции помещений могут быть использованы специальные звукоизолирующие двери.

Звукоизоляция окон с одинарным остеклением соизмерима со звукоизоляцией одинарных дверей и недостаточна для надежной защиты информации в помещении.

Обычные окна с двойными переплетами обладают более высокой (на 4 5 дБ) звукоизолирующей способностью по сравнению с окнами со спаренными переплетами. Применение упругих прокладок значительно улучшает звукоизоляционные качества окон.

Повышение звукоизоляции до 5 дБ наблюдается при облицовке межстекольного пространства по периметру звукопоглощающим покрытием.

Существенное повышение звукоизоляции в сравнении с обычным окном дают оконные блоки специальной конструкции. Такие блоки выполняются из комбинаций стекол, установленных на определенном расстоянии и имеющих высококачественный притвор из уплотняющей резины, что в совокупности обеспечивает звукоизоляцию 40 50 дБ.

Пассивные методы защиты информации, как правило, реализуются при строительстве или реконструкции зданий на этапе разработки проектных решений, что позволяет заранее учесть типы строительных конструкций, способы прокладки коммуникаций, оптимальные места размещения защищаемых помещений.

В случае технической невозможности использования пассивных средств защиты помещений или если они не обеспечивают выполнение требуемых норм по звукоизоляции, используются активные меры защиты, заключающиеся в создании маскирующих акустических и вибрационных помех.

Способы защиты помещений путем создания акустических и вибрационных помех часто называют способами акустической и вибрационной маскировки, а системы (средства) создания маскирующих акустических и вибрационных помех - системами (средствами) вибрационной и акустической маскировки.

Акустическая маскировка используется для защиты речевой информации от утечки по прямому акустическому каналу путем создания акустических шумов в местах возможного размещения микрофонов средств разведки или нахождения посторонних лиц.

Виброакустическая маскировка используется для защиты речевой информации от утечки по вибрационному и акустооптическому (оптико-электронному) каналам и заключается в создании вибрационных шумов в элементах строительных конструкций, в инженерных коммуникациях, оконных рамах и стеклах. Виброакустическая маскировка эффективно используется для подавления таких средств перехвата информации, как электронные стетоскопы, радиостетоскопы, а также лазерные акустические системы разведки.

Для исключения возможности утечки информации за счет электроакустического преобразования необходимо оконечные устройства телефонной связи, имеющие прямой выход в городскую автоматическую телефонную станцию (АТС), оборудовать сертифицированными средствами защиты информации от утечки за счет электроакустического преобразования.

3.3.2 Разработка требований организационных мероприятий

К основным организационным мероприятиям по защите информации от утечки за счет побочных электромагнитных излучений и наводок относятся:

использование в ИСПДн сертифицированных технических средств защиты информации;

выбор помещений для установки аппаратных средств ИСПДн;

установление контролируемой зоны вокруг ИСПДн;

выбор мест установки аппаратных средств в помещениях;

разнос аппаратных средств ИСПДн и их соединительных линий от посторонних проводников;

организация режима и контроля доступа в помещения, в которых установлены аппаратные средства ИСПДн.

В ИСПДн должны использоваться только сертифицированные по требованиям безопасности информации технические средства и системы защиты.

Помещения, в которых устанавливаются аппаратные средства ИСПДн, выбираются с учетом их экранирующих свойств, расстояния до границы контролируемой зоны и значения зоны 2, указанной в предписании на эксплуатацию аппаратных средств ИСПДн.

В большинстве случаев только организационными мероприятиями не удается обеспечить требуемую эффективность защиты информации и необходимо проведение технических мероприятий по защите информации.

Технические мероприятия направлены на закрытие каналов утечки информации путем уменьшения отношения сигнал/шум в местах возможного размещения аппаратуры перехвата до величин, обеспечивающих невозможность выделения информационного сигнала аппаратурой перехвата.

В зависимости от используемых средств технические способы защиты информации подразделяются на пассивные и активные.

Пассивные способы защиты информации направлены:

на ослабление побочных электромагнитных излучений (информационных сигналов) аппаратных средств ИСПДн на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством перехвата на фоне естественных шумов;

на ослабление наводок побочных электромагнитных излучений аппаратных средств ИСПДн в посторонних проводниках и соединительных линиях технических средств, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством перехвата на фоне естественных шумов;

на исключение (ослабление) проникновения информационных сигналов в цепи электропитания аппаратных средств ИСПДн, выходящие за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения аппаратурой перехвата на фоне естественных шумов.

Активные способы защиты информации используются в том случае, когда проведением организационных мероприятий и использованием пассивных средств защиты не обеспечивается требуемая эффективность защиты, и направлены на создание:

маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях технических средств с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения побочных электромагнитных излучений средством перехвата в местах возможного размещения;

маскирующих электромагнитных помех в цепях электропитания аппаратных средств ИСПДн с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения информационного сигнала средством перехвата в местах возможного размещения;

маскирующих электромагнитных помех в цепях заземления ИСПДн с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения информационного сигнала средством перехвата в местах возможного размещения.

Активные способы связаны с созданием маскирующих пространственных электромагнитных помех и осуществляются с целью закрытия электромагнитных и электрических каналов утечки информации в том случае, если минимальное расстояние от аппаратных средств ИСПДн до границы контролируемой зоны менее значения зоны 2 для данного технического средства. Для создания маскирующих пространственных электромагнитных помех используются широкополосные генераторы шума со специальными антеннами, обеспечивающие постановку шумовых помех во всем диапазоне возможных побочных электромагнитных излучений и наводок. Один генератор шума может использоваться для защиты одного или нескольких аппаратных средств ИСПДн.

Если в здании расположено несколько аппаратных средств ИСПДн, то для их защиты может использоваться единая система пространственного зашумления, включающая в свой состав один или несколько генераторов шума и соответствующие антенные системы. Генераторы шума при этом могут устанавливаться как внутри помещений, так и вне их (например, на крыше здания). Места размещения генераторов шума выбирают таким образом, что бы обеспечить максимальный уровень помехового сигнала в местах возможного размещения аппаратуры перехвата.

При установке системы пространственного электромагнитного зашумления в помещении помеховый сигнал наводится на соединительных линиях технических средств, посторонних проводниках, цепях электропитания, тем самым затрудняя нарушителю получение информации по электрическим каналам утечки информации.

Системы линейного электромагнитного зашумления применяются для маскировки наведенных информационных сигналов и используются в том случае, когда минимальное расстояние от аппаратных средств ИСПДн до границы контролируемой зоны более значения зоны 2, но не обеспечивается требуемый пространственный разнос аппаратных средств ИСПДн и их соединительных линий или посторонних проводников (например, инженерных коммуникаций), имеющих выход за пределы контролируемой зоны (то есть расстояние между ними менее значения зоны 1), или питание ИСПДн осуществляется от трансформаторной подстанции, расположенной за пределами контролируемой зоны, или к системе заземления ИСПДн возможно подключение потребителей, расположенных вне контролируемой зоны.

Эффективным способом ослабления побочных электромагнитных излучений аппаратных средств ИСПДн является экранирование их источников.

Экранироваться могут не только отдельные элементы (узлы) и блоки аппаратуры, но и их соединительные линии и кабели электропитания.

Наиболее экономичным способом экранирования информационных линий связи между устройствами ИСПДн считается групповое размещение их информационных кабелей в экранирующий распределительный короб.

В случае экономической нецелесообразности экранирования каждого технического средства или невозможности создания условий обеспечения требуемой эффективности экранирования отдельных технических средств, могут экранироваться помещения в целом.

Экранирование является также эффективным способом ослабления наводок побочных электромагнитных излучений аппаратных средств ИСПДн и их соединительных линий. Экранирование аппаратных средств ИСПДн и соединительных линий эффективно только при правильном их заземлении.

Эффективным способом исключения проникновения побочных электромагнитных излучений за пределы контролируемой зоны через инженерные коммуникации и экраны соединительных линий технических средств и кабелей электропитания является установка в них специальных диэлектрических вставок и их заземление.

Исключение (ослабление) проникновения информационных сигналов в цепи электропитания ИСПДн, выходящие за пределы контролируемой зоны, осуществляется путем установки в них помехоподавляющих фильтров, разделительных трансформаторов, а также использованием для питания ИСПДн агрегатов (источников) бесперебойного питания.

Разделительные трансформаторы обеспечивают развязку первичной и вторичной цепей по сигналам наводки. Это означает, что во вторичную цепь трансформатора не должны проникать наводки, появляющиеся в цепи первичной обмотки.

Помехоподавляющие фильтры представляют собой фильтры низких частот. Они пропускают сигналы с частотами ниже граничной частоты и подавляют с частотами выше граничной частоты. Как правило, граничная частота фильтра типа помехоподавляющих фильтров составляет 20 - 150 кГц.

Необходимым условием по защите аппаратных средств ИСПДн является их правильное заземление.

В настоящее время существуют различные типы заземлений. Наиболее часто используются одноточечные, многоточечные и комбинированные (гибридные) схемы.

Одноточечная последовательная схема заземления наиболее проста. Однако ей присущи недостатки, связанные с протеканием обратных токов различных цепей по общему участку заземляющей цепи. Вследствие этого возможно появление опасного сигнала в посторонних цепях.

В одноточечной параллельной схеме заземления этих недостатков нет. Однако такая схема требует большого числа протяженных заземляющих проводников, из-за чего может возникнуть проблема с обеспечением малого сопротивления заземления участков цепи.

Кроме того, между заземляющими проводниками могут возникать нежелательные связи, которые создают несколько путей заземления для каждого устройства. В результате в системе заземления могут возникнуть уравнительные токи и появиться разность потенциалов между различными устройствами.

Многоточечная схема заземления практически свободна от недостатков, присущих одноточечной схеме. В этом случае отдельные устройства и участки корпуса индивидуально заземлены. При проектировании и реализации многоточечной системы заземления необходимо принимать специальные меры для исключения замкнутых контуров.

Заземление ИСПДн должно быть выполнено в соответствии с определенными правилами.

Основные требования, предъявляемые к системе заземления, заключаются в следующем:

система заземления должна включать общий заземлитель, заземляющий кабель, шины и провода, соединяющие заземлитель с ИСПДн;

сопротивления заземляющих проводников, а также земляных шин должны быть минимальными, при этом сопротивление должно быть не более 4 Ом;

каждый заземляемый элемент должен быть присоединен к заземлителю или к заземляющей магистрали при помощи отдельного ответвления;

в системе заземления должны отсутствовать замкнутые контуры, образованные соединениями или нежелательными связями между сигнальными цепями и корпусами устройств, между корпусами устройств и землей;


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.