- •ВСТУПИТЕЛЬНОЕ СЛОВО
- •Балау Э.И.
- •Семенова З.В.
- •ЗАЩИТА ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ «ПОМОЩНИК ВОСПИТАТЕЛЯ»
- •Вишняков Д.Д.
- •Жумажанова С.С.
- •Рахимжанов Э.А.
- •Лукин Д.В.
- •Гарипов И.М.
- •Сулавко А.Е.
- •БИОМЕТРИЧЕСКАЯ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ НА ОСНОВЕ ОБРАЗОВ ГЕОМЕТРИИ УШНОЙ РАКОВИНЫ
- •Гайкова П.Д.
- •Семенова З.В.
- •ВОЗМОЖНОСТИ СУБД MS SQL SERVER И ЯЗЫКА ПРОГРАММИРОВАНИЯ C# ПО ШИФРОВАНИЮ ДАННЫХ В ИНФОРМАЦИОННОЙ СИСТЕМЕ «АВТОСТОЯНКА»
- •Гренц Д.С.
- •Ложников П.С.
- •АНАЛИТИЧЕСКОЕ ИССЛЕДОВАНИЕ ПРОБЛЕМЫ ДИСТАНЦИОННОГО РАСПОЗНАВАНИЯ ФУНКЦИОНАЛЬНОГО СОСТОЯНИЯ ОПЕРАТОРА ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ В ПРОЦЕССЕ ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ
- •Гугняк Р.Б.
- •Епифанцева М.Е.
- •ИССЛЕДОВАНИЕ ВОЗМОЖНОСТЕЙ МАШИННОГО ОБУЧЕНИЯ ДЛЯ ДЕТЕКТИРОВАНИЯ АТАК НА ВЕБ-ПРИЛОЖЕНИЯ
- •Гузаревич М.Е.
- •Семенова З.В.
- •Долгих Е.С.
- •Анацкая А.Г.
- •ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННОЙ СИСТЕМЕ ФОРМИРОВАНИЯ КОРПОРАТИВНОЙ ОТЧЁТНОСТИ
- •Каге Н.В.
- •Толкачева Е.В.
- •Ковшарь И.Р.
- •Сапрыкина Н.А.
- •ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКАЯ БЕЗОПАСНОСТЬ ЛИЧНОСТИ И ОБЩЕСТВА
- •Костякова Д.К.
- •Анацкая А.Г.
- •Логунов Н.Д.
- •Толкачева Е.В.
- •ПРОЕКТИРОВАНИЕ ПОДСИСТЕМЫ КОРПОРАТИВНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ
- •Левитская Е.А.
- •Сулавко А.Е.
- •Жумажанова С.С.
- •ИДЕНТИФИКАЦИОННЫЙ ПОТЕНЦИАЛ ПАРАМЕТРОВ ЭЛЕКТРОЭНЦЕФАЛОГРАММ ДЛЯ РЕШЕНИЯ ЗАДАЧ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- •Мелимов А.А.
- •Семенова З.В.
- •ЭТИЧЕСКИЕ ПРОБЛЕМЫ ВНЕДРЕНИЯ DLP-СИСТЕМ В УСЛОВИЯХ КОНТРОЛЯ ЗА ДЕЯТЕЛЬНОСТЬЮ СОТРУДНИКОВ
- •Мишурин А.О.
- •ПЕРСПЕКТИВНЫЕ НАПРАВЛЕНИЯ РАЗВИТИЯ ТЕХНОЛОГИЙ ДЛЯ ЦЕНТРОВ МОНИТОРИНГА И РЕАГИРОВАНИЯ НА ИНЦИДЕНТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
- •Нигрей A. A.
- •АНАЛИЗ МЕТОДОВ ИДЕНТИФИКАЦИИ ФИЗИОЛОГИЧЕСКОГО СОСТОЯНИЯ СНА ПО ЭЭГ ОПЕРАТОРА ОПАСНОГО ПРОИЗВОДСТВЕННОГО ОБЪЕКТА
- •Рахимжанов Э.А.
- •Жумажанова С.С.
- •Семиколенов М.А.
- •Саргин В.А.
- •Данилова О.Т.
- •СПОСОБ ОЦЕНКИ ЛОЯЛЬНОСТИ И МОТИВАЦИИ ПЕРСОНАЛА
- •Саргин М.В.
- •Михайлов Е.М.
- •СРЕДСТВА И МЕТОДЫ ФОРМИРОВАНИЯ КОМПЕТЕНЦИЙ В ОБЛАСТИ ПРЕДОТВРАЩЕНИЯ УТЕЧКИ ДАННЫХ НА ПРЕДПРИЯТИИ
- •Севостьянов Н.А.
- •Щукина В.И.
- •Семенова З.В.
- •Чобан А. Г.
- •Стадников Д.Г.
- •Иниватов Д.П
- •Сулавко А.Е.
- •ОСОБЕННОСТИ ПОСТРОЕНИЯ НЕЙРОСЕТЕВЫХ АЛГОРИТМОВ В ЗАДАЧАХ РАСПОЗНАВАНИЯ ОБРАЗОВ
- •Шалина Е.В.
- •Самотуга A.E.
- •Сулавко А.Е.
- •Щукина В.И., Кальницкая А.В., Саломаха Н.А
- •Анацкая А.Г.
- •Семенова З.В.
- •Толкачева Е.В.
УДК 372.8
ПОДСИСТЕМА ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ УПРАВЛЕНИЯ КЛЮЧАМИ ШИФРОВАНИЯ И ЭЛЕКТРОННЫМИ ПОДПИСЯМИ
В КОНТЕКСТЕ ИСПДН
Костякова Д.К.
студентка группы БИб15-И1 «Сибирского государственного автомобильно-дорожного университета (СибАДИ)», г. Омск
Анацкая А.Г.
СибАДИтребований Ф ТЭК Росс ФСБ России. Выполненная классификация ИС по требованиям обеспечения нформац онной езопасности позволили определить перечень мер защиты и средств их реал зац , для которых проведена оценка эффективности.
научный руководитель, канд. пед. наук, доцент кафедры информационной безопасности « ибирского государственного автомобильно-дорожного университета (СибАДИ)», г. Омск
Аннотац я. В статье рассматривается проектирование подсистемы защиты
информац для нформац онной системы управления ключами шифрования и
электронными подп сями. Автором представлены основные сведения об информационной системе и оп сан е наруш телей информационной безопасности, построенной с учетом
Ключевые слова: персональные данные, электронная подпись, угрозы информационной безопасности. модель наруш теля, подсистема обеспечения информационной безопасности.
В настоящее время нформационная сфера и соответствующие ей информационные технологии являются средствами повышения эффективности человеческой деятельности. Расширение областей применения различного рода информационных и автоматизированных систем способствует решению ряда вопросов как экономического, так и социального характера. Так, использование электронной подписи позволяет автоматизировать документооборот, что ведет к сокращению издержек документационного обращения на предприятиях, а также к экономии рабочего времени и человеческих ресурсов.
Цифровизация российской экономики, бизнеса, социальной инфраструктуры и других сфер деятельности открывает новые возможности использования электронных подписей (ЭП) как для юридических, так и для физических лиц. В частности, ЭП применяется в бизнес-процессах организаций, при обращении к госуслугам, при осуществлении электронных платежей и т.п. Сертификат ключа ЭП содержит конфиденциальную информацию (в т.ч. сведения о владельце), заполучив которую злоумышленники могут осуществить атаки, результатом которых будет финансовый, репутационный или иной ущерб.
Отсутствие со стороны предприятий должного внимания к вопросам защиты информации информационных технологий может привести к серьезному материальному и моральному ущербу. В настоящее время вопросам обеспечения информационной безопасности в различных сферах человеческой деятельности уделяется особое внимание. Обработка сведений различного уровня конфиденциальности, в соответствии с законодательством, определяет порядок формирования политики безопасности. На основании Федерального закона «О персональных данных» от 27.07.2006г. № 152 – ФЗ, в обязательном порядке является разработка компонентов защиты информации в системе, обрабатывающей ПДн [1].
В этой связи актуальной является разработка подсистемы обеспечения информационной безопасности (ПОИБ) для защиты персональных данных владельцев сертификатов ЭП, обрабатываемых в информационной системе управления ключами шифрования и электронными подписями.
Основными этапами при разработке ПОИБ являются построение модели угроз безопасности информации и модели нарушителя, определение требований по защите
64
информации, выбор средств реализации этих требований, а также оценка эффективности работы ПОИБ.
Информационная система (ИС) управления ключами шифрования и электронными подписями направлена на реализацию требований, определенных в ГОСТ Р ИСО/МЭК 270012006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационнойбезопасности.Требования. Приложение А.12.3.2»[4].
ИС предназначена для решения следующих задач: 1. Учет пользователей ЭП.
СибАДИ |
|||||
2. |
Учет пользовательских сертификатов ЭП. |
|
|||
3. |
Учет ключевых носителей. |
|
|||
4. |
Учет |
КЗИ. |
|
|
|
5. |
Генерац я печатных форм документов. |
|
|||
6. |
Предоставлен е анал |
т ческой отчетности. |
|
||
7. |
Аутент ф кац я пользователей. |
|
|||
8. |
Разгран чен е доступа субъектов на основании ролей. |
||||
9. |
Управлен е пользователями. |
|
|||
10. |
Лог |
рован е пользовательских и системных событий. |
|||
11. |
Извещен е пользователей ЭП и администратора о сроках истечения сертификатов ЭП. |
||||
ИС включает в себя следующ е компоненты (рис. 1): |
|
||||
1. |
Обратный прокси–сервер (Nginx) – о еспечивает снижение общей нагрузки на сервер |
||||
приложений за счет кэш |
рован я статического и динамического контента. |
||||
2. |
Сервер пр ложен й (Apache) – реализует бизнес логику и обеспечивает основной |
||||
интерфейс вза модейств я с пользователями и другими информационными системами. |
|||||
3. |
Система управления |
азой данных (СУБД) – |
обеспечивает сбор, оперативное |
||
управление и обработку всей информации. В рамках системы используется база данных |
|||||
MySQL 5.7.26. |
|
|
|
||
4. |
Сайт |
(портал) |
– о еспечивает размещение |
корректировку информации о |
пользовательских ключах шифрования, ЭП и средств криптографической защиты информации (СКЗИ), а также предоставляет статистическую информацию по разделам портала.
Рисунок 1 – Структурная схема информационной системы
В системе обрабатываются и сохраняются следующие виды информации ограниченного доступа:
1.Персональные данные зарегистрированных пользователей и пользователей СКЗИ.
2.Данные о юридическом лице.
3.Технологическая информация.
4.Сведения о пользовательских ключах и ЭП, СКЗИ.
65
5.Данные об удостоверяющем центре:
6.Статистическая информация о доступе зарегистрированных пользователей к порталу, регистрации пользователей ЭП, сертификатов ЭП, ключевых носителей, СКЗИ (по месяцу/году).
В системе не обрабатывается информация, содержащая сведения, составляющие государственную тайну.
В качестве объектов атак выступают следующие информационные ресурсы:
1.Аппаратные средства обработки ПДн.
СибАДИпрограмм. |
|
2. |
Общесистемное и прикладное ПО. |
3. |
Технологическая информация системы. |
4. |
ПДн зарег стр рованных пользователей. |
5. |
Пользовательск е данные. |
6. |
веден я о пользовательских СКЗИ. |
7. |
веден я о пользовательских ЭП. |
8. |
веден я о пользовательских ключах шифрования. |
9. |
КЗИ. |
10. |
реда функц он рован я СКЗИ (СФ). |
11. |
Информац я, относящаяся к криптографической защите ПДн. |
12. |
Информац онные ресурсы, в которых отражена ЗИ, относящаяся к ИСПДн и их |
криптограф ческой защ те (документация на СКЗИ и на программно-технические компоненты СФ).
13. Нос тели ЗИ.
14. Помещен я, в которых находятся защищаемые ресурсы ИСПДн. 15. Каналы (линии) связи.
Перечень потенциальных угроз езопасности персональных данных формируется с учетом характеристик информационной системы. В соответствии с методическим документом ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных» [5] и данными, полученными в результате обследования объекта информатизации были определены возможные угрозы безопасности персональных данных:
1. Угрозы утечки информации по техническим каналам.
2. Угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.
В качестве источников угроз утечки по техническим каналам выступают физические лица, не имеющие прямого доступа к ИСПДн, или организации, осуществляющие перехват информационных сигналов с использованием специализированного программноаппаратного комплекса.
В качестве источников угроз НСД к ПДн рассматриваются физические лица, имеющие доступ к ИСПДн, включая пользователей, реализующих угрозы непосредственно в рамках ИСПДн, а также физические лица или организации, реализующие угрозы из внешних сетей связи общего пользования (или) сетей международного обмена. Кроме того, источниками угроз НСД могут выступать аппаратные закладки и отчуждаемые носители вредоносных
В соответствии с методическим документом ФСТЭК России [5] проводится оценка возможностей каждой из категории нарушителей. Для рассматриваемой С, в качестве нарушителей выступают следующие субъекты:
1.Внешние: криминальные структуры и внешние субъекты (физические лица).
2.Внутренние: лица I – II – III категорий.
Построение модели нарушителя безопасности ПДн в ИС с использованием СКЗИ регламентируется документом «Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемые при осуществлении соответствующих видов деятельности» [7]. Настоящий
66
документ определяет необходимость использования СКЗИ в процессе обеспечения безопасности ПДн. В связи с особенностями технологий обработки информации в ИСПДн, в частности передача ПДн по информационно-телекоммуникационным сетям общего пользования, обязательным условием является внедрение СКЗИ в ИСПДн.
Для рассматриваемой ИС в качестве внутренних нарушителей рассматриваются
физические лица, |
обеспечивающие функционирование СКЗИ ( ), лица, выступающие |
пользователями ИСПДн, а также обслуживающих персонал ( ) |
|
Нарушители |
типа осуществляют администрирование программно-аппаратных средств, |
СибАДИпри их обработке в информационных системах персональных данных» [3].
КЗИ и БД ИСПДн. В связи с этим, лица данной категории назначаются из особо
доверенного окружения и исключаются из числа потенциальных нарушителей.
Нарушители |
т па |
меют возможность самостоятельно проводить атаки в пределах |
||
контролируемой зоны при отсутствии прямого доступа к аппаратным средствам, на которых |
||||
реализованы |
КЗИ |
СФК. |
||
К внешн м наруш телям относятся: |
||||
1. |
Разведывательные службы. |
|||
2. |
Крим нальные структуры. |
|||
3. |
Конкур рующ е орган зации. |
|||
4. |
Недобросовестные партнеры. |
|||
5. |
Внешн |
е субъекты. |
||
6. |
Поставщ ки ТС |
ПО. |
Проведенный с учетом осо енностей компонентного расположения и в соответствии с методикой определен я актуальных угроз [6] анализ позволили получить перечень актуальных угроз. В перечень включена 71 угроза, связанные как с непосредственным, так и с удаленным доступом. При определении возможности реализации угроз определялась в зависимости от потенциальных возможностей нарушителей. Определение актуальных угроз проводилось в соответствии с Постановлением Правительства Российской Федерации от 01.11.2012 №1119 «Об утверждении тре ований к защите персональных данных при их обработке в информационных системах персональных данных». В результате анализа
выявлено, что для рассматриваемой системы актуальны угрозы 3 – го типа [2].
Для рассматриваемой ИСПД уровень защищенности определен как УЗ4, выступающий базовым критерием в процессе формирования требований информационной безопасности. Итоговый перечень требований сформирован с правилами, определенными в Приказе ФСТЭК России от 18 февраля 2013 г. №21 «Об утверждении состава и содержания организационных технических мер по обеспечении безопасности персональных данных
Предложена подсистема обеспечения информационной безопасности, включающая в себя в качестве программно-аппаратных средств защиты информации следующие компоненты:
1. СЗИ от неправомерных действий.
2. Антивирусные средства.
3. Системы обнаружения атак.
4. Межсетевые экраны.
В соответствии с уровнем защищенности, упомянутые средства удовлетворяют требованиям средств защиты не ниже 6 класса, а также требованиям 5 класса защищенности СВТ и 4 уровня НДВ.
На основе анализа сертифицированных российских средств защиты информации, содержащихся в государственном реестре сертифицированных средств защиты информации
[8]сформирована подсистема защиты, в состав которой включены следующие компоненты:
1.Dallas Lock Linux.
2.Dallas Lock 8.0 –K.
3.KasperskyEndpointSecurity 10 forWindows/Linux.
4.DiamondVPN/FW.
67
Оценка эффективности средств защиты, входящих в состав подсистемы обеспечения информационной безопасности для информационной системы управления ключами шифрования и электронными подписями показала соответствие требованиям.
Библиографический список
1.Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 31.12.2017) «О персональных данных».
2.Постановление Правительства РФ от 01.11.2012 г. № 1119 «Об утверждении СибАДИтребований к защите персональных данных при их обработке в информационных системах
персональных данных».
3.Приказ ФСТЭК Росс от 18 февраля 2013 г. №21 «Об утверждении состава и содержания орган зац онных и технических мер по обеспечениию безопасности персональных данных при х обработке в информационных системах персональных данных».
4.ГО Т Р ИСО/МЭК 27001-2006 «Информационная технология. Методы и средства обеспечен я безопасности. стема менеджмента информации безопасности. Требования».
5.«Базовая модель угроз езопасности персональных данных при их обработке в информац онных с стемах персональных данных», утверждена Заместителем директора
ФТЭК Росс 15 февраля 2008 г.
6.«Метод ка определен я актуальных угроз безопасности персональных данных при их обработке в нформац онных системах персональных данных», утверждена Заместителем директора ФСТЭК Росс 14.02.2008 г.
7.«Метод ческ е рекомендации по разработке нормативных правовых актов, определяющих угрозы езопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемые при осуществлении соответствующих видов деятельности», утверждены руководством 8 Центра ФСБ России от 31.05.2015 г. № 149/7/2/6 – 432.
8.Государственный реестр сертифицированных средств защиты информации. [Электронный ресурс]. – Режим доступа: https://fstec.ru/tekhnicheskaya-zashchita- informatsii/dokumenty-po-sertifikatsii/153-sistema-sertifikatsii/591-gosudarstvennyj-reestr- sertifitsirovannykh-sredstv-zashchity-informatsii-n-ross-ru-0001-01bi00
68