Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Шхагапсоев З.Л. Обеспечение безопасности персональных данных в информационных системах

.pdf
Скачиваний:
45
Добавлен:
07.01.2021
Размер:
638.86 Кб
Скачать

Исходная степень защищенности определяется следующим образом:

1.ИСПДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик ИСПДн соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные – среднему уровню защищенности (положительные решения по второму столбцу).

2.ИСПДн имеет средний уровень исходной защищенности, если не выполняются условия по п. 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «среднего» (берется отношение суммы положительных решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные – низкому уровню защищенности.

3.ИСПДн имеет низкую степень исходной защищенности, если не выполняются условия по п. 1, 2.

При составлении перечня актуальных угроз безопасности ПДн каждой степени исходной защищенности ставится числовой коэффициент Y1 , а именно:

0 – для высокой степени исходной защищенности;

5 – для средней степени исходной защищенности;

10 – для низкой степени исходной защищенности. Актуальность угрозы оценивается частотой (вероятностью)

ее реализации. Под частотой (вероятностью) реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятной является реализация конкретной угрозы безопасности ПДн для данной ИСПДн в складывающихся условиях обстановки. Вводятся четыре вербальные градации этого показателя:

маловероятно – отсутствуют объективные предпосылки для осуществления угрозы (например, угроза хищения носителей информации лицами, не имеющими легального доступа в помещение, где последние хранятся);

низкая вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры существенно за-

31

трудняют ее реализацию (например, использованы соответствующие средства защиты информации);

средняя вероятность – объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности ПДн недостаточны;

высокая вероятность – объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности ПДн не приняты.

При составлении перечня актуальных угроз безопасности ПДн каждой градации вероятности возникновения угрозы ставится числовой коэффициент Y2 , а именно:

0 – для маловероятной угрозы;

2 – для низкой вероятности угрозы;

5 – для средней вероятности угрозы;

10 – для высокой вероятности угрозы.

С учетом изложенного коэффициент реализуемости угрозы Y будет определяться соотношением:

Y (Y1 Y2 )/ 20 .

По значению коэффициента реализуемости угрозы Y формируется вербальная интерпретация реализуемости угрозы следующим образом:

если 0 Y 0,3, то возможность реализации угрозы признает-

ся низкой;

если 0,3 Y 0,6, то возможность реализации угрозы призна-

ется средней;

если 0,6 Y 0,8, то возможность реализации угрозы призна-

ется высокой;

если Y 0,8, то возможность реализации угрозы признается

очень высокой.

Далее оценивается опасность каждой угрозы. При оценке опасности на основе опроса экспертов (специалистов в области защиты информации) определяется вербальный показатель опасности для рассматриваемой ИСПДн. Этот показатель имеет три значения:

низкая опасность – если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;

32

средняя опасность – если реализация угрозы может привести к негативным последствиям для субъектов персональных данных; высокая опасность – если реализация угрозы может привести к значительным негативным последствиям для субъектов

персональных данных.

Затем осуществляется выбор из общего перечня угроз безопасности тех, которые относятся к актуальным для данной ИСПДн, в соответствии с правилами, приведенными в таблице 3.

Таблица 3

Правила отнесения угрозы безопасности ПДн к актуальной

Возможность

Показатель опасности угрозы

реализации

 

 

 

Низкая

Средняя

Высокая

угрозы

 

 

 

Низкая

неактуальная

неактуальная

актуальная

Средняя

неактуальная

актуальная

актуальная

Высокая

актуальная

актуальная

актуальная

Очень высо-

актуальная

актуальная

актуальная

кая

 

 

 

В случае использования в информационных системах для обеспечения безопасности персональных данных средств криптографической защиты при оценке актуальности угроз безопасности и разработке Модели угроз безопасности персональных данных необходим учет методологических положений, сформулированных в Методических рекомендациях ФСБ России2.

2 Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации: утверждены ФСБ России 21.02.2008. № 149/54-144.

33

Проектирование, реализация и ввод в эксплуатацию системы защиты персональных данных

Проектирование и реализация системы защиты персональных данных в информационных системах подразделений МВД России являются следующими ключевыми этапами мероприятий по обеспечению безопасности персональных данных. На основе анализа содержания Акта классификации ИСПДн и Модели угроз безопасности персональных данных разрабатываются техническое задание на создание либо модернизацию (для существующей ИСПДн) системы защиты персональных данных и технический проект системы защиты персональных данных, который затем реализуется путем закупки соответствующих программных, аппаратных и программно-аппаратных средств защиты информации, проведения монтажных и пуско-наладочных работ, подготовки эксплуатационной и распорядительной документации, обучения должностных лиц, ответственных за обработку и обеспечение безопасности персональных данных, порядку их применения.

Втехническом задании на создание (модификацию) СЗПД и

втехническом проекте СЗПДн должны быть сформулированы требования к системе защиты персональных данных в целом, а также к составу, размещению, порядку установки, наладки, испытания и эксплуатации средств защиты информации.

Основным вопросом при проектировании системы защиты персональных данных является выбор методов и способов защиты информации, адекватных угрозам безопасности персональных данных в информационных системах определенного класса, способных полностью нейтрализовать возможности несанкционированного доступа к персональным данным и технические каналы утечки информации. Выбор соответствующих методов и способов защиты информации осуществляется в соответствии с Положением ФСТЭК России3.

К методам и способам защиты информации в информационных системах относятся:

3 Об утверждении Положения о методах и способах защиты информации в информационных системах персональных данных: приказ ФСТЭК России от 05.02.2010. № 58.

34

методы и способы защиты информации, обрабатываемой техническими средствами информационной системы, от несанкционированного, в том числе случайного, доступа к персональным данным, результатом которого может стать уничтожение, изменение, блокирование, копирование, распространение персональных данных, а также иных несанкционированных действий;

методы и способы защиты речевой информации, а также информации, представленной в виде информативных электрических сигналов, физических полей, от несанкционированного доступа к персональным данным, результатом которого может стать копирование, распространение персональных данных, а также иных несанкционированных действий.

Методами и способами защиты информации от несанкционированного доступа являются4:

реализация разрешительной системы допуска пользователей (должностных лиц подразделения МВД России) к информационным ресурсам, информационной системе и связанным с ее использованием работам документам;

ограничение доступа пользователей в помещения, где размещены технические средства, позволяющие осуществлять обработку персональных данных, а также хранятся носители информации;

разграничение доступа пользователей и обслуживающего персонала к информационным ресурсам, программным средствам обработки (передачи) и защиты информации;

регистрация действий пользователей и обслуживающего персонала, контроль несанкционированного доступа и действий пользователей, обслуживающего персонала и посторонних лиц;

учет и хранение съемных носителей информации и их обращение, исключающее хищение, подмену и уничтожение;

резервирование технических средств, дублирование массивов и носителей информации;

использование средств защиты информации, прошедших в установленном порядке процедуру оценки соответствия (сертифицированных ФСТЭК России, ФСБ России);

4 Положение о методах и способах защиты информации в информационных системах персональных данных: утверждено Приказом ФСТЭК России от 05.02.2010. № 58.

35

использование защищенных каналов связи;

размещение технических средств, позволяющих осуществлять обработку персональных данных, в пределах охраняемой территории;

организация физической защиты помещений и собственно технических средств, позволяющих осуществлять обработку персональных данных;

предотвращение внедрения в информационные системы вредоносных программ (программ-вирусов) и программных закладок.

Перечень методов и способов защиты информации от несанкционированного доступа в зависимости от класса информационной системы выглядит следующим образом.

1. Методы и способы защиты информации от несанкционированного доступа для обеспечения безопасности персональных данных в информационных системах 4 класса и целесообразность их применения определяются оператором – подразделением МВД России.

2. Методы и способы защиты информации от несанкционированного доступа, обеспечивающие функции управления доступом, регистрации и учета, обеспечения целостности и безопасного межсетевого взаимодействия для информационных систем 3 класса.

2.1. Для информационных систем 3 класса при однопользовательском режиме обработки персональных данных применя-

ются следующие основные методы и способы защиты информации: а) управление доступом:

идентификация и проверка подлинности пользователя при входе в систему информационной системы по паролю услов- но-постоянного действия длиной не менее шести буквенноцифровых символов;

б) регистрация и учет:

регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова; регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы; в параметрах реги-

36

страции указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы;

учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета;

в) обеспечение целостности:

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды; целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов системы защиты персональных данных, целостность программной среды обеспечивается отсутствием в информационной системе средств разработки и отладки программ;

физическая охрана информационной системы (технических средств и носителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы

ихранилище носителей информации;

периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тестпрограмм, имитирующих попытки несанкционированного доступа;

наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.

2.2. Для информационных систем 3 класса при многопользовательском режиме обработки персональных данных и равных правах доступа к ним пользователей применяются следующие основные методы и способы защиты информации:

а) управление доступом:

идентификация и проверка подлинности пользователя при входе в систему по идентификатору (коду) и паролю услов- но-постоянного действия длиной не менее шести буквенноцифровых символов;

б) регистрация и учет:

37

регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова; регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы; в параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная);

учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета;

в) обеспечение целостности:

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды; целостность программных средств проверяется при загрузке системы по наличию имен (идентификаторов) компонентов системы защиты персональных данных, а целостность программной среды обеспечивается отсутствием в информационной системе средств разработки и отладки программ во время обработки и (или) хранения защищаемой информации;

физическая охрана информационной системы (устройств

иносителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации;

периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тестпрограмм, имитирующих попытки несанкционированного доступа;

наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонентов средств защиты информации, их периодическое обновление и контроль работоспособности.

2.3. Для информационных систем 3 класса при многопользовательском режиме обработки персональных данных и разных

38

правах доступа к ним пользователей применяются следующие основные методы и способы защиты информации:

а) управление доступом:

идентификация и проверка подлинности пользователя при входе в систему по паролю условно-постоянного действия длинной не менее шести буквенно-цифровых символов;

б) регистрация и учет:

регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова; регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы; в параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа;

учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета

сотметкой об их выдаче (приеме);

в) обеспечение целостности:

обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды; целостность программных средств проверяется при загрузке системы по контрольным суммам компонентов средств защиты информации, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

физическая охрана информационной системы (устройств

иносителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации;

периодическое тестирование функций системы защиты персональных данных при изменении программной среды и

39

пользователей информационной системы с помощью тестпрограмм, имитирующих попытки несанкционированного доступа;

наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонент средств защиты информации, их периодическое обновление и контроль работоспособности.

2.4. Безопасное межсетевое взаимодействие для информаци-

онных систем 3 класса при их подключении к сетям международного информационного обмена, а также для распределенных информационных систем 3 класса при их разделении на подси-

стемы достигается путем применения средств межсетевого экранирования (межсетевых экранов), которые обеспечивают:

фильтрацию на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);

идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;

регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);

контроль целостности своей программной и информационной части;

фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

восстановление свойств межсетевого экрана после сбоев

иотказов оборудования;

регламентное тестирование реализации правил фильтрации, процесса идентификации и аутентификации администратора межсетевого экрана, процесса регистрации действий администратора межсетевого экрана, процесса контроля за целостностью программной и информационной части, процедуры восстановления.

Межсетевые экраны, которые обеспечивают выполнение указанных выше функций, применяются в распределенных ин-

40

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]