Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении Куракин, Александр Сергеевич

Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении
<
Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Куракин, Александр Сергеевич. Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении : диссертация ... кандидата технических наук : 05.13.19 / Куракин Александр Сергеевич; [Место защиты: С.-Петерб. нац. исслед. ун-т информац. технологий, механики и оптики].- Санкт-Петербург, 2013.- 123 с.: ил. РГБ ОД, 61 13-5/750

Содержание к диссертации

Введение

Глава 1. Анализ особенностей информационных систем персональных данных, алгоритмов и методов их построения в защищенном исполнении .

Постановка задачи 10

1.1 Особенности информационных систем персональных данных 10

1.2 Анализ проблем защиты персональных данных 14

1.3 Анализ информационных рисков при построении системы защиты ИСПДн 18

1.4 Формирование поля угроз ИБ ИСПДн

1.4.1 Построение модели нарушителя ИБ ИСПДн 20

1.4.2 Формирование поля угроз информационной безопасности информационных систем персональных данных при НСД

1.5 Тенденции развития алгоритмов и методов защиты информационной безопасности информационных систем персональных данных от НСД 30

1.6 Анализ существующих средств, методов и практик защиты ПДн от НСД

1.6.1 Анализ средств защиты персональных данных от НСД 36

1.6.2 Анализ преимуществ и недостатков методов и практик защиты персональных данных от НСД 38

1.6.3 Выбор показателей для оценки эффективности мер и средств защиты информационных систем персональных данных от НСД

1.7 Постановка задачи разработки методов, алгоритмов и методики построения информационных систем персональных данных в защищенном исполнении 43

1.8 Выводы

Глава 2. Разработка алгоритмов и методов построения информационных систем персональных данных в защищенном исполнении

2.1 Разработка алгоритма сбора и анализа информации в ИСПДн 46

2.1.1 Классификация ИСПДн 46

2.1.2 Оценка текущего уровня защищённости ИСПДн

2.2 Разработка алгоритма деперсонализации персональных данных 50

2.3 Построение множества актуальных угроз безопасности ПДн 57

2.4 Разработка метода формирования требований к защищенности ИСПДн от НСД 59

2.5 Разработка алгоритма выбора организационных мер и технических средств защиты информации для ИСПДн 63

2.6 Разработка метода оценки общей защищенности ИСПДн 72

Глава 3. Разработка методики построения информационных систем персональных данных в защищенном исполнении 77

3.1 Анализ методик и практик построения информационных систем персональных данных в защищенном исполнении 77

3.2 Разработка методики построения информационных систем персональных данных в защищенном исполнении 80

Глава 4. Применение разработанной методики построения ИСПДн в защищенном исполнении 89

4.1 Предварительный сбор данных о ИСПДн и их анализ 91

4.1.1 Классификация ИСПДн 91

4.1.2 Построение модели нарушителя ИБ ИСПДн 92

4.1.3 Формирование поля угроз ИБ ИСПДн при НСД

4.1.4 Классификация и анализ средств защиты информации, применяемых для обеспечения ИБ в ИСПДн 96

4.1.5 Определение исходного уровня защищенности ИСПДн от НСД 96

4.1.6 Вычисление исходного коэффициента общей защищенности ИСПДн

4.2 Деперсонализация персональных данных ИСПДн 99

4.3 Построение множества актуальных угроз безопасности ПДн 100

4.4 Формирование требований к защищенности ИСПДн от НСД 103

4.5 Выбор организационных мер и технических средств защиты

информации для ИСПДн 105

4.6 Проведение оценки общей защищенности ИСПДн 107

Заключение 109

Список литературы

Введение к работе

Актуальность темы. Совокупность изменений порядка обработки персональных данных, применения широкомасштабной автоматизации сбора, обработки персональных данных и введения санкций за не выполнение требований вступившего в силу 26 января 2007 года Федерального закона №152-ФЗ «О персональных данных» с учетом корректировок, внесенных Федеральным законом от 27 декабря 2009 года «363-ФЗ», обуславливает возрастание значимости обеспечения защиты обрабатываемых персональных данных. При этом эффективность использования государственных и частных денежных средств, направленных на создание и модернизацию систем информационной безопасности является неотъемлемой и приоритетной задачей организаций и подразделений, обеспечивающих информационную безопасность. Вследствие этого, резко возрастает актуальность решения задачи защиты информации, а также разработки методов и алгоритмов построения информационных систем персональных данных (ИСПДн) в защищенном исполнении. В свою очередь, нормативно-правовая база Российской Федерации, регламентирующая обработку персональных данных и требования к обеспечению защиты персональных данных, однозначно не определяет методику построения ИСПДн в защищенном исполнении.

В связи с этим, для выполнения возложенных на организацию требований по защите ИСПДн необходимо разработать методы и алгоритмы, применение которых обеспечит необходимую защищенность обрабатываемых им персональных данных (ПДн), снизит вероятность несанкционированного доступа (НСД) к персональным данным (ПДн) и сократит затраты на разработку системы защиты от несанкционированного доступа.

В рамках настоящей диссертационной работы предлагается решение задачи обеспечения информационной безопасности информационных систем персональных данных при помощи применения методики разработки ИСПДн в защищенном исполнении.

Цель и задачи работы. Целью диссертационной работы является разработка методов и алгоритмов построения информационных систем персональных данных в защищенном исполнении, применение которых позволит решить задачи обеспечения информационной безопасности ИСПДн от НСД.

В соответствии с целью в работе поставлены и решены следующие задачи:

  1. Анализ основных проблем обеспечения информационной безопасности ИСПДн от НСД.

  2. Разработка метода формирования требований к защищенности ИСПДн от НСД.

  3. Разработка алгоритма выбора средств защиты информации от НСД.

  4. Разработка алгоритма деперсонализации персональных данных.

  5. Разработка метода оценки общей защищенности ИСПДн.

  6. Разработка методики построения ИСПДн в защищенном исполнении. Методы исследования. Для решения задач использованы методы теории

вероятностей и математической статистики, методы вычислительной математики и математической логики, комбинаторные методы, а также теория принятия решений.

Доверенность и обоснованность полученных результатов обеспечивается учетом факторов и условий, влияющих на исследуемые вопросы; анализом имеющихся результатов в рассматриваемой области знаний; методологической основой научного задела по рассматриваемой тематике; применением современных апробированных теоретических подходов и математических методов исследований; обоснованностью принятых допущений и ограничений при разработке методического аппарата исследований; проведением многовариантного анализа; учетом имеющегося опыта и практики в области обеспечения защиты информации.

Научная новизна заключается в разработке и исследовании методов и алгоритмов обеспечения информационной безопасности, защиты персональных данных и в разработке методики построения ИСПДн в защищенном исполнении. Основные положения, выносимые на защиту:

    1. Метод формирования требований к защищенности ИСПДн от НСД, заключающийся в последовательном сокращении формального перечня требований к системе защиты ИСПДн, установленного нормативными документами, на основе анализа следующих параметров системы: актуальности рассматриваемых угроз информационной безопасности, категории ИСПДн и исходной оценки защищенности.

    2. Алгоритм деперсонализации персональных данных, заключающийся в разбиении исходного множества данных на подмножества и последовательном применении циклических перестановок первого и второго уровня для перемешивания данных внутри этих подмножеств и самих подмножеств между собой.

    3. Алгоритм выбора организационных мер и технических средств защиты информации (СЗИ) для ИСПДн, заключающийся в применении модифицированного «жадного алгоритма» для построения оптимального набора СЗИ, нейтрализующего всё множество актуальных угроз НСД к ПДн и удовлетворяющего ограничивающему условию на суммарную стоимость выбранных средств.

    4. Метод оценки общей защищенности ИСПДн, заключающийся в вычислении коэффициента защищенности ИСПДн на основе данных об актуальности рассматриваемых угроз НСД к ПДн, коэффициентах опасности этих угроз и выбранных СЗИ для их нейтрализации.

    5. Методика построения ИСПДн в защищенном режиме, заключающаяся в последовательном применении перечисленных выше методов и алгоритмов с целью повышения коэффициента общей защищенности ИСПДн при соответствующем ограничении на стоимость системы защиты. Практическая значимость. Эффект от использования результатов

    диссертационной работы состоит:

        1. В сокращении расходов на обеспечение информационной безопасности ИСПДн от НСД.

        2. В повышении защищенности ИСПДн от НСД и сопутствующего снижения вероятности возникновения ущерба от НСД к ИСПДн.

        3. В разработке способа деперсонализации персональных данных, по которому подана заявка на выдачу патента на изобретение (заявка № 2012144274/08, приоритет от 16.10.2012).

        4. В государственной регистрации программы для ЭВМ, реализующей алгоритм деперсонализации персональных данных (свидетельство № 2012618608).

        5. В использовании программных продуктов и результатов их работы в ЗАО «СПб РЦЗИ» и НИР № 12351 кафедры проектирования безопасности компьютерных систем НИУ ИТМО.

        Внедрение и реализация. Практически результаты работы используются в специализированных и научно-исследовательских организациях, что подтверждено соответствующими актами о внедрении.

        В число организаций, внедривших и использующих результаты работы, входят ЗАО «СПб РЦЗИ», НИУ ИТМО и ВКА им. А.Ф. Можайского.

        Апробация работы. Основные результаты диссертационной работы прошли апробацию в ходе докладов и обсуждений докладов на международных и всероссийских научно-технических конференциях:

              1. II научно-практической конференция молодых ученых СПбГУ ИТМО, 2010 г.

              2. Конференция «VIII Всероссийская межвузовская конференция молодых ученых», 2010 г.

              3. Международная научно-практическая конференция «Современные направления теоретических и прикладных исследований - 2011», 2011 г.

              4. Всероссийская научно-техническая конференция студентов, аспирантов и молодых ученых, 2011 г.;

              5. Всероссийская научно-практическая конференция «Информационные технологии в профессиональной деятельности и научной работе», 2011 г.

              6. I межвузовская научно-практическая конференция «Актуальные проблемы организации и технологии защиты информации», 2011 г.

              Публикации. По теме диссертации опубликовано 10 печатных работ, из которых 4 опубликованы в материалах международных научных конференций и две из которых опубликованы в журналах, входящих в утвержденный Высшей Аттестационной комиссией «Перечень ведущих рецензируемых научных журналов и изданий, выпускаемых в Российской Федерации, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученой степени доктора и кандидата наук».

              Структура и объем диссертации. Работа состоит из введения, четырех глав, заключения, приложений и списка литературы.

              Формирование поля угроз информационной безопасности информационных систем персональных данных при НСД

              В последнее время проблема защиты персональных данных серьезно обострилась наряду с изменением хозяйственных механизмов, а также широкомасштабной автоматизацией сбора и обработки данных социально-экономического характера. Первое условие привело к появлению большого количества новых субъектов в виде независимых от государства юридических лиц, занимающихся сбором, обработкой и хранением информации. Второе условие существенно упростило процессы копирования, распространения и использования информации любого характера, в том числе персональных данных. Все это способствовало появлению нового вида криминальной деятельности - хищения и противоправного оборота персональных данных. В связи с повсеместным внедрением глобальной информационной сети Интернет, где до сих пор до конца не решена проблема идентификации пользователей, данный вид преступного бизнеса получил широкое распространение.

              Практика расследования киберпреступлений показывает, что по-прежнему большую угрозу для общества и государства представляют деяния, связанные с незаконным копированием, модификацией или уничтожением компьютерной информации [11]. При этом по статистике до 2/3 фактов несанкционированного проникновения в компьютерные сети совершается по вине неаккуратных пользователей или при непосредственном участии обслуживающего персонала пострадавшей организации. Подобные тенденции характерны не только для России, но и для всех развитых государств, где ключевую роль в жизни общества играют средства информатизации и массовых коммуникаций.

              По характеру угроз наблюдается и количественное, и качественное изменение, отмечается появление новых уязвимостей, способов и методов хищения информации. Основную опасность, как и прежде, представляет кража персональных данных. Причиной нарушения правил информационной безопасности (ИБ), как правило, становится халатность сотрудников, либо корыстный и преступный умысел нарушителей. Подобные случаи опережают по своей массовости даже количество атак, в результате которых происходит внедрение в компьютер специальных программ и утечка данных через Интернет. Все также опасны и актуальны хакерские нападения, целью которых является несанкционированный доступ и взлом ресурсов с приватной информацией.

              Таким образом, можно утверждать, что, как и прежде, в 80% случаев утраты закрытой информации необходимо искать источник внутри самой организации.

              Конечно, нельзя утверждать, что внутренние риски ИБ опаснее внешних. Однако налицо факт, что угроза со стороны служащих компаний и организаций сегодня вызывает гораздо больше беспокойства, чем вирусы, хакеры и спам. Проблема состоит в том, что от внутренних нарушителей нельзя защититься также легко, как, например, от вредоносных программ с помощью антивируса. С внутренними угрозами дело обстоит гораздо серьезнее. Это комплексная, но вполне решаемая проблема.

              Использование различных систем для защиты от внутренних нарушителей становится все более популярным. Но, как уже отмечалось ранее, к решению проблемы защиты от внутренних угроз необходимо подходить комплексно [13]. Техническими средствами взять под контроль все каналы утечки, а административными - ограничить доступ к тем, которые контролировать невозможно. Необходимо уметь обходить такие препятствия на пути внедрения защиты от утечки, как психологическая неготовность и бюджетные ограничения. Важно сочетать административные меры с подготовкой и воспитанием квалифицированного персонала, наряду с внедрением технологических решений и стандартов.

              Подавляющее большинство специалистов убеждено, что России был просто необходим закон, регламентирующий обработку персональных данных [14]. Беззащитность информации и постоянные утечки баз данных вызывают очень серьезную озабоченность не только у правоохранительных органов [15]. Цель принятия закона состоит в том, чтобы помочь всем заинтересованным участникам процесса сбора и обработки персональных данных сделать этот процесс безопасным.

              Согласно ст. 19 ч.2 ФЗ «О персональных данных» [0] Правительство РФ должно установить требования к «обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных, требования к материальным носителям биометрических персональных данных и технологиям хранения таких данных вне информационных систем персональных данных». Контроль над выполнением этих требований согласно ст. 19 ч.З будет возложен на «федеральный орган исполнительный власти, уполномоченный в области противодействия техническим разведкам и технической защите информации».

              Но реальность исполнения закона на практике будет зависеть от создания практических инструментов его реализации и четкой формализации требований к защите личной информации. Очевидно, что решающую точку в вопросе способен поставить уполномоченный орган, который будет следить за соблюдением требований закона «О персональных данных» и опубликует официальный стандарт по безопасности приватной информации.

              Важно добавить, что одно лишь наличие правильного закона не поможет положить конец незаконному обороту персональных данных. Залогом успеха противодействия посягательствам преступности на ПДн является, прежде всего, четкое и неукоснительное соблюдения норм законодательства, правил внутренней безопасности и рекомендаций специалистов и профессионалов (рис. 1).

              Классификация ИСПДн

              На начальном этапе построения системы защиты ИСПДн необходимо провести категорирование информации и классификацию информационной системы. В первую очередь информация о классе рассматриваемой ИСПДн, а соответственно и о категории ПДн, обрабатываемых в ней, необходима для построения оценки текущей защищенности системы. Кроме того, в зависимости от определяемого класса ИСПДн применяются алгоритмы выбора соответствующих средств защиты и построения оценки общей защищенности ИСПДн.

              Порядок проведения классификации ИСПДН определяется Приказом ФСТЭК РФ, ФСБ РФ и Министерства информационных технологий и связи L If/ і? к І b W miff H « Г J Российской Федерации [47]. Данная классификация проводится на основании информации о категории и объеме обрабатываемых в системе персональных данных. В соответствии с порядком, указанным в Приказе, выделяют следующие классы ИСПДн: - класс 1 (К1) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных; - класс 2 (К2) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных; - класс 3 (КЗ) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных; - класс 4 (К4) - информационные системы, для которых нарушение заданной характеристики безопасности персональных данных, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных.

              Категории ПДн разделяются по характеру и полноте сведений о субъекте, хранящихся в классифицируемой ИСПДн [48]. Параметр объема обрабатываемых в информационной системе персональных данных характеризует количество субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом [49]. Данный параметр принимает следующие значения:

              Для примера можно рассмотреть информационную систему, в которой обрабатываются данные 50000 субъектов и по характеру хранимой информации можно только идентифицировать субъекта ПДн. Тогда в соответствии с приведенной методикой классификации обрабатываемые данные относятся к категории 3, параметр объема принимает значение 2, соответственно рассматриваемой ИСПДн присваивается класс КЗ.

              Для каждой характеристики ИСПДн из вышеперечисленных категорий определяется уровень защищенности: высокий, средний или низкий. Итоговая оценка получается в результате сложения полученных оценок по всем категориям [51].

              В соответствии с Методикой определения актуальных угроз безопасности персональных данных при их обработке в ИСПДн [52] расчет уровня исходной защищенности все системы определяется по следующим критериям: 1) высокий, если не менее 70% характеристик ИСПДн соответствуют уровню высокий, а остальные - среднему уровню защищенности; 2) средний, если не выполняются условия по пункту 1 и не менее 70% характеристик ИСПДн соответствуют уровню не ниже «средний», а остальные - низкому уровню защищенности; 3) низкий, если не выполняются условия по пунктам 1 и 2. Определяемый таким образом уровень исходной защищенности

              ИСПДн является одним из показателей для оценки возможности реализации угрозы НСД [53]. Другим показателем вероятность реализации рассматриваемой угрозы. Для построения адекватной модели угроз НСД к ИСПДн, используемой в дальнейшем для построения СЗИ, необходимо выделить перечень актуальных угроз ИБ [54].

              Таким образом, на основании перечисленных этапов можно формализовать алгоритм сбора и анализа информации в ИСПДн (рис. 10).

              После сбора и анализа информации о рассматриваемой ИСПДн необходимо принять решение, касающееся выбора применяемых методов и технических средств защиты системы от НСД.

              Разработка методики построения информационных систем персональных данных в защищенном исполнении

              Необходимо отметить, что предлагаемые методические документы ФСТЭК России описывают действия рекомендательного характера и не содержат конкретной методики, позволяющей оптимально построить ИСПДн в защищенном исполнении. Методические документы ФСБ России также не содержат рекомендаций по порядку проектирования систем защиты и предназначены для применения лишь в случае использования средств криптографической защиты информации (СКЗИ) для защиты персональных данных.

              Одним из важных этапов построения ИСПДн в защищенном исполнении является подтверждение соответствия системы защиты требованиям к безопасности ПДн [75]. В используемых на практике методиках предусматриваются различные способы оценки соответствия в зависимости от характеристик объекта оценки (техническое средство, программное обеспечение, средство защиты информации, система в целом) и целей проведения оценки. Существуют такие виды оценки, как сертификация, аттестация и декларирование соответствия. Некоторые из этих процедур считаются длительными, дорогими и неэффективными с точки зрения последующей эксплуатации системы. Поэтому на практике, как правило, ограничиваются применением серийно выпускаемых сертифицированных средств защиты для построения СЗПДн и последующей оценки соответствия посредством комплексных аттестационных испытаний или декларирования соответствия.

              При разработке методики построения системы защиты ИСПДн от НСД рекомендуется применять следующие принципы [76]: 1. Легитимность - все применяемые программно-аппаратные СЗИ должны быть сертифицированы в системе ФСТЭК и ФСБ России. 2. Необходимость - система защиты ИСПДн должна быть адекватна в части эффективного противодействия существующим и потенциально возможным угрозам информационной безопасности ПДн. 78 " 3. Достаточность - система защиты не должна обладать избыточностью в части своих защитных функций. 4. Совместимость - выбор СЗИ необходимо проводить с учетом их возможного взаимодействия с остальными программно-аппаратными компонентами ИСПДн. 5. Стоимость - современные условия позволяют подбирать оптимальную стоимость системы защиты. Применяемые на практике методики, не соблюдающие данные принципы, приводят к значительным негативным последствиям, в том числе: 1) санкциям со стороны контролирующих органов; 2) невозможности проведения аттестационных испытаний ИСПДн; 3) снижению реального уровня защищенности ПДн; 4) снижению функциональных возможностей ИСПДн; 5) возникновению дополнительных ошибок и сбоев в работе ИСПДн (нарушению защитных свойств ПДн: блокировка, нарушение целостности, уничтожение и т.д.). В целях снижения затрат на создание СЗ ИСПДн в методических документах рекомендуются следующие способы:

              В соответствии с ФЗ №152 оператор наделен правом проводить обезличивание ПДн. На данный момент в нормативно-правовой базе РФ в части защиты персональных данных, отсутствуют жесткие требования по реализации конкретных действий по обезличиванию ПДн. Таким образом, методы и способы обезличивания ПДн оператор определяет самостоятельно.

              Под сегментированием подразумевается процесс разделения ИСПДн на взаимодействующие участки сети, который можно применять для оптимизации набора средств защиты информации, используемых в каждом сегменте. Это приводит, с одной стороны, к снижению стоимости защиты, а с другой - снижает избыточность СЗИ в тех случаях, когда защищаемые данные расположены неравномерно по сети. Данные способы широко применимы на практике и успели зарекомендовать себя с положительной стороны [77].

              При построении ИСПДн в защищенном исполнении для какой-либо организации всегда необходимо учитывать два основных показателя: - стоимость системы защиты; - общая степень защищенности. Система защиты должна удовлетворять требованиям, предъявляемым к значениям этих показателей. Поэтому методика построения данной системы представляет собой задачу оптимизации по предлагаемым показателям. При этом необходимо определить, по какому из показателей целесообразнее проводить оптимизацию рассматриваемой задачи.

              Для крупных организаций, чья ИСПДн может быть отнесена согласно классификации к классу 1 или 2, стоимость системы защиты будет достаточно велика. Принятые законодательством документы предусматривают достаточной полный набор организационно-технических требований к защите информационной системы такого класса.

              В силу этого, показатель стоимости системы защиты для ИСПДн целесообразнее ограничить постоянной величиной. Согласно предлагаемому в данной работе алгоритму выбора организационных мер и технических средств защиты информации для ИСПДн стоимость разрабатываемой системы защиты не должна превышать величины ущерба, определяющейся размером штрафа за нарушение порядка обработки ПДн. Таким образом, оптимизацию задачи построения ИСПДн в защищенном режиме целесообразно производить по показателю общей защищенности при ограничении на значение показателя стоимости средств защиты.

              Классификация и анализ средств защиты информации, применяемых для обеспечения ИБ в ИСПДн

              Таким образом, анализируя построенный перечень, можно сделать вывод, что для рассматриваемой ИСПДн являются актуальными угрозы непреднамеренного воздействия на компоненты ИСПДн (отключение СЗИ); угрозы несанкционированного доступа к ИСПДн (проникновение в КЗ, НСД к серверам, хранящим базы данных, НСД в среду АРМ сотрудников, НСД к каналам связи, между программными компонентами ИСПДн в пределах одного вычислительного устройства); угрозы воздействия вредоносного ПО (внедрение вирусных программ, внедрение нештатного ПО, не предназначенного для эксплуатации ИСПДн); угрозы не технического характера (социальная инженерия по отношению к штатным пользователям ИСПДн); угрозы использования специально разработанных средств реализации атак (использование недокументированных возможностей штатного ПО).

              На основе этого можно сделать вывод, что в результате применения данного этапа предлагаемой методики исходный список угроз защищенности ИСПДн был значительно сокращен, что позволяет упростить задачу разработки организационных мер и технических средств и сократить материальные затраты организации.

              Согласно предлагаемому в диссертационной работе методу формирование перечня требований к защищенности осуществляется на основе значений следующих параметров: - актуальность рассматриваемой угрозы (см. Таблица 9); - категория ИСПДн - КЗ; - исходная оценка защищенности ИСПДн (см. Таблица 7).

              На основании этих значений сформируем следующий перечень требований к защищенности ИСПДн от НСД: 1. Обмен персональными данными при их обработке в информационных системах осуществляется по каналам связи, защита которых обеспечивается путем реализации соответствующих организационных мер и (или) применения технических средств. 2. Программное обеспечение средств защиты информации, применяемых в ИСПДн, проходит контроль отсутствия недекларированных возможностей по требованию оператора (уполномоченного лица). 3. К рассматриваемой ИСПДн должны применяться следующие основные методы и способы защиты информации: 103 1) управление доступом: - идентификация и проверка подлинности пользователя при входе в систему по паролю условно-постоянного действия длинной не мене шести буквенно-цифровых символов; 2) регистрация и учет: - регистрация входа (выхода) пользователя в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения информационной системы. В параметрах регистрации указываются дата и время входа (выхода) пользователя в систему (из системы) или загрузки (останова) системы, результат попытки входа (успешная или неуспешная), идентификатор (код или фамилия) пользователя, предъявленный при попытке доступа; - учет всех защищаемых носителей информации с помощью их маркировки и занесение учетных данных в журнал учета с отметкой об их выдаче (приеме); 3) обеспечение целостности: - обеспечение целостности программных средств системы защиты персональных данных, обрабатываемой информации, а также неизменность программной среды. При этом целостность программных средств проверяется при загрузке системы по контрольным суммам компонентов средств защиты информации, а целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации; - физическая охрана информационной системы (устройств и носителей информации), предусматривающая контроль доступа в помещения информационной системы посторонних лиц, наличие надежных препятствий iV , 104 V I, ( -к А ( для несанкционированного проникновения в помещения информационной системы и хранилище носителей информации; - периодическое тестирование функций системы защиты персональных данных при изменении программной среды и пользователей информационной системы с помощью тест-программ, имитирующих попытки несанкционированного доступа; - наличие средств восстановления системы защиты персональных данных, предусматривающих ведение двух копий программных компонент средств защиты информации, их периодическое обновление и контроль работоспособности. 4.5 Выбор организационных мер и технических средств защиты информации для ИСПДн Оценка параметров, учитываемых при разработке мер и выборе средств защиты информации (размер ущерба и значение вероятности возникновения риска), определялась экспертным путем. На основе проведенного анализа рынка СЗИ были выбраны ряд средств, сертифицированных ФСТЭК, удовлетворяющих критериям эффективности (надежность СЗИ), указанным в пункте 1.6.3: - программы разграничения прав доступа: Secret Net 6, Dallas Lock 7.7, Страж NT 3.0; - антивирусные средства: Антивирус Касперского 6.0, Dr.Web 5.0, Symantec Protection Suite Enterprise Edition. Далее, к указанным средствам применялся алгоритм выбора СЗИ, по результатам которого были выбраны следующие средства, нейтрализующие максимальное количество угроз и удовлетворяющие критериям по стоимости:

              Похожие диссертации на Методы и алгоритмы построения информационных систем персональных данных в защищенном исполнении