Индекс УДК 33
Дата публикации: 28.09.2021

Основные принципы защиты персональных данных в автоматизированных информационных системах коммерческих предприятий на территории Российской Федерации

Basic principles of personal data protection in automated information systems of commercial enterprises on the territory of the Russian Federation

Платонова Софья Дмитриевна
Оськин Владимир Сергеевич

1. Студентка кафедры радиофизики и радиоэлектроники направления «Информационная безопасность» Иркутского государственного университета
2. Директор ООО «ТехноСтиль»

Platonova Sofia Dmitrievna
Oskin Vladimir Sergeevich

1. Irkutsk State University, Department of radio physics and radio electronics, Information security
2. Director OOO «TechnoStil»
Аннотация: В связи с развитием компьютеризации всех сфер жизнедеятельности человека в 21 веке особенно актуален вопрос защиты персональных данных пользователей. Основная цель исследования-определение основных принципов защиты персональных данных в автоматизированных информационных системах коммерческих предприятий на территории Российской Федерации. В качестве методов защиты в статье описываются этапы классификации коммерческих предприятий для последующего определения потенциальной модели угрозы и составления плана защиты.

Abstract: In connection with the development of computerization of all spheres of human activity in the 21st century, the issue of protecting users' personal data is especially relevant. The main purpose of the study is to determine the basic principles of personal data protection in automated information systems of commercial enterprises on the territory of the Russian Federation. As methods of protection, the article describes the stages of classification of commercial enterprises for the subsequent determination of a potential threat model and the preparation of a protection plan.
Ключевые слова: персональные данные, коммерческое предприятие, классификация автоматизированных систем, модель угроз, методы защиты.

Keywords: personal data, commercial enterprise, classification of automated systems, threat model, protection methods.


Введение

Для современной постиндустриальной эпохи характерны непрерывные и развивающиеся процессы информатизации и компьютеризации общества. Активно развиваются сферы услуг, происходит глобализация экономики и единицей товара становятся знания. При такой ситуации в мире, информация, обладая высокой материальной ценностью и впоследствии представляя собой главный объект интересов злоумышленников, требует определенных стандартов по обеспечению защиты от несанкционированного доступа.

Информационно-вычислительные системы различного рода, электронный документооборот, электронные системы оплаты услуг, электронная почта, электронные базы данных и многие другие технические средства внедрились во все сферы деятельности современного человека: в управление, экономику, образование, медицину, досуг. Для упрощения рабочего процесса государственные органы управления, а также частные предприятия крупного, среднего и малого бизнеса вынуждены использовать автоматизированные информационные системы. Именно поэтому, в связи с увеличением влияния информационных технологий на коммерческую среду, проблема защиты информации на предприятии является крайне актуальной и нуждается в особом внимании со стороны разработчиков требований безопасности.

Считается что тема защиты информации в организации особенно сложна для освоения и понимая, по причине того, что она располагается на стыке двух фундаментально разных отраслей: юриспруденции и технологий. С этим высказыванием трудно не согласиться, в данной работе отрасль юриспруденции представляют собой федеральные законы, акты, приказы, постановления, внутренние протоколы, правила организации и другие организационно-правовые меры. Технологиями и техническими средствами, в данном случае, являются все электронно-механическое приспособления и программы, входящие в автоматизированную информационную систему и применяемые для решения различных задач по защите информации. Несмотря на обширность и труднодоступность информации в рамках изучаемого вопроса, исследование мер безопасности на предприятии представляется возможным для обоих аспектов защиты информации в совокупности.

Основной целью работы является изучение организационных и технических мер защиты персональных данных в автоматизированной информационной системе на предприятии коммерческого типа.

Для достижения поставленной цели необходимо решить ряд задач:

  1. Изучение текущего законодательства Российской Федерации об информационных системах и работе с персональными данными.
  2. Классификация организации по классу защищенности, необходимая для дальнейшего разбития системы по разным параметрам и работы с ней в рамках класса.
  3. Формулировка требований защищенности для данного класса.
  4. Составление модели потенциальных угроз в автоматизированной системе предприятия.
  5. Определение методов защиты информации для выбранной модели угроз.

Объекты и методы исследования

Объектом исследования работы служит автоматизированная система, содержащая и обрабатывающая персональные данные. Предметом исследования в данном случае являются особенности организации процесса безопасности в автоматизированной системе коммерческого предприятия.

К методам исследования в представленной работе относятся:

  1. Анализ нижеперечисленной документации, соответствующей по уровню к требованиям, предъявляемым для автоматизированных информационных систем:
    • ФЗ РФ №152 «О персональных данных» от 27 июля 2006 г.
    • Постановление Правительства РФ №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» от 1 ноября 2012 г.
    • Приказ №21 ФСТЭК «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 18 февраля 2013 г.
    • Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Утвержден решением председателя Гос. тех. комиссии при Президенте РФ от 30 марта 1992 г.
    • Методический документ. Меры защиты информации в государственных информационных системах. Утвержден ФСТЭК России от 11 февраля 2014 г.
    • Приказ №17 ФСТЭК «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» от 11 февраля 2013 г.
    • Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена зам. директора ФСТЭК России от 15 февраля 2008 г.
  2. Свободный опрос руководства и сотрудников предприятия об основных бизнес-процессах организации.
  3. Моделирование потенциальных методов угроз и защиты.

Глава 1. Классификация

В настоящее время классификация всех автоматизированных систем (АС), располагающихся на частных предприятиях, осуществляется на основании руководящего документа «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» (утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.).

Основными этапами классификации автоматизированной системы, согласно вышеупомянутому документу, являются:

  1. разработка и анализ исходных данных АС;
  2. выявление основных признаков АС, необходимых для классификации;
  3. сравнение выявленных признаков АС с классифицируемыми;
  4. присвоение АС соответствующего класса защиты информации от несанкционированного доступа (НСД).

К числу определяющих признаков, по которым производится группировка автоматизированной системы в различные классы, относятся:

  • наличие в АС информации различного уровня конфиденциальности;
  • уровень полномочий субъектов доступа АС на допуск к конфиденциальной информации;
  • режим обработки данных в АС: коллективный или индивидуальный.

В заданной автоматизированной информационной системе не содержится информация различных уровней конфиденциальности. Различается уровень полномочий субъектов доступа АС на доступ к конфиденциальной информации: не все сотрудники компании имеют доступ ко всем техническим средствам, базам данных и документам. Также в автоматизированной системе происходит коллективный режим обработки данных.

Согласно вышеописанным признакам автоматизированную систему определяем к первой группе. Первая группа имеет следующие характеристики:

  • группа включает многопользовательские АС, в которых одновременно обрабатывается или хранится информация разных уровней конфиденциальности;
  • не все пользователи имеют право доступа ко всей информации АС;
  • группа содержит пять классов — 1Д, 1Г, 1В, 1Б и 1А.

В автоматизированной системе предприятия обрабатывается служебная информация, коммерческая тайна, персональные данные и информация не выше грифа «секретно» поэтому АС определяется возможными классами: 1В, 1Г или 1Д.

Для более точной классификации АС на предприятии необходимо изучить основные принципы работы системы и сравнить их с критериями, относящимися к предполагаемым классам. В ходе опроса руководителя и сотрудников организации, а также детального анализа системы были выявлены требования, предъявляемые к системе, представленные далее, в таблице приложения №1. В этой же таблице представлены три предполагаемых класса и требования, предъявляемые к этим классам.

На основании полученных в результате опроса и представленных в приложении 1 требований к автоматизированной информационной системе и её подсистемам, АИС можно отнести к классу 1В.

1.2. Требования к классу защищенности 1В

К автоматизированной системе класса защищенности 1В и её подсистемам для обеспечения высокого уровня безопасности на всех этапах ее работы предъявляются различные требования. Согласно руководящему документу «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», утвержденному решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 года эти требования относятся к подсистеме управления доступом, подсистеме регистрации и учета и к подсистеме обеспечения целостности.

Требования к подсистеме управления доступом:

  1. должна осуществляться идентификация субъектов доступа при входе в систему по идентификатору и паролю длиной не менее шести буквенно-цифровых символов;
  2. должна осуществляться идентификация терминалов, каналов связи, ЭВМ и её узлов сети и внешних устройств по логическим именам или адресам;
  3. должна осуществляться идентификация программ, каталогов, файлов, записей, полей записей по именам;
  4. должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;
  5. должно осуществляться управление потоками информации с помощью меток конфиденциальности. Уровень конфиденциальности накопителей не ниже 4-го уровня.

Требования к подсистеме регистрации и учета:

  1. должна осуществляться регистрация входа и выхода субъектов доступа в систему и из нее, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС. В параметрах регистрации указываются:
  • дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
  • результат попытки входа: успешная или неуспешная — несанкционированная;
  • идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
  • код или пароль, предъявленный при неуспешной попытке;
  1. должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. Выдача сопровождается автоматической маркировкой каждой страницы документа его последовательным номером и учетными реквизитами АС с указанием на последнем листе документа общего количества страниц. В параметрах регистрации указываются:
    • дата и время выдачи (обращение к подсистеме вывода);
    • спецификация устройства выдачи (логическое имя или номер внешнего устройства);
    • краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
    • идентификатор субъекта доступа, запросившего документ;
    • объем фактически выданного документа (количество страниц, копий) и результат выдачи: успешный (весь объем), неуспешный;
  2. должна осуществляться регистрация запуска или завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:
    • дата и время запуска;
    • имя (идентификатор) программы (процесса, задания);
    • идентификатор субъекта доступа, запросившего программу (процесс, задание);
    • результат запуска (успешный, неуспешный — несанкционированный);
  3. должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:
    • дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная — несанкционированная;
    • идентификатор субъекта доступа;
    • спецификация защищаемого файла;
    • имя программы (процесса, задания, задачи), осуществляющей доступ к файлу;
    • вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т.п.);
  4. должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:
    • дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная — несанкционированная;
    • идентификатор субъекта доступа;
    • спецификация защищаемого объекта (логическое имя или номер);
    • имя программы (процесса, задания, задачи), осуществляющей доступ к защищаемому объекту;
    • вид запрашиваемой операции (чтение, запись, монтирование, захват);
  5. должна осуществляться регистрация изменений полномочий субъектов доступа и статуса объектов доступа. В параметрах регистрации указываются:
    • дата и время изменения полномочий;
    • идентификатор субъекта доступа (администратора), осуществившего изменения;
  6. должен осуществляться автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка отражает уровень конфиденциальности объекта;
  7. должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и занесением учетных данных в журнал или учетную карточку;
  8. учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема);
  9. должно проводиться несколько видов учета (дублирующих) защищаемых носителей информации;
  10. должна осуществляться очистка (обнуление или обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации;
  11. должна осуществляться сигнализация попыток нарушения защиты.

Требования к подсистеме обеспечения целостности:

  1. должна быть обеспечена целостность программных средств защиты информации (СЗИ) НСД, а также неизменность программной среды. При этом:
  • целостность СЗИ НСД проверяется при загрузке системы по контрольным суммам компонент СЗИ;
  • целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ при обработке или хранении защищаемой информации;
  1. должна осуществляться физическая охрана средств вычислительной техники (СВТ), предусматривающая постоянное наличие охраны территории и здания, где размещается АС, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещений АС;
  2. должен быть предусмотрен администратор или служба защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ НСД. Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС;
  3. должно проводиться периодическое тестирование всех функций СЗИ НСД с помощью специальных программных средств не реже одного раза в год;
  4. должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД, их периодическое обновление и контроль работоспособности;
  5. должны использоваться сертифицированные средства защиты. Их сертификацию проводят специальные сертификационные центры или специализированные предприятия, имеющие лицензию на проведение сертификации средств защиты СЗИ НСД.
  6. При работе с автоматизированной системой класса защищенности 1В необходимо использовать сертифицированные средства вычислительной техники не ниже 4 класса защищенности.

Глава 2. Модель угроз

2.1. Общий список потенциальных моделей угроз

На основе опроса сотрудников и руководителя компании об организационной деятельности, программно-аппаратного анализа автоматизированной системы, визуального анализа офисных помещений и согласно документу ФСТЭК России «Базовая модель угроз безопасности персональных данных, обрабатываемых в распределенных информационных системах персональных данных, имеющих подключение к сетям связи общего пользования и (или) сетям международного информационного обмена» от 15 февраля 2008 года, для выбранной автоматизированной системы класса 1В выделяют следующие угрозы:

  • угрозы утечки информации по техническим каналам:
    • угрозы утечки акустической (речевой) информации;
    • угрозы утечки видовой информации.
  • угрозы несанкционированного доступа к информации в информационной системе персональных данных:
    • источники угроз несанкционированного доступа в информационной системе персональных данных;
    • уязвимости информационной системы персональных данных;
      • уязвимости системного программного обеспечения;
      • уязвимости прикладного программного обеспечения.
    • угрозы с использованием протоколов межсетевого взаимодействия;
    • угрозы программно-математических воздействий;
  • угрозы безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, имеющих подключение к сетям связи общего пользования или сетям международного информационного обмена.

2.2. Угрозы утечки информации по техническим каналам

Согласно Федеральной службе по техническому и экспортному контролю, основными элементами описания угроз утечки информации по техническим каналам (ТКУИ) являются: источник угрозы, среда распространения информативного сигнала и носитель защищаемой информации.

Источниками угроз утечки информации по техническим каналам являются физические лица, не имеющие доступа к информационной системе персональных данных (ИСПДн), зарубежные спецслужбы или организации (конкурирующие или террористические), криминальные группировки, перехватывающие информацию с использованием технических средств регистрации или приема.

Среда распространения информативного сигнала — это физическая среда, по которой информативный сигнал может распространяться и регистрироваться приемником. Среда распространения может быть как однородной (например, только воздушной), так и неоднородной за счет перехода сигнала из одной среды в другую (например, в результате акустоэлектрических или виброакустических преобразований).

Носителем персональных данных (ПДн) является пользователь информационной системы персональных данных, осуществляющий голосовой ввод данных в систему, акустическая система ИСПДн, воспроизводящая ПДн, а также технические средства ИСПДн и вспомогательные технические средства и системы (ВТСС), создающие физические поля, в которых информация находит свое отражение в виде символов, сигналов, технических процессов и количественных характеристик физических величин.

К угрозам утечки информации по техническим каналам относятся угрозы утечки речевой информации и угрозы утечки видовой информации.

2.2.1. Угрозы утечки акустической информации

Возникновение угроз утечки акустической информации, содержащейся непосредственно в произносимой речи пользователя информационной системы персональных данных, при обработке этих данных в системе, обусловлено наличием функций голосового ввода информации в систему или функций воспроизведения данных акустическими средствами ИСПДн.

Перехват акустической информации в таких случаях возможен с использованием аппаратуры, регистрирующей акустические (в воздухе) и виброакустические (в упругих средах) волны, а также электромагнитные излучения и электрические сигналы, модулированные информативным акустическим сигналом, возникающие за счет преобразований в технических средствах обработки персональных данных, а также в строительных конструкциях и инженерно-технических коммуникациях под воздействием акустических волн.

Кроме этого, перехват речевой информации возможен с использованием специальных электронных устройств съема речевой информации, внедренных в технические средства обработки персональных данных, ВТСС и помещения или подключенных к каналам связи.

Перехват акустической или речевой информации может вестись:

  • стационарной аппаратурой, размещаемой в близлежащих строениях с неконтролируемым пребыванием посторонних лиц;
  • портативной возимой аппаратурой, размещаемой в транспортных средствах, при их нахождении рядом с этими помещениями;
  • портативной носимой аппаратурой — физическими лицами при их неконтролируемом пребывании в служебных помещениях или в непосредственной близости от них;
  • автономной автоматической аппаратурой, скрытно устанавливаемой физическими лицами непосредственно в служебных помещениях или в непосредственной близости от них.

2.2.2. Угрозы утечки видовой информации

Угрозы утечки видовой информации обычно реализуются за счет просмотра персональных данных с помощью оптических средств с экранов дисплеев и других средств отображения средств вычислительной техники, информационно-вычислительных комплексов, технических средств обработки графической, видео- и буквенно-цифровой информации, входящих в состав информационной системы персональных данных.

Кроме этого, просмотр или регистрация персональных данных возможен с использованием специальных электронных устройств съема, внедренных в служебных помещениях или скрытно используемых физическими лицами при посещении ими служебных помещений.

Необходимым условием осуществления просмотра персональных данных является наличие прямой видимости между средством наблюдения и носителем этих данных.

Перехват персональных данных может вестись:

  • стационарной аппаратурой, размещаемой в близлежащих строениях с неконтролируемым пребыванием посторонних лиц;
  • портативной возимой аппаратурой, размещаемой в транспортных средствах, при их нахождении рядом с этими помещениями;
  • портативной носимой аппаратурой — физическими лицами при их неконтролируемом пребывании в служебных помещениях или в непосредственной близости от них.

2.3. Угрозы несанкционированного доступа к информации в информационной системе персональных данных

Угрозы несанкционированного доступа в ИС персональных данных с применением программно-аппаратных средств реализуются при осуществлении несанкционированного или случайного, доступа, в результате которого осуществляется нарушение конфиденциальности (копирование, несанкционированное распространение), целостности (уничтожение, изменение) и доступности (блокирование) персональных данных, и включают в себя:

  • угрозы доступа (проникновения) в операционную среду компьютера с использованием штатного программного обеспечения (средств операционной системы или прикладных программ общего применения);
  • угрозы создания нештатных режимов работы программно-аппаратных средств за счет преднамеренных изменений служебных данных, игнорирования предусмотренных в штатных условиях ограничений на состав и характеристики обрабатываемой информации, искажения самих данных и т.п.;
  • угрозы внедрения вредоносных программ (программно-математического воздействия).

Возможны комбинированные угрозы, являющиеся сочетанием перечисленных угроз. Например, за счет внедрения различных вредоносных программ создаются условия несанкционированного доступа в операционную среду компьютера.

Состав элементов описания угроз несанкционированного доступа к информации в информационной системе персональных данных приведен на рисунке приложения 2.

2.3.1. Источники угроз несанкционированного доступа в информационной системе персональных данных

Источниками угроз несанкционированного доступа в информационной системе персональных данных могут быть:

  • нарушитель;
  • носитель вредоносной программы;
  • аппаратная закладка.

По наличию права постоянного или разового доступа в контролируемую зону (КЗ) информационной системы нарушители делятся на два типа:

  1. нарушители, не имеющие доступа к ИСПДн, реализующие угрозы из внешних сетей связи общего пользования или сетей международного информационного обмена, — внешние нарушители;
  2. нарушители, имеющие доступ к ИСПДн, включая пользователей ИСПДн, реализующие угрозы непосредственно в системе, — внутренние нарушители.

Внешними нарушителями могут быть:

  • разведывательные службы государств;
  • криминальные структуры;
  • конкурирующие организации;
  • недобросовестные партнеры;
  • внешние субъекты (физические лица).

Внешний нарушитель имеет следующие возможности:

  • осуществлять несанкционированный доступ к каналам связи, выходящим за пределы служебных помещений;
  • осуществлять несанкционированный доступ через автоматизированные рабочие места, подключенные к сетям связи общего пользования или сетям международного информационного обмена;
  • осуществлять несанкционированный доступ к информации с использованием специальных программных воздействий посредством программных вирусов, вредоносных программ, алгоритмических или программных закладок;
  • осуществлять несанкционированный доступ через элементы информационной инфраструктуры ИСПДн, которые в процессе своего жизненного цикла оказываются за пределами контролируемой зоны;
  • осуществлять несанкционированный доступ через информационные системы взаимодействующих ведомств, организаций и учреждений при их подключении к ИСПДн.

Возможности внутреннего нарушителя существенным образом зависят от действующих в пределах контролируемой зоны режимных и организационно-технических мер защиты, в том числе по допуску физических лиц к персональным данным и контролю порядка проведения работ

Внутренние потенциальные нарушители подразделяются на восемь категорий в зависимости от способа доступа и полномочий доступа к персональным данным.

К первой категории относятся лица, имеющие санкционированный доступ к ИСПДн, но не имеющие доступа к ПДн. К этому типу нарушителей относятся должностные лица, обеспечивающие нормальное функционирование ИСПДн.

Ко второй категории относятся зарегистрированные пользователи информационной системы персональных данных, осуществляющие ограниченный доступ к ресурсам ИСПДн с собственного рабочего места. Доступ, аутентификация и права по доступу второй категории к некоторому подмножеству ПДн должны регламентироваться соответствующими правилами разграничения доступа.

К третьей категории относятся зарегистрированные пользователи ИСПДн, осуществляющие удаленный доступ к ПДн по локальным или распределенным информационным системам.

К четвертой категории относятся зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента ИСПДн.

К пятой категории относятся зарегистрированные пользователи с полномочиями системного администратора ИСПДн. Системный администратор выполняет конфигурирование и управление программным обеспечением (ПО) и оборудованием, включая оборудование, отвечающее за безопасность защищаемого объекта: средства криптографической защиты информации, мониторинга, регистрации, архивации, защиты от НСД.

К шестой категории относятся зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн. Администратор безопасности отвечает за соблюдение правил разграничения доступа, за генерацию ключевых элементов, смену паролей. Администратор безопасности осуществляет аудит тех же средств защиты объекта, что и системный администратор.

К седьмой категории относятся программисты-разработчики или поставщики прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте.

К восьмой категории относятся разработчики и лица, обеспечивающие поставку, сопровождение и ремонт технических средств на информационной системе персональных данных.

Указанные категории нарушителей учитываются при оценке возможностей реализации угрозы безопасности персональных данных. Носителем вредоносной программы может быть аппаратный элемент компьютера или программный контейнер. Если вредоносная программа не ассоциируется с какой-либо прикладной программой, то в качестве ее носителя рассматриваются:

  • отчуждаемый носитель: дискета, оптический диск (CD-R, CD-RW), флэш-память, отчуждаемый винчестер и т.п.;
  • встроенные носители информации (винчестеры, микросхемы оперативной памяти, процессор, микросхемы системной платы, микросхемы устройств, встраиваемых в системный блок, — видеоадаптера, сетевой платы, звуковой платы, модема, устройств ввода/вывода магнитных жестких и оптических дисков, блока питания и т.п., микросхемы прямого доступа к памяти, шин передачи данных, портов ввода/вывода);
  • микросхемы внешних устройств (монитора, клавиатуры, принтера, модема, сканера и т.п.).

Если вредоносная программа ассоциируется с прикладной программой, файлами, с сообщениями, передаваемыми по сети, то ее носителями являются:

  • пакеты передаваемых по компьютерной сети сообщений;
  • файлы (текстовые, графические, исполняемые и т.д.).

2.3.2. Уязвимости информационной системы персональных данных

Уязвимость информационной системы персональных данных — это слабое место в системном или прикладном программном (программно-аппаратном) обеспечении автоматизированной информационной системы, которое может быть использовано для реализации угрозы безопасности персональных данных.

Причинами возникновения уязвимостей являются:

  • ошибки при проектировании и разработке программного обеспечения;
  • преднамеренные действия по внесению уязвимостей в ходе проектирования программно-аппаратного обеспечения;
  • неправильные настройки программного обеспечения, неправомерное изменение режимов работы устройств и программ;
  • несанкционированное внедрение и использование неучтенных программ с последующим необоснованным расходованием ресурсов (например загрузка процессора, захват оперативной памяти);
  • внедрение вредоносных программ, создающих уязвимости в программно-аппаратном обеспечении;
  • несанкционированные неумышленные действия пользователей;
  • сбои в работе аппаратного и программного обеспечения (вызванные сбоями в электропитании, выходом из строя аппаратных элементов в результате старения и снижения надежности, внешними воздействиями электромагнитных полей технических устройств и др.).

Классификация основных уязвимостей информационной системы персональных данных приведена в рисунке приложения 3.

2.3.2.1. Уязвимости системного программного обеспечения

Уязвимости системного программного обеспечения необходимо рассматривать с привязкой к архитектуре построения вычислительных систем.

При этом возможны уязвимости:

  • в микропрограммах, в прошивках ПЗУ;
  • в средствах операционной системы, предназначенных для управления локальными ресурсами ИСПДн (обеспечивающих выполнение функций управления процессами, памятью, устройствами ввода/вывода, интерфейсом с пользователем и т.п.), драйверах, утилитах;
  • в средствах операционной системы, предназначенных для выполнения вспомогательных функций, — утилитах (архивирования, дефрагментации и др.), системных обрабатывающих программах (компиляторах, компоновщиках, отладчиках и т.п.), программах предоставления пользователю дополнительных услуг (специальных вариантах интерфейса, калькуляторах, играх и т.п.), библиотеках процедур различного назначения (библиотеках математических функций, функций ввода/вывода и т.д.);
  • в средствах коммуникационного взаимодействия (сетевых средствах) операционной системы.

Уязвимости в микропрограммах и в средствах операционной системы, предназначенных для управления локальными ресурсами и вспомогательными функциями, могут представлять собой:

  • функции, процедуры, изменение параметров которых определенным образом позволяет использовать их для несанкционированного доступа без обнаружения таких изменений операционной системой;
  • фрагменты кода программ («дыры», «люки»), введенные разработчиком, позволяющие обходить процедуры идентификации, аутентификации, проверки целостности и др.;
  • отсутствие необходимых средств защиты (аутентификации, проверки целостности, проверки форматов сообщений, а также блокирования несанкционированно-модифицированных функций и т.п.);
  • ошибки в программах (в объявлении переменных, функций и процедур, в кодах программ), которые при определенных условиях приводят к сбоям, в том числе к сбоям функционирования средств и систем защиты информации.

Уязвимости протоколов сетевого взаимодействия связаны с особенностями их программной реализации и обусловлены ограничениями на размеры применяемого буфера, недостатками процедуры аутентификации, отсутствием проверок правильности служебной информации и так далее. Краткая характеристика этих уязвимостей применительно к протоколам приведена в таблице приложения 4.

2.3.2.2. Уязвимости прикладного программного обеспечения

К прикладному программному обеспечению относятся прикладные программы общего пользования и специальные прикладные программы.

Прикладные программы общего пользования — это текстовые и графические редакторы, медиа-программы (аудио- и видеопроигрыватели и т.п.), а также системы управления базами данных, программные платформы общего пользования для разработки программных продуктов (типа Delphi, Visual Basic), средства защиты информации общего пользования и т.п.

Специальные прикладные программы — это программы, которые разрабатываются в интересах решения конкретных прикладных задач в данной информационной системе персональных данных (в том числе программные средства защиты информации, разработанные для конкретной ИСПДн).

Уязвимостями прикладного программного обеспечения являются:

  • функции, относящиеся к разным прикладным программам и несовместимые между собой из-за конфликтов, связанных с распределением ресурсов системы;
  • процедуры, изменение определенным образом параметров которых позволяет использовать их для проникновения в операционную среду ИСПДн и вызова штатных функций операционной системы без обнаружения изменений;
  • фрагменты кода программ, введенные разработчиком, позволяющие обходить процедуры идентификации, проверки целостности и др., предусмотренные в операционной системе;
  • отсутствие необходимых средств защиты (аутентификации, проверки форматов сообщений, блокирования несанкционированно-модифицированных функций и т.п.);
  • ошибки в программах (в объявлении переменных и функций, в кодах программ), которые при определенных условиях приводят к сбоям функционирования систем защиты информации.

2.3.3. Угрозы с использованием протоколов межсетевого взаимодействия

Если информационная система персональных данных реализована на базе локальной или распределенной информационной системы, то в ней могут быть реализованы угрозы безопасности информации путем использования протоколов межсетевого взаимодействия. При этом может обеспечиваться несанкционированный доступ к персональным данным или реализовываться угроза отказа в обслуживания. Особенно опасны угрозы, когда ИСПДн представляет собой распределенную информационную систему, подключенную к сетям общего пользования или сетям международного информационного обмена.

Среди всех угроз данного типа, можно выделить семь наиболее часто реализуемых в настоящее время.

  1. Анализ сетевого трафика Эта угроза реализуется с помощью специальной программы-анализатора пакетов (sniffer), перехватывающей все пакеты, передаваемые по сегменту сети, и выделяющей среди них те, в которых передаются идентификатор пользователя и его пароль. В ходе реализации угрозы нарушитель изучает логику работы сети — то есть стремится получить однозначное соответствие событий, происходящих в системе, и команд, пересылаемых при этом хостами, в момент появления данных событий. В дальнейшем это позволяет злоумышленнику на основе задания соответствующих команд получить, например, привилегированные права на действия в системе или расширить свои полномочия в ней, перехватить поток передаваемых данных, которыми обмениваются компоненты сетевой операционной системы, для извлечения конфиденциальной или идентификационной информации (например, статических паролей пользователей для доступа к удаленным хостам по протоколам FTP и TELNET, не предусматривающим шифрование), ее подмены, модификации и т.п. На рисунке приложения 5 представлена схема реализации такой угрозы.
  2. Сканирование сети. Сущность процесса реализации угрозы заключается в передаче запросов сетевым службам хостов ИСПДн и анализе ответов от них. Цель — выявление используемых протоколов, доступных портов сетевых служб, законов формирования идентификаторов соединений, определение активных сетевых сервисов, подбор идентификаторов и паролей пользователей.
  3. Угроза выявления пароля. Цель реализации угрозы состоит в получении НСД путем преодоления парольной защиты. Злоумышленник реализовывавает угрозу с помощью ряда методов, таких как простой перебор, перебор с использованием специальных словарей, установка вредоносной программы перехвата пароля, подмена доверенного объекта сети (IP-spoofing) и перехват пакетов (sniffing). В случае успеха, злоумышленник может создать для себя «проход» для будущего доступа, который будет действовать, даже если на хосте изменить пароль доступа.
  4. Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступа. Под доверенным объектом понимается объект сети (компьютер, межсетевой экран, маршрутизатор и т.п.), легально подключенный к серверу.

Могут быть выделены две разновидности процесса реализации указанной угрозы: с установлением и без установления виртуального соединения. Процесс реализации с установлением виртуального соединения состоит в присвоении прав доверенного субъекта взаимодействия, что позволяет нарушителю вести сеанс работы с объектом сети от имени доверенного субъекта. Реализация угрозы данного типа требует преодоления системы идентификации и аутентификации сообщений (например, атака rsh-службы UNIX-хоста).
Процесс реализации угрозы без установления виртуального соединения имеет место в сетях, осуществляющих идентификацию передаваемых сообщений только по сетевому адресу отправителя. Сущность заключается в передаче служебных сообщений от имени сетевых управляющих устройств (например, от имени маршрутизаторов) об изменении маршрутно-адресных данных. В результате реализации угрозы нарушитель получает права доступа, установленные его пользователем для доверенного абонента, к техническому средству ИСПДн – цели угроз. Схема реализации данной угрозы представлена на схеме в приложении 6.

  1. Навязывание ложного маршрута сети. Данная угроза реализуется одним из двух способов: путем внутрисегментного или межсегментного навязывания. Возможность навязывания ложного маршрута обусловлена недостатками, присущими алгоритмам маршрутизации (в частности, из-за проблемы идентификации сетевых управляющих устройств), в результате чего можно попасть, например, на хост или в сеть злоумышленника, где можно войти в операционную среду технического средства в составе ИСПДн. Реализация угрозы основывается на несанкционированном использовании протоколов маршрутизации (RIP, OSPF, LSP) и управления сетью (ICMP, SNMP) для внесения изменений в маршрутно-адресные таблицы. При этом нарушителю необходимо послать от имени сетевого управляющего устройства (например, маршрутизатора) управляющее сообщение.
  2. Внедрение ложного объекта сети. Эта угроза основана на использовании недостатков алгоритмов удаленного поиска. В случае, если объекты сети изначально не имеют адресной информации друг о друге, используются различные протоколы удаленного поиска (например, SAP в сетях Novell NetWare; ARP, DNS, WINS в сетях со стеком протоколов TCP/IP), заключающиеся в передаче по сети специальных запросов и получении на них ответов с искомой информацией. При этом существует возможность перехвата нарушителем поискового запроса и выдачи на него ложного ответа, использование которого приведет к требуемому изменению маршрутно-адресных данных. В дальнейшем весь поток информации, ассоциированный с объектом-жертвой, будет проходить через ложный объект сети.
  3. Отказ в обслуживании. Эти угрозы основаны на недостатках сетевого программного обеспечения, его уязвимостях, позволяющих нарушителю создавать условия, когда операционная система оказывается не в состоянии обрабатывать поступающие пакеты. Можно выделить несколько разновидностей таких угроз:
  • скрытый отказ в обслуживании, вызванный привлечением части ресурсов ИСПДн на обработку пакетов, передаваемых злоумышленником со снижением пропускной способности каналов связи, производительности сетевых устройств, нарушением требований ко времени обработки запросов. Примерами реализации угроз подобного рода могут служить: направленный шторм эхо-запросов по протоколу ICMP (Ping flooding), шторм запросов на установление TCP-соединений (SYN-flooding), шторм запросов к FTP-серверу;
  • явный отказ в обслуживании, вызванный исчерпанием ресурсов ИСПДн при обработке пакетов, передаваемых злоумышленником (занятие всей полосы пропускания каналов связи, переполнение очередей запросов на обслуживание), при котором легальные запросы не могут быть переданы через сеть из-за недоступности среды передачи либо получают отказ в обслуживании ввиду переполнения очередей запросов, дискового пространства памяти и т.д. Примерами угроз данного типа могут служить шторм широковещательных ICMP-эхо-запросов (Smurf), направленный шторм (SYN-flooding), шторм сообщений почтовому серверу (Spam);
  • явный отказ в обслуживании, вызванный нарушением логической связности между техническими средствами ИСПДн при передаче нарушителем управляющих сообщений от имени сетевых устройств, приводящих к изменению маршрутно-адресных данных (например, ICMP Redirect Host, DNS-flooding) или идентификационной и аутентификационной информации;
  • явный отказ в обслуживании, вызванный передачей злоумышленником пакетов с нестандартными атрибутами (угрозы типа «Land», «TearDrop», «Bonk», «Nuke», «UDP-bomb») или имеющих длину, превышающую максимально допустимый размер (угроза типа «Ping Death»), что может привести к сбою сетевых устройств, участвующих в обработке запросов, при условии наличия ошибок в программах, реализующих протоколы сетевого обмена.

Результатом реализации данной угрозы может стать нарушение работоспособности соответствующей службы предоставления удаленного доступа к ПДн в ИСПДн, передача с одного адреса такого количества запросов на подключение к техническому средству в составе ИСПДн, какое максимально может «вместить» трафик (направленный «шторм запросов»), что влечет за собой переполнение очереди запросов и отказ одной из сетевых служб или полную остановку компьютера из-за невозможности системы заниматься ничем другим, кроме обработки запросов.

  1. Удаленный запуск приложений. Угроза заключается в стремлении запустить на хосте ИСПДн различные предварительно внедренные вредоносные программы: программы-закладки, вирусы, «сетевые шпионы», основная цель которых — нарушение конфиденциальности, целостности, доступности информации и полный контроль за работой хоста. Кроме того, возможен несанкционированный запуск прикладных программ пользователей для несанкционированного получения необходимых нарушителю данных, для запуска управляемых прикладной программой процессов и др.

Схематично основные этапы работы этих программ выглядят так:

  • инсталляция в памяти;
  • ожидание запроса с удаленного хоста, на котором запущена клиент- программа, и обмен с ней сообщениями о готовности;
  • передача перехваченной информации клиенту или предоставление ему контроля над атакуемым компьютером.

Возможные последствия реализации угроз различных классов перечислены далее, в таблице приложения 7.

2.3.4. Угрозы программно-математических воздействий

Программно-математическое воздействие — это воздействие с помощью вредоносных программ. Программой с потенциально опасными последствиями или вредоносной программой называют некоторую самостоятельную программу (набор инструкций), которая способна выполнять любое непустое подмножество следующих функций:

  • скрывать признаки своего присутствия в программной среде компьютера;
  • обладать способностью к самодублированию, ассоциированию себя с другими программами или переносу своих фрагментов в иные области оперативной или внешней памяти;
  • разрушать код программ в оперативной памяти;
  • выполнять без инициирования со стороны пользователя (пользовательской программы в штатном режиме ее выполнения) деструктивные функции (копирование, уничтожение, блокирование и т.п.);
  • сохранять фрагменты информации из оперативной памяти в некоторых областях внешней памяти прямого доступа (локальных или удаленных);
  • искажать произвольным образом, блокировать и (или) подменять выводимый во внешнюю память или в канал связи массив информации, образовавшийся в результате работы прикладных программ, или уже находящиеся во внешней памяти массивы данных.

Вредоносные программы могут быть внесены как преднамеренно, так и случайно в программное обеспечение, используемое в ИСПДн, в процессе его разработки, сопровождения, модификации и настройки. Кроме этого, вредоносные программы могут быть внесены в процессе эксплуатации ИСПДн с внешних носителей информации или посредством сетевого взаимодействия как в результате НСД, так и случайно пользователями ИСПДн.

Наличие в ИСПДн вредоносных программ может способствовать возникновению скрытых, в том числе нетрадиционных каналов доступа к информации, позволяющих вскрывать, обходить или блокировать защитные механизмы, предусмотренные в системе, в том числе парольную и криптографическую защиту.

Основными видами вредоносных программ являются:

  • программные закладки;
  • классические программные (компьютерные) вирусы;
  • вредоносные программы, распространяющиеся по сети (сетевые черви);
  • другие вредоносные программы, предназначенные для осуществления НСД.

Классификация программных вирусов и сетевых червей представлена на схеме в приложении 8.

2.4. Угрозы безопасности персональных данных, обрабатываемых в автоматизированных рабочих местах, имеющих подключение к сетям связи общего пользования или сетям международного информационного обмена

При обработке персональных данных на автоматизированном рабочем месте, имеющем подключения к сетям связи общего пользования или сетям международного информационного обмена, возможна реализация следующих угроз безопасности персональных данных:

  • угрозы утечки информации по техническим каналам;
  • угрозы НСД к ПДн, обрабатываемым на автоматизированном рабочем месте.
  • угрозы утечки информации по техническим каналам включают в себя:
  • угрозы утечки акустической (речевой) информации;
  • угрозы утечки видовой информации;

Возникновение УБПДн в рассматриваемых ИСПДн по техническим каналам характеризуется теми же условиями и факторами, что и для автоматизированного рабочего места (АРМ), не имеющего подключения к сетям общего пользования или сетям международного информационного обмена.

Угрозы НСД в ИСПДн связаны с действиями нарушителей, имеющих доступ к ИСПДн, включая пользователей ИСПДн, реализующих угрозы непосредственно в ИСПДн, а также нарушителей, не имеющих доступа к ИСПДн, реализующих угрозы из внешних сетей связи общего пользования или сетей международного информационного обмена.

Угрозы НСД в ИСПДн, связанные с действиями нарушителей, имеющих доступ к ИСПДн, аналогичны тем, которые имеют место для отдельного АРМ, не подключенного к сетям связи общего пользования. Угрозы из внешних сетей включают в себя:

  • угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации;
  • угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др.;
  • угрозы выявления паролей;
  • угрозы получения НСД путем подмены доверенного объекта; угрозы типа «Отказ в обслуживании»;
  • угрозы удаленного запуска приложений;
  • угрозы внедрения по сети вредоносных программ.

Все потенциальные угрозы, перечисленные в данном разделе, было описаны в предыдущих разделах (2.1–2.3.4).

Глава 3. Модель защиты

Согласно методическому документу «Меры защиты информации в государственных информационных системах» утвержденному ФСТЭК России 11 февраля 2014 года, организационные и технические меры защиты информации, реализуемые в информационной системе в рамках ее системы защиты информации, в зависимости от ранее перечисленных угроз безопасности информации, используемых информационных технологий и структурно-функциональных характеристик информационной системы должны обеспечивать:

  • идентификацию и аутентификацию субъектов доступа и объектов доступа;
  • управление доступом субъектов доступа к объектам доступа;
  • ограничение программной среды;
  • защиту машинных носителей информации;
  • регистрация событий безопасности;
  • антивирусная защита;
  • обнаружение (предотвращение) вторжений;
  • контроль (анализ) защищенности информации;
  • обеспечение целостность информационной системы информации;
  • обеспечение доступности информации;
  • защиту среды виртуализации;
  • защиту технических средств;
  • защиту информационной системы, ее средств и систем связи и передачи данных.

3.1. Идентификация и аутентификация субъектов и объектов доступа

При доступе в информационную систему должна осуществляться идентификация и аутентификация пользователей, являющихся работниками оператора, и процессов, запускаемых от имени этих пользователей, а также процессов, запускаемых от имени системных учетных записей.

Аутентификация пользователя осуществляется с использованием паролей, аппаратных средств, биометрических характеристик, иных средств или в случае многофакторной аутентификации — определенной комбинации указанных средств.

В информационной системе должна быть обеспечена возможность однозначного сопоставления идентификатора пользователя с запускаемыми от его имени процессами.

Для защиты персональных данных в ИСПДн должны осущеставляться следующие меры защиты:

  • идентификация и аутентификация устройств
  • управление идентификаторами пользователей и устройств;
  • управление средствами аутентификации;
  • идентификация и аутентификация внешних пользователей.

3.2. Управление доступом субъектов доступа к объектам доступа

Для безопасного функционирования информационной системы персональных данных оператором должны быть установлены и реализованы следующие функции управления учетными записями пользователей, в том числе внешних пользователей:

  • управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей;
  • реализация необходимых методов управления доступом (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа;
  • управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами;
  • разделение полномочий (ролей) пользователей, администраторов и лиц, обеспечивающих функционирование информационной системы;
  • назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы;
  • ограничение неуспешных попыток входа в информационную систему (доступа к информационнойсистеме);
  • разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации;
  • реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети;
  • регламентация и контроль использования в информационной системе технологий беспроводного доступа;
  • регламентация и контроль использования в информационной системе мобильных технических средств;
  • управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы).

3.3. Ограничение программной среды

Согласно методике ФСТЭК, указанной в ссылке [5], автоматизированной информационной системе, обрабатывающей и хранящей персональные данные, располагающейся на коммерческом предприятии, должны выполнятся следующие требования по ограничениям программной среды (ОПС):

  • управление запуском (обращениями) компонентов программного обеспечения, в том числе определение запускаемых компонентов, настройка параметров запуска компонентов, контроль за запуском компонентов программного обеспечения;
  • управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения;
  • установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов.

3.4. Защита машинных носителей информации

В автоматизированной информационной системе предприятия должны быть реализованы требования к защите машинных носителей:

  • оператором должен быть обеспечен учет машинных носителей информации, используемых в информационной системе для хранения и обработки информации;
  • оператором должны быть реализованы функции по управлению доступом к машинным носителям информации, используемым в информационной системе;
  • оператором должен обеспечиваться контроль перемещения используемых в информационной системе машинных носителей информации за пределы контролируемой зоны;
  • оператором должно обеспечиваться исключение возможности несанкционированного ознакомления с содержанием информации, хранящейся на машинных носителях, или использования носителей информации в иных информационных системах;
  • в информационной системе должен осуществляться контроль использования интерфейсов ввода (вывода);
  • должен осуществляться контроль ввода (вывода) информации на машинные носители информации;
  • должен обеспечиваться контроль подключения машинных носителей информации.
  • оператором должно обеспечиваться уничтожение информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль стирания информации.

3.5. Регистрация событий безопасности

К событиям безопасности, подлежащим регистрации в информационной системе, относят любые проявления состояния информационной системы и ее системы защиты информации, указывающие на возможность нарушения конфиденциальности, целостности или доступности информации, нарушения процедур, установленных организационно-распорядительными документами по защите информации оператора, а также на нарушение штатного функционирования средств защиты информации в системе обработки персональных данных. Для АИС обязательное соблюдение требований регистрации событий безопасности (РСБ):

  • оператором должны быть определены события безопасности в информационной системе, подлежащие регистрации, и сроки их хранения;
  • в информационной системе должны быть определены состав и содержание информации о событиях безопасности, подлежащих регистрации;
  • в информационной системе должны осуществляться сбор, запись и хранение информации о событиях безопасности в течение установленного оператором времени хранения информации о событиях безопасности;
  • в информационной системе должно осуществляться реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти;
  • в информационной системе должно осуществляться генерирование надежных меток времени и (или) синхронизация системного времени;
  • в информационной системе должна обеспечиваться защита информации о событиях безопасности;
  • в информационной системе должна иметься возможность просмотра и анализа информации о действиях отдельных пользователей в информационной системе.

3.6. Антивирусная защита

Оператором должна обеспечиваться антивирусная защита информационной системы, включающая обнаружение компьютерных программ либо иной компьютерной информации, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации, а также реагирование на обнаружение этих программ и информации. Кроме того, оператором должно быть обеспечено регулярное обновление базы данных признаков вредоносных компьютерных программ (вирусов).

3.7. Обнаружение вторжений

Оператором должно обеспечиваться обнаружение (предотвращение) вторжений (компьютерных атак), направленных на преднамеренный несанкционированный доступ к информации, специальные воздействия на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней, с использованием систем обнаружения вторжений. Также оператором должно обеспечиваться обновление базы решающих правил системы обнаружения вторжений, применяемой в информационной системе.

3.8. Контроль (анализ) защищенности информации

В АИС в рамках анализа защищенной информации (АЗИ) оператором должны выполняться следующие действия:

  • поиск, анализ и устранение уязвимостей в информационной системе;
  • контроль установки обновлений программного обеспечения, включая программное обеспечение средств защиты информации и программное обеспечение базовой системы ввода-вывода;
  • контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации.;
  • контроль состава технических средств, программного обеспечения и средств защиты информации, применяемых в информационной системе (инвентаризация);
  • контроль правил генерации паролей пользователей, ведения учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе.

3.9. Обеспечение целостности информационной системы и информации

В информационной системе должен осуществляться контроль целостности следующих компонентов системы:

  • контроль программного обеспечения, в т.ч. ПО средств защиты информации;
  • контроль целостности информации, содержащейся в базах данных информационной системы;
  • контроль содержания информации, передаваемой из информационной системы (контейнерный, основанный на свойствах объекта доступа, и контентный, основанный на поиске запрещенной к передаче информации с использованием сигнатур, масок и т.д.), и исключение неправомерной передачи информации из ИС;
  • контроль точности, полноты и правильности данных, вводимых в информационную систему;
  • контроль ошибочных действий пользователей по вводу или передаче информации и предупреждение пользователей об ошибочных действиях.

Оператором в текущем аспекте должно быть выполнено следующее:

  • предусмотрена возможность восстановления программного обеспечения, включая ПО средств защиты информации, в нештатных ситуациях;
  • должно обеспечиваться реагирование на поступление незапрашиваемых электронных сообщений, не относящихся к функционированию ИС (защита от спама).
  • должно осуществляться ограничение прав пользователей по вводу информации в информационную систему.

3.10. Обеспечение доступности информации

В разделе обеспечения доступности информации в АИС на оператора   возлагаются следующие обязанности:

  • должно обеспечиваться использование отказоустойчивых технических средств;
  • должно обеспечиваться резервирование технических средств, программного обеспечения, каналов передачи информации, средств обеспечения функционирования информационной системы;
  • должен осуществляться контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования, принятие мер по восстановлению отказавших средств и их тестирование;
  • должно обеспечиваться периодическое резервное копирование информации на резервные машинные носители информации;
  • должна быть обеспечена возможность восстановления информации с резервных машинных носителей информации (резервных копий) в течение установленного оператором временного интервал;
  • должно обеспечиваться выделение групп однотипных узлов, объединенных каналами передачи информации и рассматриваемых как единый программно-технический ресурс, информационной системы в целом или отдельных сегментов (серверов приложений, баз данных, файловых серверов, СЗИ и иных сегментов) для обеспечения доступности информации, механизмов защиты информации; должен осуществляться контроль состояния и качества предоставления провайдером вычислительных ресурсов в т. ч. по передаче информации.

3.11. Защита технических средств

Оператором должна обеспечиваться защита информации, обрабатываемой техническими средствами, от ее утечки за счет побочных электромагнитных излучений и наводок. Также к оператор должен:

  • обеспечивать контролируемую зону, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования;
  • обеспечиваться контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены;
  • осуществлять размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр;
  • осуществлять защиту от внешних воздействий (воздействий окружающей среды, нестабильности электроснабжения, кондиционирования и иных внешних факторов).

Заключение

В процессе изучения темы был разработан алгоритм защиты персональных данных в автоматизированной системе коммерческого предприятия на основании

описания основные принципы классификации автоматизированных систем коммерческих предприятий, модели угроз и методов защиты, присущих классу автоматизированной системы 1В.

Проведён анализ современных подходов к классификации информационных систем, который показывает, что не существует единой методики классификации всех автоматизированных систем, в современных законах есть общие принципы разделения на классы и группы.

Спланированная модель угроз показала, что в современных реалиях существует большое количество потенциальных угроз для автоматизированных систем, содержащих персональные данные, относящихся к типу 1В. Раздел «модель защиты» доказывает, что перечисленные ранее потенциальные угрозы возможно предотвратить если использовать принципы и устройства защиты, описанные в данном разделе.

Экономическая эффективность применения предложенных технических решений обоснована масштабом организации и ценностью информации, содержащейся в ее автоматизированной системе.

 

Приложение

Библиографический список

1. Федеральный закон Российской Федерации №152 «О персональных данных» от 27 июля 2006 г. [Электронный ресурс] сайт. – URL: https://rg.ru/2006/07/29/personaljnye-dannye-dok.html
2. Постановление Правительства Российской Федерации №1119 «Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных» от 1 ноября 2012 г. [Электронный ресурс] сайт. – URL: https://rg.ru/2012/11/07/pers-dannye-dok.html
3. Приказ №21 ФСТЭК «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 18 февраля 2013 г. [Электронный ресурс] сайт. – URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/691-prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21
4. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Утвержден решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г. [Электронный ресурс] сайт. – URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/384-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g
5. Методический документ. Меры защиты информации в государственных информационных системах. Утвержден ФСТЭК России 11 февраля 2014 г. [Электронный ресурс] сайт. – URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/805-metodicheskij-dokument
6. Приказ №17 ФСТЭК «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» от 11 февраля 2013 г. [Электронный ресурс] сайт. – URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/702-prikaz-fstek-rossii-ot-11-fevralya-2013-g-n-17
7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России от 15 февраля 2008 г. [Электронный ресурс] сайт. – URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/379-bazovaya-model-ugroz-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykh-sistemakh-personalnykh-dannykh-vypiska-fstek-rossii-2008-god