• Systém ochrany osobních údajů v bankách. Jak zajistit ochranu osobních údajů ve firmě. Návrh technického řešení

    ÚVOD

    Relevantnost. V moderním světě se informace stávají strategickým zdrojem, jedním z hlavních bohatství ekonomicky rozvinutého státu. Rychlé zlepšení informatizace v Rusku, její pronikání do všech sfér životních zájmů jednotlivce, společnosti i státu způsobilo kromě nepochybných výhod i vznik řady významných problémů. Jedním z nich byla potřeba chránit informace. Vzhledem k tomu, že v současnosti je ekonomický potenciál stále více určován úrovní rozvoje informační struktury, úměrně tomu roste i potenciální zranitelnost ekonomiky vůči informačním dopadům.

    Rozšíření počítačových systémů, jejich integrace do komunikačních sítí zvyšuje možnost elektronického pronikání do nich. Problém počítačové kriminality ve všech zemích světa, bez ohledu na jejich geografickou polohu, vyžaduje stále více pozornosti a snahy veřejnosti organizovat boj proti tomuto druhu kriminality. Zvláště rozšířené jsou trestné činy v automatizovaných bankovních systémech a elektronickém obchodování. Podle zahraničních údajů dosahují ztráty v bankách v důsledku počítačových zločinů ročně mnoha miliard dolarů. Přestože úroveň zavádění nejnovějších informačních technologií do praxe v Rusku není tak výrazná, počítačové zločiny jsou každým dnem pociťovány stále více a ochrana státu a společnosti před nimi se stala pro kompetentní orgány superúkolem.

    O relevanci problematiky ochrany osobních údajů nikdo nepochybuje. Především je to dáno obdobím určeným k uvedení informačních systémů osobních údajů (PDIS) do souladu s federálním zákonem č. 152-FZ ze dne 27. července 2006 „O osobních údajích“. Tato lhůta se neúprosně blíží a zároveň zjevná obtížnost plnění požadavků regulačních pokynů vyvolává řadu kontroverzí a nejednoznačných výkladů. K řešení problému přitom nepřispívá utajení některých průvodních dokumentů, jejich nejistý právní status, stejně jako řada dalších problémů. To vše vytváří situaci, kdy regulační rámec není definitivně definován, a je nutné již nyní vyhovět požadavkům zákona.

    V květnu 2009 se uskutečnilo první jednání pracovní skupiny k problematice osobních údajů v ARB. Na akci, během otevřené diskuse, byly zcela jasně identifikovány problematické oblasti, které zajímají bankovní komunitu. Týkaly se především technické ochrany osobních údajů a budoucí interakce mezi finančními institucemi a FSTEC. Zástupci Ruské banky oznámili ve svém projevu vývoj, pokud jde o organizaci provádění zákona „o osobních údajích“. Zásadně nové a důležité jsou pokusy Bank of Russia najít kompromis s regulátory ve smyslu formulování technických požadavků pro bankovní komunitu. Zvláště bych rád zaznamenal aktivitu Centrální banky Ruské federace ve spolupráci s FSTEC Ruska. S ohledem na obrovské množství obtíží při plnění požadavků směrnic FSTEC se Ruská banka rozhodla připravit vlastní dokumenty (návrhy dokumentů), které jsou v současnosti v souladu s FSTEC. Lze předpokládat, že pravděpodobnost nového průmyslového standardu pro finanční instituce týkající se osobních údajů je vysoká.

    Cílem práce v kurzu je prostudovat způsoby ochrany osobních údajů v systémech internetového bankovnictví.

    K dosažení cíle byly vyřešeny následující úkoly:

    studium přístupů, základních principů bezpečnosti;

    stanovení metod a prostředků zajištění bezpečnosti;

    identifikace prvků zajištění bezpečnosti osobních údajů v systémech online bankovnictví;

    vývoj opatření k zajištění bezpečnosti osobních údajů v systémech internetového bankovnictví.

    Předmětem výzkumné práce jsou systémy informačního bankovnictví.

    Předmětem studia je bezpečnost osobních údajů v systémech internetového bankovnictví.

    Teoretickým a metodologickým základem studia byla teoretická ustanovení, práce vědců, výzkum specialistů v oblasti poskytování informací.

    Metodologickým základem práce v kurzu byl systematický přístup ke studiu bezpečnostní problematiky.

    Použitá logická, srovnávací právní, systémová analýza. Použitá metoda strukturální analýzy navíc umožňuje s potřebnou důkladností studovat jednotlivé složky zkoumaného jevu a analyzovat vztah těchto prvků mezi sebou i s celkovým celkem.

    1. Teoretické aspekty ochrany osobních údajů v systémech internetového bankovnictví

    1.1 Přístupy, zásady bezpečnosti

    Pod bezpečností informačních systémů se rozumí opatření, která chrání informační systém před náhodným nebo záměrným zásahem do režimů jeho provozu.

    Existují dva základní přístupy k počítačové bezpečnosti.

    První z nich je roztříštěná, v jejím rámci se za určitých podmínek soustředí na boj proti striktně definovaným hrozbám (například specializované antivirové nástroje, samostatné šifrovací nástroje atd.). Přístup má jak výhody - naznačuje vysokou míru selektivity z hlediska přísně definovaného problému, tak nevýhody - naznačuje fragmentaci ochrany - tzn. dobře definované prvky.

    Proces řízení bezpečnosti informací zahrnuje komponenty zobrazené na Obr. 1.

    Druhý přístup je systémový, jeho zvláštností je, že v jeho rámci je ochrana informací ošetřena ve větším měřítku - je vytvořeno bezpečné prostředí pro zpracování, ukládání a přenos informací, které kombinuje heterogenní metody a prostředky boje proti hrozbám: softwarové a hardwarové, právní, organizační a ekonomické. Prostřednictvím uvedeného zabezpečeného prostředí lze zaručit určitou úroveň bezpečnosti automatizovaného informačního systému.

    Systematický přístup k informační bezpečnosti je založen na následujících metodických principech:

    konečný cíl - absolutní priorita konečného (globálního) cíle;

    jednota – společná úvaha o systému jako celku „a jako souboru částí (prvků);

    konektivita - zohlednění jakékoli části systému spolu s jeho vazbami na okolí;

    modulární konstrukce - alokace modulů v systému a jeho zohlednění jako sady modulů;

    hierarchie - zavedení hierarchie částí (prvků) a jejich řazení;

    funkčnost - společné zohlednění struktury a funkce s prioritou funkce před strukturou;

    vývoj - zohlednění variability systému, jeho schopnosti se rozvíjet, rozšiřovat, nahrazovat části, shromažďovat informace;

    decentralizace - kombinace v rozhodování a řízení centralizace a decentralizace;

    nejistota - zohlednění nejistot a náhodnosti v systému.

    Moderní badatelé rozlišují následující metodologické,

    organizační a implementační zásady informační (včetně počítačové) bezpečnosti.

    Princip legality. Spočívá v dodržování platné legislativy v oblasti informační bezpečnosti.

    Princip neurčitosti.Vzniká v důsledku nejednoznačnosti chování subjektu,tj. kdo, kdy, kde a jak může narušit zabezpečení předmětu ochrany.

    Princip nemožnosti vytvoření ideálního ochranného systému. Vyplývá to z principu neurčitosti a omezených zdrojů těchto fondů.

    Principy minimálního rizika a minimální škody vyplývají z nemožnosti vytvořit ideální systém ochrany. V souladu s ní je třeba zohlednit konkrétní podmínky existence předmětu ochrany pro jakýkoli časový okamžik.

    Princip bezpečného času.Jde o zohlednění absolutního času,tj. při nichž je nutné předměty ochrany uchovávat; a relativní čas, tzn. časový úsek od okamžiku zjištění škodlivého jednání do dosažení cíle útočníkem.

    Princip „ochrany všech před všemi“. Jde o organizaci ochranných opatření proti všem formám ohrožení předmětů ochrany, což je důsledkem principu neurčitosti.

    Zásady osobní odpovědnosti. Přebírá osobní odpovědnost každého zaměstnance podniku, instituce a organizace za dodržování bezpečnostního režimu v rámci svých pravomocí, funkčních povinností a aktuálních pokynů.

    Princip omezení pravomocí Jde o omezení pravomocí subjektu seznamovat se s informacemi, ke kterým není vyžadován přístup pro běžný výkon jeho funkčních povinností, a dále o zavedení zákazu vstupu do objektů a zón, kde pobyt nevyžaduje povaha jeho činnosti.

    Princip interakce a spolupráce. Ve svém vnitřním projevu jde o pěstování důvěry mezi zaměstnanci odpovědnými za bezpečnost (včetně bezpečnosti informací) a personálem. Navenek - navázání spolupráce se všemi zainteresovanými organizacemi a osobami (například orgány činné v trestním řízení).

    Princip komplexnosti a individuality Zahrnuje nemožnost zajistit bezpečnost předmětu ochrany jakýmkoliv opatřením, ale pouze souborem komplexních, vzájemně propojených a duplikujících se opatření realizovaných s individuálním odkazem na konkrétní podmínky.

    Princip po sobě jdoucích bezpečnostních linií Předpokládá co nejrychlejší ohlášení zásahu do zabezpečení konkrétního objektu ochrany nebo jiné nežádoucí události, aby se zvýšila pravděpodobnost, že včasný poplach ochranných prostředků zajistí zaměstnancům odpovědným za bezpečnost příležitost zjistit příčinu poplachu včas a zorganizovat účinná protiopatření.

    Zásady stejné síly a stejné síly obranných linií. Stejná síla znamená nepřítomnost nechráněných oblastí uvnitř hranic ochrany. Ekvivalence znamená relativně stejnou úroveň ochrany obranných linií v souladu s mírou ohrožení předmětu ochrany.

    Způsoby zajištění informační bezpečnosti v podniku jsou následující:

    Překážka – způsob fyzického blokování cesty útočníka k chráněným informacím (k zařízení, paměťovým médiím atd.).

    Řízení přístupu je způsob ochrany informací regulací využívání všech zdrojů automatizovaného informačního systému podniku. Řízení přístupu zahrnuje následující bezpečnostní funkce:

    identifikace uživatelů, personálu a zdrojů informačního systému (přiřazení osobního identifikátoru každému objektu);

    autentizace (autentizace) objektu nebo subjektu pomocí identifikátoru, který je jim předložen;

    ověření autority (kontrola souladu dne v týdnu, denní doby, požadovaných zdrojů a postupů se stanovenými předpisy);

    registrace volání do chráněných zdrojů;

    reakce (alarm, vypnutí, pracovní zpoždění, odmítnutí požadavku při pokusu o neoprávněné akce).

    Maskování je způsob ochrany informací v automatizovaném informačním systému podniku pomocí jeho kryptografického uzávěru.

    Regulace je způsob ochrany informací, který vytváří takové podmínky pro automatizované zpracování, uchovávání a přenos informací, za kterých by byla minimalizována možnost neoprávněného přístupu k nim.

    Nátlak je způsob ochrany informací, při kterém jsou uživatelé a pracovníci systému nuceni dodržovat pravidla pro zpracování, předávání a používání chráněných informací pod hrozbou hmotné, správní a trestní odpovědnosti.

    Motivace je metoda ochrany informací, která povzbuzuje uživatele a personál systému, aby neporušovali zavedená pravidla dodržováním zavedených morálních a etických norem.

    Výše uvedené způsoby zajištění informační bezpečnosti jsou realizovány pomocí těchto dlouhodobých aktiv: fyzického, hardwarového, softwarového, hardwarově-softwarového, kryptografického, organizačního, legislativního a morálního a etického.

    Fyzické prostředky ochrany jsou určeny pro vnější ochranu území objektů, ochranu komponent automatizovaného informačního systému podniku a jsou implementovány ve formě autonomních zařízení a systémů.

    Hardwarové ochranné prostředky jsou elektronická, elektromechanická a jiná zařízení, která jsou přímo zabudována do bloků automatizovaného informačního systému nebo navržena jako samostatná zařízení a propojena s těmito bloky. Jsou určeny pro vnitřní ochranu konstrukčních prvků počítačových zařízení a systémů: terminály, procesory, periferní zařízení, komunikační linky atd.

    Nástroje softwarové ochrany jsou určeny k provádění funkcí logické a intelektuální ochrany a jsou obsaženy buď v programovém vybavení automatizovaného informačního systému, nebo v nástrojích, komplexech a systémech řídicích zařízení.

    Software pro ochranu informací je nejrozšířenějším typem ochrany, který má tyto pozitivní vlastnosti: všestrannost, flexibilita, snadnost implementace, možnost změn a vývoje. Tato okolnost z nich zároveň činí nejzranitelnější prvky ochrany podnikového informačního systému.

    Hardwarově-softwarové ochranné prostředky jsou prostředky, ve kterých jsou softwarové (firmwarové) a hardwarové části zcela propojeny a neoddělitelné.

    Kryptografické prostředky - prostředky ochrany převodem informací (šifrování).

    Organizační prostředky - organizační, technická a organizační a právní opatření k regulaci chování personálu.

    Legislativní prostředky - právní akty země, které upravují pravidla pro používání, zpracování a přenos informací s omezeným přístupem a které zakládají odpovědnost za porušení těchto pravidel.

    Morální a etické prostředky - normy, tradice ve společnosti, např.: Kodex profesionálního chování pro členy Asociace počítačových uživatelů v USA.

    1.2 Bezpečnostní metody a prostředky

    K implementaci bezpečnostních opatření se používají různé šifrovací mechanismy, k čemu se tyto metody používají? Zpočátku při odesílání dat (textu, řeči nebo kreslení) nejsou chráněny, nebo, jak je odborníci nazývají, jsou otevřená. Otevřená data mohou být snadno zachycena jinými uživateli (záměrně nebo ne). Pokud existuje cíl zabránit tomu, aby se určité informace dostaly ke třetím stranám, jsou taková data šifrována. Uživatel, kterému jsou určené informace určeny, je poté dešifruje pomocí inverzní transformace kryptogramu a obdrží data v podobě, kterou potřebuje.

    Šifrování je symetrické (jeden tajný klíč se používá k šifrování) a asymetrické (jeden veřejný klíč se používá k šifrování a druhý k dešifrování, nejsou vzájemně propojeny - to znamená, že pokud je jeden z nich znám, druhý nelze určit ).

    Mezi bezpečnostní mechanismy patří:

    ) Mechanismy digitálního elektronického podpisu jsou založeny na asymetrických šifrovacích algoritmech a zahrnují dva postupy: generování podpisu odesílatelem a jeho identifikaci příjemcem. Generování podpisu odesílatelem zašifruje datový blok nebo jej doplní kryptografickým kontrolním součtem a v obou případech se použije tajný klíč odesílatele. K autentizaci se používá veřejný klíč.

    ) Mechanismy kontroly přístupu kontrolují oprávnění programů a uživatelů k přístupu k síťovým zdrojům. Když se ke zdroji přistupuje přes připojení, řízení se provádí jak v iniciačním bodě, tak v mezilehlých bodech, stejně jako v koncovém bodě.

    ) Mechanismy integrity dat se vztahují na jednotlivý blok a na datový tok. Odesílatel doplní přenášený blok o kryptografickou částku a příjemce ji porovná s kryptografickou hodnotou odpovídající přijatému bloku. Neshoda označuje zkreslení informací v bloku.

    ) Mechanismy pro zajištění provozu. Jsou založeny na generování bloků objekty AIS, jejich šifrování a organizaci přenosu po síťových kanálech. To neutralizuje možnost získávání informací sledováním vnějších charakteristik toků cirkulujících komunikačními kanály.

    ) Mechanismy řízení směrování poskytují výběr cest pro pohyb informací po komunikační síti takovým způsobem, aby se vyloučil přenos tajných informací přes nezabezpečené, fyzicky nespolehlivé kanály.

    ) Rozhodčí mechanismy poskytují potvrzení o vlastnostech dat předávaných mezi subjekty třetí stranou. K tomu informace odesílané nebo přijímané objekty procházejí arbitrem, což mu umožňuje následně potvrdit zmíněné charakteristiky.

    Hlavní nevýhody systému zabezpečení hospodářských objektů jsou:

    -úzké, nesystémové chápání problému objektové bezpečnosti;

    -zanedbávání prevence hrozeb, pracovat podle zásady „Objevila se hrozba – začínáme ji odstraňovat“;

    -nekompetentnost v ekonomii bezpečnosti, neschopnost porovnávat náklady a výsledky;

    -"technokracie" managementu a specialistů bezpečnostní služby, výklad všech úkolů v jim známém jazyce.

    Na závěr první kapitoly práce definujeme následující. Zajištění bezpečnosti informačních systémů se nazývají určitá opatření, kterými chrání informační systém před náhodnými nebo záměrnými zásahy do režimů jeho provozu. Pro zajištění bezpečnosti jsou poskytovány dva hlavní přístupy: 1) fragmentovaný, v rámci kterého je za určitých podmínek bráněno určitým hrozbám; a 2) systémové, v rámci kterého je vytvořeno bezpečné prostředí pro zpracování, ukládání a přenos informací, kombinující různé metody a prostředky čelit hrozbám, k ochraně informací se používají různé nástroje a mechanismy. Mezi prostředky patří: šifrování, digitální elektronický záznam, kontrola přístupu, nastavení provozu atd.

    bankovní online bezpečnostní systém

    2. Vlastnosti zajištění bezpečnosti osobních údajů v systémech internetového bankovnictví

    2.1. Všeobecné podmínky pro zajištění bezpečnosti osobních údajů v systémech internetového bankovnictví

    Ochrana osobních informací je stav ochrany informací a infrastruktury, která je podporuje (počítače, komunikační linky, napájecí systémy atd.) před náhodnými nebo úmyslnými vlivy, které jsou zatíženy poškozením vlastníků nebo uživatelů těchto informací.

    Informační bezpečností přihlašovacích údajů se dále rozumí: zajištěná spolehlivost provozu počítače, bezpečnost cenných přihlašovacích údajů, ochrana osobních údajů před jejich změnami neoprávněnými osobami, uchování doložených přihlašovacích údajů v elektronické komunikaci.

    Předmětem informační bezpečnosti v účetnictví jsou informační zdroje obsahující informace klasifikované jako obchodní tajemství a důvěrné informace; i prostředky a systémy informatizace.

    Vlastníkem informačních zdrojů, informačních systémů, technologií a prostředků jejich podpory je subjekt, který vlastní a užívá stanovené objekty a vykonává oprávnění k nakládání v mezích stanovených zákonem.

    Uživatel informací je subjekt, který se uchází o informační systém nebo zprostředkovatele, aby získal informace, které potřebuje, a používá je.

    Informační zdroje jsou samostatné dokumenty a samostatné pole dokumentů, dokumentů a souborů dokumentů v informačních systémech.

    Ohrožení bezpečnosti informací spočívá v potenciálně možném jednání, které prostřednictvím dopadu na komponenty osobního systému může vést k poškození vlastníků informačních zdrojů nebo uživatelů systému.

    Právní režim informačních zdrojů je určen pravidly, která stanoví:

    postup pro dokumentaci informací;

    vlastnictví jednotlivých dokumentů a jednotlivých polí

    dokumenty, dokumenty a pole dokumentů v informačních systémech; kategorie informací podle úrovně přístupu k nim; řádu právní ochrany informací.

    Hlavní zásadou porušovanou při implementaci informační hrozby do účetnictví je zásada dokumentace informací. Účetní doklad přijatý z automatizovaného účetního informačního systému nabývá právní moci poté, co je podepsán úředníkem způsobem stanoveným právními předpisy Ruské federace.

    Celý soubor potenciálních hrozeb v účetnictví podle povahy jejich výskytu lze rozdělit do dvou tříd: přirozené (objektivní) a umělé.

    Přírodní ohrožení jsou způsobena objektivními příčinami zpravidla nezávislými na účetním, které vedou k úplnému nebo částečnému zničení účetního oddělení a jeho součástí. Mezi takové přírodní jevy patří: zemětřesení, údery blesku, požáry atd.

    Hrozby způsobené člověkem jsou spojeny s lidskou činností. Lze je rozdělit na neúmyslné (neúmyslné), způsobené schopností zaměstnanců dopustit se jakýchkoliv chyb v důsledku nepozornosti, nebo únavy, nemoci atp. Například při zadávání informací do počítače může účetní stisknout špatnou klávesu, udělat neúmyslné chyby v programu, zavést virus nebo náhodně prozradit hesla.

    Úmyslné (úmyslné) ohrožení je spojeno se sobeckými aspiracemi lidí – vetřelců, kteří záměrně vytvářejí nespolehlivé dokumenty.

    Bezpečnostní hrozby z hlediska jejich směru lze rozdělit do následujících skupin:

    hrozby pronikání a čtení dat z databází pověření a počítačových programů pro jejich zpracování;

    ohrožení bezpečnosti přihlašovacích údajů vedoucí buď k jejich zničení nebo změně, včetně falšování platebních dokumentů (žádosti o platbu, pokyny atd.);

    ohrožení dostupnosti dat, ke kterému dochází, když uživatel nemůže získat přístup k přihlašovacím údajům;

    hrozba odmítnutí provedení operací, kdy jeden uživatel pošle zprávu druhému a následně nepotvrdí přenesená data.

    Informační procesy - procesy shromažďování, zpracování, shromažďování, ukládání, vyhledávání a šíření informací.

    Informační systém - organizačně uspořádaný soubor dokumentů (soubory dokumentů a informačních technologií, včetně využití výpočetní techniky a komunikací, které realizují informační procesy).

    Dokumentace informací se provádí způsobem stanoveným státními orgány odpovědnými za organizaci kancelářské práce, standardizaci dokumentů a jejich polí a bezpečnost Ruské federace.

    Podle zdroje ohrožení je lze rozdělit na vnitřní a vnější.

    Zdrojem vnitřních hrozeb je činnost personálu organizace. Vnější hrozby přicházejí zvenčí od zaměstnanců jiných organizací, od hackerů a dalších.

    Vnější hrozby lze rozdělit na:

    místní, což znamená, že narušitel vstoupí na území organizace a získá přístup k samostatnému počítači nebo místní síti;

    vzdálené hrozby jsou typické pro systémy napojené na globální sítě (Internet, mezinárodní bankovní systém SWIFT atd.).

    Taková nebezpečí vznikají nejčastěji v systému elektronických plateb při zúčtováních dodavatelů s odběrateli, používání internetových sítí v zúčtováních. Zdroje takových informačních útoků mohou být umístěny tisíce kilometrů daleko. Navíc nejsou ovlivněny pouze počítače, ale také účetní informace.

    Úmyslné a neúmyslné chyby v účetnictví, vedoucí ke zvýšení účetního rizika, jsou následující: chyby v evidenci pověření; nesprávné kódy, neautorizované účetní transakce; porušení kontrolních limitů; zmeškané účty; chyby ve zpracování nebo výstupu dat; chyby při vytváření nebo opravách adresářů; neúplné účty; nesprávné přiřazení záznamů podle období; falšování údajů; porušení požadavků regulačních předpisů; porušení zásad osobní politiky; nesoulad kvality služeb s potřebami uživatelů.

    Zvláště nebezpečné jsou informace představující obchodní tajemství a související s osobními a zpravodajskými informacemi (údaje o partnerech, klientech, bankách, analytické informace o tržních aktivitách). Aby byly tyto a podobné informace chráněny, je nutné se zaměstnanci účetních oddělení, finančních služeb a dalších ekonomických útvarů sepsat dohody s uvedením seznamu informací, které nepodléhají uveřejnění.

    Ochrana informací v automatizovaných účetních systémech je založena na následujících základních principech.

    Zajištění fyzického oddělení prostor určených pro zpracování utajovaných a neutajovaných informací.

    Zajištění kryptografické ochrany informací. Zajištění autentizace účastníků a nastavení účastníka. Zajištění diferenciace přístupu subjektů a jejich procesů k informacím. Zajištění ověření pravosti a integrity dokumentárních zpráv při jejich přenosu komunikačními kanály.

    Zajištění ochrany zařízení a technických prostředků systému, prostor, kde se nacházejí, před únikem důvěrných informací technickými kanály.

    Zajištění ochrany šifrovací technologie, zařízení, hardwaru a softwaru před únikem informací v důsledku hardwarových a softwarových chyb.

    Zajištění kontroly integrity softwarové a informační části automatizovaného systému.

    Používejte jako ochranné mechanismy pouze domácí

    Státní informační zdroje Ruské federace jsou otevřené a veřejně dostupné. Výjimkou jsou dokumentované informace klasifikované zákonem jako omezený přístup. Dokumentované informace s omezeným přístupem se podle podmínek jejich právního režimu dělí na informace klasifikované jako státní tajemství a důvěrné. Seznam důvěrných informací, zejména informací souvisejících s obchodní činností, je stanoven výnosem prezidenta Ruské federace ze dne 6. března 1997 č. 188 (příloha č.) vývoj.

    Zajišťování organizačních a režimových ochranných opatření. Pro zajištění bezpečnosti komunikace v systému je vhodné použít další opatření.

    Organizace ochrany informací o intenzitě, trvání a provozu výměny informací.

    Použití kanálů a metod pro přenos a zpracování informací, které znesnadňují zachycení.

    Ochrana informací před neoprávněným přístupem je zaměřena na vytvoření tří hlavních vlastností chráněných informací:

    důvěrnost (utajované informace by měly být dostupné pouze osobě, které jsou určeny);

    integrita (informace, na jejichž základě jsou přijímána důležitá rozhodnutí, musí být spolehlivé, přesné a plně chráněné před možným neúmyslným a zlomyslným zkreslením);

    připravenost (informační a související informační služby by měly být k dispozici, připraveny sloužit zainteresovaným stranám, kdykoli vznikne potřeba).

    Metody pro zajištění ochrany osobních údajů jsou: překážky; kontrola přístupu, maskování, regulace, donucení, pobídka.

    Za překážku je třeba považovat způsob fyzického blokování cesty útočníka k chráněným osobním údajům. Tato metoda je implementována přístupovým systémem podniku, včetně přítomnosti zabezpečení u vstupu do něj, blokování cesty neoprávněných osob k účetnímu oddělení, pokladně atd.

    Řízení přístupu je metoda ochrany osobních údajů a informací o hlášení, implementovaná prostřednictvím:

    autentizace - zjištění autenticity předmětu nebo subjektu jim předloženým identifikátorem (provádí se porovnáním zadaného identifikátoru s identifikátorem uloženým v paměti počítače);

    autorizační kontroly - kontrola souladu požadovaných zdrojů a provedených operací s přidělenými zdroji a povolenými postupy; registrace volání do chráněných zdrojů;

    informovat a reagovat na pokusy o neoprávněné akce. (Kryptografie je způsob ochrany pomocí transformace informací (šifrování)).

    V komplexu BEST-4 je diferenciace přístupu k informacím prováděna na úrovni jednotlivých subsystémů a je zajištěna nastavením samostatných přístupových hesel. Během úvodního nastavení nebo kdykoli při práci s programem může správce systému nastavit nebo změnit jedno nebo více hesel. Heslo je požadováno při každém přihlášení do subsystému.

    Některé moduly mají navíc vlastní systém řízení přístupu k informacím. Poskytuje možnost chránit každou položku nabídky speciálními hesly. Hesly lze chránit i přístup k jednotlivým podmnožinám primárních dokladů: např. v AWP „Účtování zásob na skladě“ a „Účtování zboží a produktů“ je možnost nastavit přístupová hesla do každého skladu zvlášť, v AWP "Účtování hotovostních transakcí" - hesla pro přístup ke každé pokladně, v AWS "Účtování pro zúčtování s bankou" - hesla pro přístup ke každému bankovnímu účtu.

    Za zmínku stojí zejména skutečnost, že pro účinné omezení přístupu k informacím je nejprve nutné chránit hesly režimy určování hesel pro přístup k určitým blokům.

    1C.Enterprise, verze 7.7 má vlastní ochranu informací - přístupová práva Pro integraci a oddělení přístupu uživatelů k informacím při práci se systémem 1C.Enterprise na síti osobních počítačů umožňuje konfigurátor systému nastavit práva pro každého uživatele pracovat s informačním systémem. Práva lze nastavit v poměrně širokém rozsahu – od možnosti prohlížet pouze určité typy dokumentů až po úplnou sadu práv zadávat, prohlížet, opravovat a mazat jakýkoli typ dat.

    Přidělování přístupových práv uživateli probíhá ve 2 fázích. V první fázi jsou vytvořeny standardní sady práv pro práci s informacemi, které se zpravidla liší šířkou poskytovaných přístupových možností. Ve druhé fázi je uživateli přidělena jedna z těchto standardních sad práv.

    Veškeré práce na vytváření standardních sad práv se provádějí na kartě "Práva" v okně "Konfigurace". Toto okno se vyvolá na obrazovce výběrem položky "otevřít konfiguraci" z nabídky "Konfigurace" hlavního menu programu

    2.2 Soubor opatření k zajištění bezpečnosti osobních údajů v systémech internetového bankovnictví

    Zdůvodnění souboru opatření k zajištění bezpečnosti osobních údajů v ISPD se provádí s přihlédnutím k výsledkům hodnocení rizika ohrožení a stanovení třídy ISPD na základě „Základních opatření pro organizování a technické zajištění bezpečnosti ochrany osobních údajů“. osobní údaje zpracovávané v informačních systémech osobních údajů“.

    Současně by měla být definována opatření pro:

    identifikace a uzavření technických kanálů úniku PD v ISPD;

    ochrana PD před neoprávněným přístupem a nezákonným jednáním;

    instalace, konfigurace a použití ochranných nástrojů.

    Opatření k identifikaci a uzavření technických kanálů úniku PD v ISPD jsou formulována na základě analýzy a hodnocení bezpečnostních hrozeb PD.

    Mezi opatření na ochranu osobních údajů během jejich zpracování v ISPD před neoprávněným přístupem a nezákonným jednáním patří:

    Řízení přístupu;

    evidence a účetnictví;

    zajištění integrity;

    kontrola nepřítomnosti nedeklarovaných schopností;

    antivirová ochrana;

    zajištění bezpečného propojení ISPD;

    bezpečnostní analýzy;

    detekce narušení.

    Subsystém řízení přístupu, evidence a účetnictví je doporučeno implementovat na bázi softwarových nástrojů pro blokování neoprávněných akcí, signalizaci a registraci. Jedná se o speciální software a hardwarové a softwarové nástroje pro ochranu samotných operačních systémů, elektronické databáze PD a aplikační programy, které nejsou součástí jádra žádného operačního systému. Plní ochranné funkce samostatně nebo v kombinaci s jinými prostředky ochrany a jsou zaměřeny na eliminaci nebo ztížení provádění akcí, které jsou pro ISPD ze strany uživatele nebo narušitele nebezpečné. Patří mezi ně speciální utility a bezpečnostní softwarové systémy, které implementují funkce diagnostiky, registrace, ničení, signalizace a imitace.

    Diagnostické nástroje provádějí testování souborového systému a databází PD, neustálý sběr informací o fungování prvků subsystému informační bezpečnosti.

    Nástroje pro zničení jsou navrženy tak, aby zničily zbytková data a mohou zajistit nouzové zničení dat v případě hrozby manipulace, kterou systém nemůže zablokovat.

    Signalizační prostředky mají za úkol upozornit operátory při vstupu na chráněné PD a upozornit správce na zjištění skutečnosti neoprávněného přístupu k PD a další skutečnosti narušení běžného režimu provozu ISPD.

    Simulační nástroje simulují práci s narušiteli při detekci pokusu o neoprávněný přístup k chráněnému PD nebo softwaru. Imitace umožňuje prodloužit čas na určení polohy a povahy UA, což je důležité zejména v geograficky rozmístěných sítích, a dezinformovat pachatele o poloze chráněného PD.

    Subsystém integrity je implementován především operačními systémy a systémy správy databází. Prostředky pro zvýšení spolehlivosti a zajištění integrity přenášených dat a spolehlivosti transakcí zabudované do operačních systémů a systémů správy databází jsou založeny na výpočtu kontrolních součtů, upozornění na selhání přenosu paketu zpráv a opětovném přenosu nepřijatého paket.

    Subsystém pro sledování absence nedeklarovaných schopností je ve většině případů implementován na bázi systémů správy databází, nástrojů ochrany informací a nástrojů antivirové ochrany informací.

    Pro zajištění bezpečnosti PD a hardwarového a softwarového prostředí ISPD, které tyto informace zpracovává, se doporučuje používat speciální nástroje antivirové ochrany, které provádějí:

    detekce a (nebo) blokování destruktivních dopadů virů na systémový a aplikační software, který implementuje zpracování PD, jakož i na PD;

    detekce a odstranění neznámých virů;

    zajištění sebekontroly (prevence infekce) tohoto antivirového nástroje při jeho spuštění.

    Při výběru antivirové ochrany je vhodné zvážit následující faktory:

    kompatibilita těchto nástrojů se standardním softwarem ISPD;

    míra poklesu výkonnosti fungování ISPD pro jeho hlavní účel;

    dostupnost prostředků pro centralizované řízení fungování antivirové ochrany z pracoviště správce informační bezpečnosti v ISPD;

    schopnost pohotově informovat správce informační bezpečnosti v ISPD o všech událostech a skutečnostech projevu programově-matematických efektů (PMI);

    dostupnost podrobné dokumentace o fungování antivirové ochrany;

    schopnost provádět periodické testování nebo samotestování antivirové ochrany;

    možnost navýšení skladby prostředků ochrany proti PMA o nové dodatečné prostředky bez výrazných omezení výkonu ISPD a „konfliktu“ s jinými druhy ochranných prostředků.

    Popis postupu instalace, konfigurace, konfigurace a správy nástrojů antivirové ochrany, jakož i postup akcí v případě napadení virem nebo jiného porušení požadavků na ochranu před programovými a matematickými vlivy příručka správce informační bezpečnosti v ISPD.

    Pro odlišení přístupu ke zdrojům ISPD během mezisíťování se používá firewall, který je implementován softwarovými a hardwarově-softwarovými firewally (ME). Brána firewall je instalována mezi chráněnou sítí, která se nazývá interní síť, a externí sítí. Firewall je součástí chráněné sítě. Pro něj se prostřednictvím nastavení samostatně nastavují pravidla, která omezují přístup z vnitřní sítě do vnější a naopak.

    Pro zajištění bezpečné mezisíťové interakce v ISPD třídy 3 a 4 se doporučuje používat ME alespoň páté úrovně zabezpečení.

    Pro zajištění bezpečné mezisíťové interakce v ISPD třídy 2 se doporučuje používat ME ne nižší než čtvrtý stupeň zabezpečení.

    Pro zajištění bezpečné mezisíťové interakce v ISPD třídy 1 se doporučuje používat ME ne nižší než třetí stupeň zabezpečení.

    Subsystém bezpečnostní analýzy je implementován na základě použití testovacích nástrojů (bezpečnostní analýza) a kontroly (audit) informační bezpečnosti.

    Nástroje bezpečnostní analýzy slouží ke kontrole nastavení ochrany operačních systémů na pracovních stanicích a serverech a umožňují vyhodnotit možnost útoků narušitelů na síťová zařízení, kontrolovat zabezpečení softwaru. Za tímto účelem zkoumají topologii sítě, hledají nezabezpečená nebo neoprávněná síťová připojení a kontrolují nastavení brány firewall. Tato analýza je založena na podrobných popisech zranitelností v nastavení zabezpečení (např. přepínače, směrovače, firewally) nebo zranitelností v operačních systémech nebo aplikačním softwaru. Výsledkem nástroje pro analýzu zabezpečení je zpráva, která shrnuje informace o nalezených zranitelnostech.

    Nástroje pro detekci zranitelnosti mohou fungovat na úrovni sítě (v takovém případě se nazývají „založené na síti“), na úrovni operačního systému („založené na hostiteli“) a na úrovni aplikace („založené na aplikaci“). Pomocí skenovacího softwaru můžete rychle zmapovat všechny dostupné uzly ISDN, identifikovat služby a protokoly používané na každém z nich, určit jejich hlavní nastavení a vytvořit předpoklady o pravděpodobnosti UA.

    Na základě výsledků skenu systémy vypracují doporučení a opatření k odstranění zjištěných nedostatků.

    Systémy detekce narušení se používají v zájmu identifikace hrozeb UA prostřednictvím mezisíťové interakce. Takové systémy jsou postaveny s ohledem na vlastnosti provádění útoků, fáze jejich vývoje a jsou založeny na řadě metod pro detekci útoků.

    Existují tři skupiny metod detekce útoků:

    podpisové metody;

    metody detekce anomálií;

    kombinované metody (spolu využívající algoritmy definované v metodách podpisu a metodách detekce anomálií).

    Pro detekci narušení v ISPD třídy 3 a 4 se doporučuje používat systémy detekce síťových útoků, které využívají metody analýzy signatur.

    Pro detekci narušení v ISPD tříd 1 a 2 se doporučuje používat systémy detekce síťových útoků, které využívají metody detekce anomálií spolu s metodami analýzy signatur.

    K ochraně PD před únikem technickými kanály jsou přijímána organizační a technická opatření k zamezení úniku akustických (řečových), vizuálních informací a také úniku informací v důsledku rušivého elektromagnetického záření a rušení.

    Na závěr druhé kapitoly této práce vyvodíme následující závěry. Ochrana osobních informací je stav ochrany informací a infrastruktury, která je podporuje před náhodnými nebo úmyslnými vlivy přírodní nebo umělé povahy, zatížená poškozením vlastníků nebo uživatelů těchto informací. Předměty informační bezpečnosti v účetnictví jsou definovány jako: informační zdroje obsahující informace klasifikované jako obchodní tajemství a prostředky a systémy informatizace. Hlavní metody používané v rámci ochrany informací jsou: detekce a přímá ochrana.

    ZÁVĚR

    Problém informační bezpečnosti ekonomických objektů je mnohostranný a vyžaduje další studium.

    V moderním světě se informatizace stává strategickým národním zdrojem, jedním z hlavních bohatství ekonomicky vyspělého státu. Rychlé zlepšení informatizace v Rusku, její pronikání do všech sfér životních zájmů jednotlivce, společnosti i státu, kromě nepopiratelných výhod, vedly ke vzniku řady významných problémů. Jedním z nich byla potřeba chránit informace. Vzhledem k tomu, že v současnosti je ekonomický potenciál stále více určován úrovní rozvoje informační infrastruktury, úměrně tomu roste i potenciální zranitelnost ekonomiky vůči informačním dopadům.

    Implementace ohrožení bezpečnosti informací je porušením důvěrnosti, integrity a dostupnosti informací. Z hlediska systematického přístupu k ochraně informací je nutné využívat celý arzenál dostupných prostředků ochrany ve všech konstrukčních prvcích hospodářského objektu a ve všech fázích technologického cyklu zpracování informací. Metody a prostředky ochrany by měly spolehlivě blokovat možné způsoby nelegálního přístupu k chráněným tajemstvím. Efektivita informační bezpečnosti znamená, že náklady na její implementaci by neměly přesáhnout možné ztráty z implementace informačních hrozeb. Plánování bezpečnosti informací se provádí prostřednictvím vývoje podrobných plánů zabezpečení informací každou službou. Je potřeba přehlednosti při uplatňování pravomocí a práv uživatelů na přístup k určitým typům informací, při zajišťování kontroly ochranných prostředků a okamžité reakce na jejich poruchu.

    BIBLIOGRAFIE

    1.Automatizované informační technologie v bankovnictví / ed. prof. G.A. Titorenko. - M.: Finstatinform, 2007

    2.Automatizované informační technologie v ekonomii / Ed. prof. G.A. Titorenko. - M.: UNITI, 2010

    .Ageev AS Organizace a moderní metody ochrany informací. - M.: Koncern "Bank. Business Center", 2009

    .Adzhiev, V. Mýty o softwarové bezpečnosti: Poučení ze slavných katastrof. - Otevřené systémy, 199. č. 6

    .Alekseev, V.I. Informační bezpečnost obcí. - Voroněž: Nakladatelství VGTU, 2008.

    .Alekseev, V.M. Mezinárodní kritéria pro hodnocení bezpečnosti informačních technologií a jejich praktická aplikace: Učebnice. - Penza: nakladatelství Penz. Stát univerzita, 2002

    .Alekseev, V.M. Regulační zajištění ochrany informací před neoprávněným přístupem. - Penza: nakladatelství Penz. Stát univerzita, 2007

    .Alekseev, V.M. Zajištění bezpečnosti informací při vývoji softwaru. - Penza: nakladatelství Penz. Stát univerzita, 2008

    .Aleshin, L.I. Ochrana informací a informační bezpečnost: Přednášky L. I. Aleshina; Moskva Stát Univerzita kultury. - M.: Mosk. Stát Univerzita kultury, 2010

    .Akhramenka, N.F. atd. Zločin a trest v platebním styku s elektronickými dokumenty// Management bezpečnosti informací, 1998

    .Banky a bankovní operace. Učebnice / Ed. E.F. Žukov. - M.: Banky a burzy, UNITI, 2008

    .Barsukov, V.S. Bezpečnost: technologie, prostředky, služby. - M.: Kudits - Obraz, 2007

    .Baturin, Yu.M. Problémy počítačového práva. - M.: Juride. lit., 1991

    .Baturin, Yu.M. Počítačová kriminalita a počítačová bezpečnost. M.: Yur.lit., 2009

    .Bezrukov, N.N. Úvod do počítačové virologie. Obecné principy fungování, klasifikace a katalog nejběžnějších virů v M5-005. K., 2005

    .Bykov, V.A. Elektronické podnikání a bezpečnost / V. A. Bykov. - M.: Rádio a komunikace, 2000

    .Varfolomeev, A.A. Informační bezpečnost. Matematické základy kryptologie. Část 1. - M .: MEPhI, 1995

    .Vechov, V.B. Počítačové zločiny: Způsoby spáchání a odhalování. - M.: Právo a právo, 1996

    .Volobuev, S.V. Úvod do informační bezpečnosti. - Obninsk: Aktualizace. Ústav pro atomovou energii, 2001

    .Volobuev, S.V. Informační bezpečnost automatizovaných systémů. - Obninsk: Aktualizace. Ústav pro atomovou energii, 2001

    .Celoruská vědecká a praktická konference "Informační bezpečnost v systému vysokého školství", 28.-29.11. 2000, NSTU, Novosibirsk, Rusko: IBVSh 2000. - Novosibirsk, 2001

    23.Galatenko, V.A. Informační bezpečnost: praktický přístup V. A. Galatenko; Ed. V. B. Betelina; Ros. akad. Sciences, Nauch.-issled. in-t systémy. výzkum - M.: Nauka, 1998

    .Galatenko, V.A. Základy informační bezpečnosti: kurz přednášek. - M.: Internet-Un-t informovat. technologie, 2003

    .Gennadieva, E.G. Teoretické základy informatiky a informační bezpečnosti. - M.: Rádio a komunikace, 2000

    .Ghica, Sebastian Narchis. Skrytí informací v grafických souborech formátu BMP Dis. ... bonbón. tech. Vědy: 13.05.2001 - Petrohrad, 2001

    .Gika, S.N. Skrytí informací v grafických souborech formátu BMP: Abstrakt práce. dis. ... bonbón. tech. Vědy: 13.05.19 Petrohrad. Stát in-t toch. mechanika a optika. - Petrohrad, 2001

    .Golubev, V.V. Řízení bezpečnosti. - Petrohrad: Petr, 2004

    .Gorbatov, V.S. Informační bezpečnost. Základy právní ochrany. - M.: MEPhI (TU), 1995

    .Gorlová, I.I., červená. Informační svoboda a informační bezpečnost: Proceedings of the international. vědecký Konf., Krasnodar, 30.–31. října. 2001 - Krasnodar, 2001

    .Grinsberg, A.S. a další Ochrana informačních zdrojů veřejné správy. - M.: UNITI, 2003

    .Informační bezpečnost Ruska v kontextu globální informační společnosti "INFOFORUM-5": So. materiály 5. všeruské. conf., Moskva, 4.–5. února. 2003 - M.: OOO Red. časopis Obchod a bezpečnost Ruska, 2003

    .Informační bezpečnost: So. metoda. Materiály Ministerstvo školství Ros. Federace [a další]. - M.: TsNIATOMINFORM, 2003

    34.Informační technologie // Ekonomika a život. č. 25, 2001

    35.Informační technologie v marketingu: Učebnice pro vysoké školy - M.: 2003

    .Informační technologie v ekonomii a managementu: Učebnice / Kozyrev A.A. - M.: Nakladatelství Michajlova V.A., 2005

    .Lopatin, V.N. Informační bezpečnost Ruska Dis. ... Dr. jurid. Vědy: 12.00.01

    .Lukashin, V.I. Informační bezpečnost. - M.: Mosk. Stát Vysoká škola ekonomie, statistiky a informatiky

    .Luchin, I.N., Zheldakov A.A., Kuzněcov N.A. Ochrana heslem proti hackerům // Informatizace systémů vymáhání práva. M., 1996

    .McClure, Stuart. Hackování webu. Útoky a obrana Stuart McClure, Saumil Shah, Srirai Shah. - M.: Williams, 2003

    .Malyuk, A.A. Teoretické základy formalizace prediktivního hodnocení úrovně informační bezpečnosti v systémech zpracování dat. - M.: MEPhI, 1998 SPb., 2000

    .Ekonomická efektivnost systémů informační bezpečnosti. Chebotar P.P. - Moldavská ekonomická akademie, 2003

    .Jakovlev, V.V. Informační bezpečnost a ochrana informací v podnikových sítích železniční dopravy. - M., 2002

    .Yarochkin, V.I. Informační bezpečnost. - M.: Mir, 2003

    .Yarochkin, V.I. Informační bezpečnost. - M.: Fond "Mir", 2003: Akad. Projekt

    .Yasenev, V.N. Automatizované informační systémy v ekonomice a jejich bezpečnost: Učebnice. - N.Novgorod, 2002

    Práce podobná - Ochrana osobních údajů v systémech online bankovnictví


    1. TEORETICKÉ ZÁKLADY ZABEZPEČENÍ OSOBNÍCH ÚDAJŮ

    1.1 Legislativní rámec ochrany osobních údajů v Ruské federaci

    1.3.1 Obecný popis zdrojů ohrožení neoprávněným přístupem do informačního systému osobních údajů.

    1.3.2 Obecná charakteristika hrozeb přímého přístupu do provozního prostředí informačního systému osobních údajů

    1.3.3 Obecná charakteristika bezpečnostních hrozeb pro osobní údaje realizovaných pomocí mezisíťových protokolů

    1.4 Charakteristika Banky a její činnosti

    1.5 Databáze osobních údajů

    1.5.1 Informační systém osobních údajů zaměstnanců organizace

    1.5.2 Informační systém osobních údajů systému kontroly a řízení přístupu

    1.5.3 Informační systém osobních údajů automatizovaného bankovního systému

    1.6 Struktura a hrozby lokální sítě Banky

    1.7 Nástroje informační bezpečnosti

    2.2 Softwarové a hardwarové ochrany

    2.3 Základní bezpečnostní politika

    2.3.1 Systém povědomí o bezpečnosti informací pro zaměstnance

    2.3.4 Jak zaměstnanci pracují s e-mailem

    2.3.5 Zásady týkající se hesel Banky

    3. EKONOMICKÉ ZDŮVODNĚNÍ PROJEKTU

    ZÁVĚR


    Aplikace.

    ÚVOD

    Rozsáhlá elektronizace, která začala na konci 20. století, pokračuje dodnes. Automatizace procesů v podnicích zvyšuje produktivitu pracovníků. Uživatelé informačních systémů mohou rychle získat data nezbytná pro plnění svých povinností. Současně s usnadněním přístupu k datům dochází k problémům s bezpečností těchto dat. Útočníci, kteří mají přístup k různým informačním systémům, je mohou využívat pro osobní zisk: shromažďovat data za účelem jejich prodeje na černém trhu, krást peníze od zákazníků organizace, krást obchodní tajemství organizace.

    Proto je problém ochrany kriticky důležitých informací pro organizace velmi akutní. Z médií se stále častěji dozvídá o různých technikách či metodách krádeže peněz hackováním informačních systémů finančních organizací. Po získání přístupu k informačním systémům osobních údajů může útočník krást data klientů finančních organizací, šířit informace o jejich finančních transakcích a způsobit tak klientovi banky finanční i reputační újmu. Kromě toho mohou podvodníci po zjištění údajů o klientovi přímo klientovi zavolat, vydávat se za zaměstnance banky a podvodně pomocí technik sociálního inženýrství zjistit hesla ze vzdálených bankovních systémů a vybrat peníze z účtu klienta.

    V naší zemi je problém krádeží a nelegálního šíření osobních údajů velmi akutní. Na internetu existuje velké množství zdrojů, které obsahují odcizené databáze osobních údajů, pomocí kterých lze například podle čísla mobilního telefonu najít velmi podrobné informace o osobě, včetně údajů o jeho pasu, adresy bydliště, fotografií a mnohem víc.

    V tomto diplomovém projektu zkoumám proces tvorby systému ochrany osobních údajů v PJSC Citibank.

    1. ZÁKLADY ZABEZPEČENÍ OSOBNÍCH ÚDAJŮ

    1.1 Právní základ ochrany osobních údajů

    Dnes se v Rusku provádí státní regulace v oblasti zajištění bezpečnosti osobních údajů. Hlavními právními akty upravujícími systém ochrany osobních údajů v Ruské federaci jsou Ústava Ruské federace a federální zákon „O osobních údajích“ ze dne 27. července 2006 č. 152-FZ. Tyto dva hlavní právní akty zakládají hlavní teze o osobních údajích v Ruské federaci:

    Každý občan má právo na soukromí, osobní a rodinné tajemství, ochranu své cti a dobrého jména;

    Každý má právo na soukromí korespondence, telefonních hovorů, poštovních, telegrafických a jiných sdělení. Omezení tohoto práva je přípustné pouze na základě rozhodnutí soudu;

    Shromažďování, uchovávání, používání a šíření informací o soukromém životě osoby bez jejího souhlasu není povoleno;

    Zpracování osobních údajů musí být prováděno na zákonném a spravedlivém základě;

    Zpracování osobních údajů by mělo být omezeno na dosažení konkrétních, předem stanovených a legitimních účelů. Není dovoleno zpracovávat osobní údaje, které jsou neslučitelné s účely shromažďování osobních údajů.

    Není dovoleno spojovat databáze obsahující osobní údaje, jejichž zpracování je prováděno pro účely, které jsou vzájemně neslučitelné.

    Předmětem zpracování jsou pouze osobní údaje, které splňují účely jejich zpracování.

    Při zpracování osobních údajů musí být zajištěna správnost osobních údajů, jejich dostatečnost a případně relevance ve vztahu k účelům zpracování osobních údajů. Provozovatel musí přijmout nezbytná opatření nebo zajistit jejich přijetí k odstranění nebo objasnění neúplných nebo nepřesných údajů.

    Uchovávání osobních údajů by mělo být prováděno ve formě, která umožňuje určit subjekt osobních údajů, ne déle, než to vyžadují účely zpracování osobních údajů, ledaže by doba pro uchovávání osobních údajů byla stanovena federálním zákonem, na základě kterého subjektem osobních údajů je strana, příjemce nebo ručitel. Zpracovávané osobní údaje podléhají zničení nebo depersonalizaci při dosažení cílů zpracování nebo v případě ztráty potřeby dosáhnout těchto cílů, pokud federální zákon nestanoví jinak.

    Další předpisy, které mají právní dopad v oblasti ochrany osobních údajů v organizacích bankovního sektoru Ruské federace, jsou:

    Federální zákon Ruské federace ze dne 27. července 2006 č. 149 FZ „O informacích, informačních technologiích a ochraně informací“;

    zákoník práce Ruské federace (kapitola 14);

    Nařízení vlády Ruské federace ze dne 1. listopadu 2012 č. 1119 „O schválení požadavků na ochranu osobních údajů při jejich zpracování v informačních systémech osobních údajů“;

    Nařízení FSTEC Ruska ze dne 18. února 2013 č. 21 „O schválení Složení a obsahu organizačních a technických opatření k zajištění bezpečnosti osobních údajů při jejich zpracování v informačních systémech osobních údajů“.

    Zvažte hlavní definice používané v legislativě.

    Osobní údaje - veškeré informace týkající se přímo či nepřímo identifikované nebo identifikovatelné fyzické osoby (předmět osobních údajů).

    Provozovatel osobních údajů - státní orgán, orgán obce, právnická nebo fyzická osoba, samostatně nebo společně s jinými osobami organizující a (nebo) provádějící zpracování osobních údajů, jakož i určování účelů zpracování osobních údajů, složení osobních údajů údaje ke zpracování, úkony (operace) prováděné s osobními údaji;

    Zpracování osobních údajů - jakákoli akce (operace) nebo soubor úkonů (operací) prováděné s použitím nebo bez použití automatizačních nástrojů s osobními údaji, včetně shromažďování, zaznamenávání, systematizace, shromažďování, ukládání, vyjasňování (aktualizace, změny), vytěžování , použití, přenos (distribuce, poskytování, přístup), depersonalizace, blokování, výmaz, zničení osobních údajů;

    Automatizované zpracování osobních údajů - zpracování osobních údajů pomocí výpočetní techniky;

    Šíření osobních údajů - akce směřující ke zpřístupnění osobních údajů neurčitému okruhu osob;

    Poskytování osobních údajů - úkony zaměřené na zpřístupnění osobních údajů určité osobě nebo určitému okruhu osob;

    Blokování osobních údajů - dočasné pozastavení zpracování osobních údajů (pokud zpracování není nezbytné k upřesnění osobních údajů);

    Zničení osobních údajů - úkony, v jejichž důsledku znemožní obnovení obsahu osobních údajů v informačním systému osobních údajů a (nebo) v jejichž důsledku dojde ke zničení hmotných nosičů osobních údajů;

    Depersonalizace osobních údajů – úkony, v jejichž důsledku není možné bez použití dalších informací určit vlastnictví osobních údajů konkrétním subjektem osobních údajů;

    Informační systém osobních údajů - soubor osobních údajů obsažených v databázích a informačních technologiích a technických prostředcích, které zajišťují jejich zpracování;

    Přeshraniční přenos osobních údajů - předání osobních údajů na území cizího státu orgánu cizího státu, zahraniční fyzické osobě nebo zahraniční právnické osobě.

    Biometrické osobní údaje - informace, které charakterizují fyziologické a biologické vlastnosti osoby, na základě kterých je možné zjistit její totožnost (biometrické osobní údaje) a které slouží provozovateli k identifikaci subjektu osobních údajů.

    Zabezpečení osobních údajů - stav ochrany osobních údajů, charakterizovaný schopností uživatelů, technických prostředků a informačních technologií zajistit důvěrnost, integritu a dostupnost osobních údajů při jejich zpracování v informačních systémech osobních údajů

    1.2 Klasifikace ohrožení informační bezpečnosti osobních údajů.

    Hrozba informační bezpečnosti je chápána jako hrozba narušení vlastností informační bezpečnosti – dostupnosti, integrity nebo důvěrnosti informačních aktiv organizace.

    Seznam hrozeb, vyhodnocení pravděpodobnosti jejich implementace a také model narušitele slouží jako základ pro analýzu rizik hrozeb a formulování požadavků na automatizovaný systém ochrany systému. Kromě identifikace možných hrozeb je nutné identifikované hrozby analyzovat na základě jejich klasifikace podle řady charakteristik. Hrozby odpovídající každému prvku klasifikace umožňují upřesnit požadavek, který tato funkce odráží.

    Vzhledem k tomu, že informace uložené a zpracovávané v moderních AS jsou vystaveny extrémně velkému počtu faktorů, je nemožné formalizovat úkol popsat celou sadu hrozeb. U chráněného systému se proto obvykle neurčuje seznam hrozeb, ale seznam tříd hrozeb.

    Klasifikace možných hrozeb pro informační bezpečnost AS může být provedena podle následujících základních znaků:

    Podle povahy výskytu:

    Přírodní hrozby způsobené dopadem objektivních fyzikálních procesů nebo přírodních katastrof na JE;

    Umělá ohrožení bezpečnosti JE způsobená lidskou činností.

    Podle stupně záměrnosti projevu:

    Hrozby způsobené lidskou chybou nebo nedbalostí, jako je zneužití ochranných prostředků, nedbalost při nakládání s daty;

    Hrozby úmyslného jednání, jako je hackování automatizovaného systému vetřelci, zničení dat zaměstnanci organizace za účelem odvety vůči zaměstnavateli.

    Podle bezprostředního zdroje hrozeb:

    Přírodní katastrofy, jako jsou přírodní katastrofy, katastrofy způsobené člověkem;

    Lidské hrozby, například: zničení informací, prozrazení důvěrných údajů;

    Povolený firmware, jako je fyzické selhání hardwaru, softwarové chyby, konflikty softwaru;

    Neautorizovaný software a hardware, například zavedení hardwarových chyb, softwarových chyb.

    Podle pozice zdroje ohrožení:

    Mimo řízenou oblast, například odposlech dat přenášených komunikačními kanály;

    O v kontrolovaném prostoru, například neoprávněné kopírování informací, neoprávněný přístup do chráněného prostoru;

    Přímo v automatizovaném systému například nesprávné využití prostředků AS.

    Podle stupně závislosti na aktivitě AS:

    Bez ohledu na činnost AU např. fyzické krádeže paměťových médií;

    Pouze při zpracování dat, jako je napadení malwarem.

    Podle stupně dopadu na AC:

    Nebezpečné hrozby, které po implementaci nic nemění na struktuře a obsahu AS, například hrozba zkopírování tajných dat;

    Aktivní hrozby, které při odhalení provádějí změny ve struktuře a obsahu AS, například mazání dat, jejich modifikace.

    Podle fází přístupu uživatelů nebo programů ke zdrojům:

    Hrozby, které se projevují ve fázi přístupu ke zdrojům AS, například: hrozby neoprávněného přístupu k AS;

    Hrozby, které se objeví po povolení přístupu k prostředkům AS, například nesprávné použití prostředků AS.

    Prostřednictvím přístupu ke zdrojům AS:

    Hrozby prováděné pomocí standardní přístupové cesty ke zdrojům AS

    Hrozby prováděné pomocí skryté nestandardní přístupové cesty ke zdrojům AS, například: neoprávněný přístup ke zdrojům AS pomocí nezdokumentovaných funkcí instalovaného softwaru.

    Podle aktuálního umístění informací uložených a zpracovávaných v AS:

    Hrozby přístupu k informacím umístěným na externích úložných zařízeních, například: kopírování důvěrných informací z úložných médií;

    Hrozby přístupu k informacím umístěným v RAM, například: čtení zbytkových informací z RAM, přístup do systémové oblasti RAM aplikačními programy;

    Hrozby přístupu k informacím kolujícím na komunikačních linkách, např.: nelegální připojení ke komunikačním linkám za účelem odstranění informací, zasílání upravených dat;

    Nebezpečné dopady na automatizovaný systém se dělí na náhodné a úmyslné.

    Příčiny náhodných dopadů během provozu JE mohou být:

    Mimořádné události v důsledku přírodních katastrof a výpadků elektřiny;

    Odepření služeb;

    Softwarové chyby;

    Chyby v práci servisního personálu a uživatelů;

    Rušení komunikačních linek vlivem okolních vlivů.

    Využití chyb v softwaru je nejčastějším způsobem narušení informační bezpečnosti informačních systémů. V závislosti na složitosti softwaru se počet chyb zvyšuje. Útočníci mohou tyto zranitelnosti najít a jejich prostřednictvím získat přístup do informačního systému organizace. Pro minimalizaci těchto hrozeb je nutné udržovat verze softwaru stále aktuální.

    Úmyslné hrozby jsou spojeny s cílenými akcemi narušitelů. Útočníci se dělí na dva typy: interní útočník a externí útočník. Interní narušitel se dopustí nezákonného jednání, když se nachází v kontrolované zóně automatizovaného systému a může využít úřední oprávnění pro oprávněný přístup do automatizovaného systému. Externí útočník nemá přístup do kontrolované zóny, ale může jednat současně s interním útočníkem, aby dosáhl svých cílů.

    Existují tři hlavní hrozby pro bezpečnost informací zaměřené přímo na chráněné informace:

    Porušení důvěrnosti – důvěrné informace se nemění, ale stávají se dostupnými třetím stranám, které nemají přístup k těmto informacím. Když je tato hrozba realizována, existuje vysoká pravděpodobnost, že útočník prozradí ukradené informace, což může vést k finanční újmě nebo poškození pověsti. Narušení integrity chráněných informací – zkreslení, změna nebo zničení informací. Integrita informací může být narušena nikoli úmyslně, ale v důsledku nekompetence nebo nedbalosti zaměstnance podniku. Integritu může útočník také narušit, aby dosáhl svých vlastních cílů. Například změna údajů o účtu v automatizovaném bankovním systému za účelem převodu finančních prostředků na účet útočníka nebo nahrazení osobních údajů klienta organizace za účelem získání informací o spolupráci klienta s organizací.

    Porušení dostupnosti chráněných informací nebo odmítnutí služby – akce, při kterých oprávněný uživatel nemůže získat přístup k chráněným informacím z takových důvodů, jako jsou: selhání hardwaru, softwaru, selhání místní sítě.

    Po zvážení hrozeb automatizovaných systémů můžete přistoupit k analýze hrozeb pro informační systém osobních údajů.

    Informační systém osobních údajů - soubor osobních údajů obsažených v databázích a informačních technologiích a technických prostředcích, které zajišťují jejich zpracování.

    Informační systémy osobních údajů jsou souborem informačních a softwarových a hardwarových prvků, jakož i informačních technologií používaných při zpracování osobních údajů.

    Hlavní prvky ISPD jsou:

    Osobní údaje obsažené v databázích;

    Informační technologie používané při zpracování PD;

    Technické prostředky, které zpracovávají osobní údaje (počítačová zařízení, informační a počítačové systémy a sítě, prostředky a systémy pro přenos, příjem a zpracování osobních údajů, prostředky a systémy pro záznam zvuku, zesilování zvuku, reprodukci zvuku, prostředky pro výrobu, replikaci dokumentů a další technické prostředky zpracování řečových, grafických, video a alfanumerických informací);

    Software (operační systémy, systémy správy databází atd.);

    Prostředky ochrany informací ISPDn;

    Pomocné technické prostředky a systémy - technické prostředky a systémy, jejich komunikace, které nejsou určeny ke zpracování osobních údajů, ale nacházejí se v prostorách, ve kterých se ISPD nachází.

    Ohrožení zabezpečení osobních údajů – soubor podmínek a faktorů, které vytvářejí nebezpečí neoprávněného, ​​včetně nahodilého, přístupu k osobním údajům, který může mít za následek zničení, úpravu, blokování, kopírování, šíření osobních údajů, jakož i jiným neoprávněným úkonům při jejich zpracování v informačním systému osobních údajů.

    Mezi charakteristiky informačního systému osobních údajů, které způsobují vznik UBPD, patří kategorie a objem osobních údajů zpracovávaných v informačním systému osobních údajů, struktura informačního systému osobních údajů, přítomnost připojení ISPD na veřejné komunikační sítě a (nebo) mezinárodní sítě výměny informací, charakteristika subsystému zabezpečení osobních údajů zpracovávaných v ISPD, způsoby zpracování osobních údajů, způsoby rozlišení přístupových práv uživatelů ISPD, umístění a podmínky umístění technických prostředků ISPD.

    Vlastnosti prostředí šíření informativních signálů obsahujících chráněné informace jsou charakterizovány typem fyzického prostředí, ve kterém je PD distribuován a jsou určeny při posuzování možnosti implementace UBPD. Schopnosti zdrojů UBPD jsou určovány kombinací metod neoprávněného a (nebo) náhodného přístupu k PD, v důsledku čehož může důvěrnost (kopírování, nelegální šíření), integrita (zničení, modifikace) a dostupnost (blokování) PD být porušen.

    Ohrožení bezpečnosti osobních údajů je realizováno v důsledku vytvoření kanálu pro implementaci UBPD mezi zdrojem ohrožení a nositelem (zdrojem) PD, což vytváří podmínky pro narušení bezpečnosti PD.

    Hlavní prvky implementačního kanálu UBPD (obrázek 1) jsou:

    Zdroj UBPD - subjekt, hmotný objekt nebo fyzikální jev, který vytváří UBPD;

    prostředí distribuce PD nebo vlivy, ve kterých se fyzické pole, signál, data nebo programy mohou šířit a ovlivňovat chráněné vlastnosti osobních údajů;

    Nosič osobních údajů - jedinec nebo hmotný předmět, včetně fyzikálního pole, ve kterém se PD odrážejí ve formě symbolů, obrazů, signálů, technických řešení a procesů, kvantitativních charakteristik fyzikálních veličin.

    Obrázek 1. Zobecněné schéma kanálu pro implementaci hrozeb pro bezpečnost osobních údajů

    PD nosiče mohou obsahovat informace prezentované v následujících formách:

    Akustické (řečové) informace obsažené přímo v mluvené řeči uživatele ISPD, když plní funkci hlasového zadávání OÚ v informačním systému osobních údajů, nebo reprodukované akustickými prostředky ISPD (pokud tyto funkce zajišťuje technologie zpracování OÚ). ), jakož i obsažené v elektromagnetických polích a elektrických signálech, které vznikají v důsledku transformace akustické informace;

    Zobrazit informace (VI) prezentované ve formě textu a obrázků různých informačních zobrazovacích zařízení výpočetní techniky, informačních a výpočetních systémů, technických prostředků pro zpracování grafických, video a alfanumerických informací, které jsou součástí ISPD;

    Informace zpracovávané (obíhající) v ISPD ve formě elektrických, elektromagnetických, optických signálů;

    Informace zpracované v ISPD, prezentované ve formě bitů, bajtů, souborů a dalších logických struktur.

    Aby bylo možné vytvořit systematický seznam UBPD při jejich zpracování v ISPD a vývoji soukromých modelů na jejich základě ve vztahu ke konkrétnímu typu ISPD, jsou hrozby klasifikovány podle následujících znaků (obrázek 2):

    Podle typu informací chráněných před UBPD obsahujících PD;

    Podle typů možných zdrojů UBPD;

    Podle typu ISPD, ke kterému směřuje implementace UBPD;

    Podle způsobu implementace UBPD;

    Podle typu vlastnosti porušované informace (typ neoprávněných akcí prováděných s PD);

    Využitím zranitelnosti;

    Podle objektu vlivu.

    Podle typů možných zdrojů UBPD se rozlišují následující

    Třídy ohrožení:

    Hrozby spojené s úmyslným či neúmyslným jednáním osob majících přístup k ISPD, včetně uživatelů informačního systému osobních údajů, realizujících hrozby přímo v ISPD (interní narušitel);

    Hrozby spojené s úmyslným nebo neúmyslným jednáním osob, které nemají přístup k ISPD, implementace hrozeb z externích veřejných komunikačních sítí a (nebo) mezinárodních sítí pro výměnu informací (externí narušitel).

    Kromě toho mohou hrozby pocházet ze zavedení hardwarových chyb a malwaru.

    Podle typu ISPD, na který je implementace UBPD zaměřena, se rozlišují následující třídy hrozeb:

    UBPD zpracovávané v ISPD na základě autonomní pracovní stanice (AWP);

    UBPD zpracovávané v ISPD na bázi automatizovaného pracoviště napojeného na veřejnou síť (na síť mezinárodní výměny informací);

    UBPD zpracovávané v ISPD na bázi lokálních informačních systémů bez napojení na veřejnou síť (na síť mezinárodní výměny informací);

    UBPD zpracovávané v ISPD na bázi lokálních informačních systémů s napojením na veřejnou síť (na síť mezinárodní výměny informací);

    UBPD zpracovávané v ISPD na bázi distribuovaných informačních systémů bez napojení na veřejnou síť (na síť mezinárodní výměny informací);

    UBPD zpracovávané v ISPD na bázi distribuovaných informačních systémů napojených na veřejnou síť (do sítě mezinárodní výměny informací).

    Podle metod implementace UBPD se rozlišují následující třídy hrozeb:

    Hrozby spojené s UA až PD (včetně hrozeb zavlečení malwaru);

    Hrozby úniku osobních údajů prostřednictvím technických kanálů úniku informací;

    Hrozby zvláštních dopadů na ISPD.

    Podle typu neoprávněných akcí prováděných s PD se rozlišují následující třídy hrozeb:

    Výhrůžky, které vedou k porušení důvěrnosti PD (kopírování nebo neoprávněné šíření), jehož realizace nemá přímý vliv na obsah informací;

    Hrozby, které vedou k neoprávněnému, včetně náhodnému, dopadu na obsah informací, v jehož důsledku dochází ke změně nebo zničení PD;

    Hrozby, které vedou k neoprávněnému, včetně náhodnému, dopadu na softwarové nebo hardwarově-softwarové prvky ISPD, v důsledku čehož je PD zablokováno.

    Podle zneužité zranitelnosti se rozlišují následující třídy hrozeb:

    Hrozby implementované pomocí zranitelností systémového softwaru;

    Hrozby implementované pomocí zranitelností aplikačního softwaru;

    Hrozby vyplývající z použití zranitelnosti způsobené přítomností hardwarové karty v AS;

    Hrozby implementované pomocí zranitelností v síťových komunikačních protokolech a kanálech přenosu dat;

    Hrozby vyplývající ze zneužití zranitelnosti způsobené nedostatky v organizaci VBI ze strany NSD;

    Hrozby implementované pomocí zranitelností, které způsobují přítomnost technických kanálů pro únik informací;

    Hrozby implementované pomocí zranitelností informační bezpečnosti.

    Podle předmětu vlivu se rozlišují následující třídy hrozeb:

    Ohrožení bezpečnosti PD zpracovávaných na pracovišti;

    Ohrožení bezpečnosti PD zpracovávaných ve vyhrazených zpracovatelských nástrojích (tiskárny, plotry, plotry, vzdálené monitory, videoprojektory, nástroje pro reprodukci zvuku atd.);

    Ohrožení bezpečnosti PD přenášených komunikačními sítěmi;

    Hrozby pro aplikační programy, které zpracovávají PD;

    Ohrožení systémového softwaru, který zajišťuje fungování ISPD.

    Implementace jednoho z UBPD uvedených tříd nebo jejich kombinace může vést k následujícím typům důsledků pro subjekty s PD:

    Významné negativní důsledky pro subjekty PD;

    Negativní důsledky pro subjekty s PD;

    Nevýznamné negativní důsledky pro subjekty PD.

    Hrozby úniku osobních údajů technickými kanály jsou jednoznačně popsány vlastnostmi informačního zdroje, média distribuce a příjemce informačního signálu, tedy jsou určeny vlastnostmi technického kanálu úniku PD.

    Hrozby s neoprávněným přístupem (UAH) jsou prezentovány jako soubor zobecněných tříd možných zdrojů hrozeb UA, zranitelnosti softwaru a hardwaru ISPD, metody implementace hrozeb, objekty vlivu (chráněné nosiče informací, adresáře, adresáře, soubory s PD nebo PDN ) a možné destruktivní akce. Takovou reprezentaci popisuje následující formalizovaný zápis (obr. 2).

    1.3 Obecná charakteristika zdrojů hrozeb v informačních systémech osobních údajů

    Hrozby pro UA v ISPD s použitím softwaru a softwaru a hardwaru jsou implementovány, když je proveden neoprávněný, včetně náhodného přístupu, v důsledku čehož je narušena důvěrnost, integrita a dostupnost PD, a zahrnují:

    Hrozby neoprávněného přístupu k operačnímu prostředí počítače pomocí standardního softwaru (nástroje operačního systému nebo obecné aplikační programy);

    Hrozbou vytvoření abnormálních provozních režimů softwaru (softwaru a hardwaru) se rozumí v důsledku záměrných změn v servisních datech, ignorování omezení složení a vlastností zpracovávaných informací stanovených v běžných podmínkách, zkreslení (úprava) samotných dat, atd.;

    Obrázek 2 Klasifikace UBPD zpracovávaných v informačních systémech osobních údajů

    Hrozby zavlečení škodlivých programů (softwarově-matematický dopad).

    Složení prvků popisu ohrožení informací UA v ISPD je uvedeno na obrázku 3.

    Kromě toho jsou možné kombinované hrozby, které jsou kombinací těchto hrozeb. Například v důsledku zavádění škodlivých programů mohou být vytvořeny podmínky pro neoprávněný přístup do operačního prostředí počítače, a to i prostřednictvím vytváření netradičních kanálů pro přístup k informacím.

    Hrozby neoprávněného přístupu do operačního prostředí ISPD pomocí standardního softwaru se dělí na hrozby přímým a vzdáleným přístupem. Hrozby přímého přístupu se provádějí pomocí softwaru a firmwaru I/O počítače. Hrozby vzdáleného přístupu jsou implementovány pomocí síťových komunikačních protokolů.

    Tyto hrozby jsou ve vztahu k ISPD implementovány jak na bázi automatizovaného pracoviště, které není součástí veřejné komunikační sítě, tak ve vztahu ke všem ISPD, které jsou napojeny na veřejné komunikační sítě a mezinárodní sítě výměny informací.

    Obrázek 3 Klasifikace UBPD zpracovávaných v informačních systémech osobních údajů


    1.3.1 Obecný popis zdrojů ohrožení neoprávněným přístupem do informačního systému osobních údajů.

    Zdroje hrozeb v informačním systému osobních údajů mohou být:

    Vetřelec;

    Přenašeč škodlivého programu;

    Hardwarová záložka.

    Bezpečnostní hrozby PD spojené se zaváděním hardwarových chyb jsou stanoveny v souladu s regulačními dokumenty Federální bezpečnostní služby Ruské federace způsobem jí stanoveným.

    Podle přítomnosti práva trvalého nebo jednorázového přístupu do kontrolovaného pásma ISPD se porušovatelé dělí na dva typy:

    Porušovatelé, kteří nemají přístup k ISPD, uvědomují si hrozby z externích veřejných komunikačních sítí a (nebo) mezinárodních sítí pro výměnu informací, jsou externími porušovateli;

    Porušovatelé, kteří mají přístup k ISPD, včetně uživatelů ISPD, kteří implementují hrozby přímo do ISPD, jsou interními porušovateli.

    Externí vetřelci mohou být:

    Soutěžící organizace;

    bezohlední partneři;

    Externí subjekty (jednotlivci).

    Externí narušitel má následující možnosti:

    Provádět neoprávněný přístup ke komunikačním kanálům, které jdou mimo kancelářské prostory;

    Provádět neoprávněný přístup prostřednictvím pracovních stanic připojených k veřejným komunikačním sítím a (nebo) mezinárodním sítím pro výměnu informací;

    Provádět neoprávněný přístup k informacím pomocí speciálních softwarových akcí prostřednictvím softwarových virů, malwaru, algoritmů nebo softwarových záložek;

    Provádět neoprávněný přístup prostřednictvím prvků informační infrastruktury informačním systémem osobních údajů, které se v průběhu svého životního cyklu (modernizace, údržba, oprava, likvidace) nacházejí mimo kontrolovanou oblast;

    Provádět neoprávněný přístup prostřednictvím informačních systémů spolupracujících oddělení, organizací a institucí, pokud jsou napojeny na ISPD.

    Vnitřní potenciální narušitelé jsou rozděleni do osmi kategorií v závislosti na způsobu přístupu a oprávnění k přístupu k PD.

    První kategorie zahrnuje osoby, které mají oprávněný přístup k ISPD, ale nemají přístup k PD. Tento typ pachatelů zahrnuje úředníky, kteří zajišťují normální fungování ISPD.

    Mít přístup k fragmentům informací obsahujících PD a distribuovaných prostřednictvím interních komunikačních kanálů ISPD;

    Mít útržky informací o topologii ISPD ao používaných komunikačních protokolech a jejich službách;

    Mít jména a provádět identifikaci hesel registrovaných uživatelů;

    Změňte konfiguraci hardwaru ISPD, zadejte do něj softwarové a hardwarové záložky a poskytněte vyhledávání informací pomocí přímého připojení k hardwaru ISPD.

    Má všechny schopnosti osob první kategorie;

    Zná alespoň jedno legální přístupové jméno;

    Má všechny potřebné atributy, které poskytují přístup k určité podmnožině PD;

    Má důvěrná data, ke kterým má přístup.

    Jeho přístup, autentizace a přístupová práva k určité podmnožině PD by měla být upravena příslušnými pravidly řízení přístupu.

    Má všechny schopnosti osob první a druhé kategorie;

    Má informace o topologii ISPD založené na místním a (nebo) distribuovaném informačním systému, jehož prostřednictvím je poskytován přístup, a o složení technických prostředků ISPD;

    Má možnost přímého (fyzického) přístupu k fragmentům technických prostředků ISPD.

    Má úplné informace o systému a aplikačním softwaru používaném v segmentu ISPD (fragment);

    Má úplné informace o technických prostředcích a konfiguraci segmentu ISPD (fragment);

    Má přístup k nástrojům zabezpečení informací a protokolování a také k jednotlivým prvkům používaným v segmentu ISPD (fragment);

    Má přístup ke všem technickým prostředkům segmentu ISPD (fragment);

    Má práva konfigurovat a spravovat určitou podmnožinu technických prostředků segmentu ISPD (fragment).

    Pravomoci správce systému ISPD.

    Má všechny schopnosti osob předchozích kategorií;

    Má úplné informace o systému a aplikačním softwaru ISPD;

    Má úplné informace o technických prostředcích a konfiguraci ISPD;

    Má přístup ke všem technickým prostředkům zpracování informací a údajům ISPD;

    Vlastní práva konfigurace a administrativního nastavení technických prostředků ISPD.

    Správce systému konfiguruje a spravuje software a zařízení, včetně zařízení odpovědných za bezpečnost chráněného objektu: prostředky ochrany kryptografických informací, sledování, evidence, archivace, ochrana před neoprávněným přístupem.

    Má všechny schopnosti osob předchozích kategorií;

    Vlastní úplné informace o ISPD;

    Má přístup k nástrojům zabezpečení informací a protokolování ak některým klíčovým prvkům ISPD;

    Nemá žádná přístupová práva ke konfiguraci síťového hardwaru, kromě kontrolních (kontrolních).

    Vlastní informace o algoritmech a programech pro zpracování informací o ISPD;

    Má schopnost zavádět chyby, nedeklarované funkce, softwarové záložky, malware do softwaru ISPD ve fázi jeho vývoje, implementace a údržby;

    Může mít libovolné fragmenty informací o topologii ISPD a technických prostředcích zpracování a ochrany PD zpracovaných v ISPD.

    Má schopnost vytvářet záložky v technických prostředcích ISPD ve fázi jejich vývoje, implementace a údržby;

    Může mít libovolné fragmenty informací o topologii ISPD a technických prostředcích zpracování a ochrany informací v ISPD.

    Nosičem škodlivého programu může být hardwarový prvek počítače nebo softwarový kontejner. Pokud škodlivý program není spojen s žádným aplikačním programem, pak se za jeho nosiče považují následující:

    Zcizitelná média, tj. disketa, optický disk, flash paměť;

    Vestavěná paměťová média (pevné disky, čipy RAM, procesor, čipy základní desky, čipy zařízení zabudovaných v systémové jednotce - video adaptér, síťová karta, zvuková karta, modem, vstupní/výstupní zařízení magnetických pevných a optických jednotek, napájecí zdroj atd. .p., čipy s přímým přístupem do paměti, datové sběrnice, vstupní/výstupní porty);

    Čipy externích zařízení (monitor, klávesnice, tiskárna, modem, skener atd.).

    Pokud je škodlivý program spojen s jakýmkoli aplikačním programem, se soubory, které mají určité přípony nebo jiné atributy, se zprávami přenášenými po síti, pak jsou jeho nositeli:

    Balíčky zpráv přenášené přes počítačovou síť;

    Soubory (textové, grafické, spustitelné atd.).

    1.3.2 Obecná charakteristika hrozeb přímého přístupu do provozního prostředí informačního systému osobních údajů

    Hrozby neoprávněného přístupu do operačního prostředí počítače a neoprávněného přístupu k PD jsou spojeny s přístupem k:

    Na informace a příkazy uložené v základním I/O systému ISPD s možností zachycení kontroly načítání operačního systému a získání práv důvěryhodného uživatele;

    V operačním prostředí, tedy v prostředí fungování lokálního operačního systému samostatného technického prostředku ISPD s možností provádění neoprávněného přístupu voláním běžných programů operačního systému nebo spouštěním speciálně navržených programů, které takové akce realizují ;

    Do prostředí pro fungování aplikačních programů (například do lokálního systému správy databází);

    Přímo k uživatelským informacím (k souborům, textovým, zvukovým a grafickým informacím, polím a záznamům v elektronických databázích) a jsou podmíněny možností porušení jejich důvěrnosti, integrity a dostupnosti.

    Tyto hrozby lze realizovat v případě získání fyzického přístupu k ISPD nebo alespoň k prostředkům pro zadávání informací do ISPD. Lze je seskupit podle podmínek implementace do tří skupin.

    Do první skupiny patří hrozby implementované během načítání operačního systému. Tyto hrozby informační bezpečnosti jsou zaměřeny na zachycení hesel nebo identifikátorů, úpravu softwaru základního vstupně/výstupního systému, zachycení kontroly stahování se změnou nezbytných technologických informací pro příjem UA v operačním prostředí ISPD. Nejčastěji jsou takové hrozby implementovány pomocí odcizených médií.

    Druhou skupinou jsou hrozby, které jsou implementovány po načtení operačního prostředí bez ohledu na to, jaký aplikační program je uživatelem spuštěn. Tyto hrozby jsou obvykle zaměřeny na provedení přímého neoprávněného přístupu k informacím. Při získávání přístupu do operačního prostředí může útočník použít jak standardní funkce operačního systému nebo některého veřejného aplikačního programu (například systémy pro správu databází), tak programy speciálně vytvořené pro provádění neoprávněného přístupu, například:

    Prohlížeče registru a úpravy;

    Programy pro vyhledávání textů v textových souborech podle klíčových slov a kopírování;

    Speciální programy pro prohlížení a kopírování záznamů v databázích;

    Programy pro rychlé prohlížení grafických souborů, jejich úpravu nebo kopírování;

    Programy na podporu možností rekonfigurace softwarového prostředí (nastavení ISPD v zájmu pachatele).

    Konečně do třetí skupiny patří hrozby, jejichž implementace je dána tím, který z aplikačních programů je spuštěn uživatelem, případně tím, že je spuštěn některý z aplikačních programů. Většina z těchto hrozeb jsou hrozby injekce malwaru.

    1.3.3 Obecná charakteristika bezpečnostních hrozeb pro osobní údaje realizovaných pomocí mezisíťových protokolů

    Je-li ISPD implementován na bázi lokálního nebo distribuovaného informačního systému, lze v něm implementovat hrozby informační bezpečnosti pomocí mezisíťových protokolů. Zároveň lze poskytnout NSD do PD nebo realizovat hrozbu odepření služby. Hrozby jsou zvláště nebezpečné, pokud je ISPD distribuovaný informační systém napojený na veřejné sítě a (nebo) sítě mezinárodní výměny informací. Klasifikační schéma hrozeb implementovaných přes síť je znázorněno na obrázku 4. Je založeno na následujících sedmi primárních klasifikačních vlastnostech.

    Obrázek 4 Klasifikační schéma hrozeb pomocí mezisíťových protokolů

    1. Povaha hrozby. Na tomto základě mohou být hrozby pasivní a aktivní. Pasivní hrozba je hrozba, jejíž realizace nemá přímý vliv na provoz ISPD, ale může dojít k porušení stanovených pravidel pro omezení přístupu k PD nebo síťovým zdrojům. Příkladem takových hrozeb je hrozba „Analýza síťového provozu“, která je zaměřena na naslouchání komunikačním kanálům a zachycení přenášených informací. Aktivní hrozba je hrozba spojená s dopadem na zdroje ISPD, jejíž implementace přímo ovlivňuje provoz systému (změna konfigurace, narušení výkonu apod.), a v rozporu se stanovenými pravidly pro omezení přístupu k PD popř. síťové zdroje. Příkladem takových hrozeb je hrozba Denial of Service, uváděná na trh jako „bouře požadavků TCP“.

    2. Účel realizace hrozby. Na tomto základě mohou být hrozby zaměřeny na porušení důvěrnosti, integrity a dostupnosti informací (včetně narušení provozuschopnosti ISPD nebo jeho prvků).

    3. Podmínka pro zahájení procesu realizace hrozby. Na tomto základě lze realizovat hrozbu:

    Na žádost objektu, proti kterému je hrozba implementována. V tomto případě narušitel čeká na přenos požadavku určitého typu, který bude podmínkou pro zahájení neoprávněného přístupu;

    Při výskytu očekávané události v objektu, vůči kterému je ohrožení realizováno. V tomto případě narušitel neustále sleduje stav operačního systému ISPD a pokud v tomto systému dojde k určité události, začne neoprávněný přístup;

    Bezpodmínečný dopad. V tomto případě je začátek implementace neoprávněného přístupu bezpodmínečný ve vztahu k účelu přístupu, to znamená, že ohrožení je realizováno okamžitě a bez ohledu na stav systému.

    4. Dostupnost zpětné vazby od ISPD. Na tomto základě může být proces implementace hrozby se zpětnou vazbou nebo bez ní. Hrozba, prováděná za přítomnosti zpětné vazby z informačního systému osobních údajů, se vyznačuje tím, že na některé žádosti zaslané ISPD musí porušovatel obdržet odpověď. V důsledku toho existuje zpětná vazba mezi porušovatelem a informačním systémem osobních údajů, která porušovateli umožňuje adekvátně reagovat na všechny změny, ke kterým v ISPD dochází. Na rozdíl od hrozeb realizovaných za přítomnosti zpětné vazby z informačního systému osobních údajů se při implementaci hrozeb bez zpětné vazby nevyžaduje reagovat na případné změny v ISPD.

    5. Umístění narušitele vzhledem k ISPD. V souladu s tímto znakem je ohrožení realizováno jak uvnitř segmentu, tak i mezi segmentem.

    Segment sítě – fyzické sdružení hostitelů (ISPD hardware nebo komunikační prvky mající síťovou adresu). Například segment informačního systému osobních údajů tvoří sadu hostitelů připojených k serveru podle schématu „společné sběrnice“. V případě, že existuje vnitrosegmentová hrozba, má narušitel fyzický přístup k hardwarovým prvkům ISPD. Pokud existuje mezisegmentová hrozba, pak se pachatel nachází mimo ISPD, hrozbu si uvědomuje z jiné sítě nebo z jiného segmentu informačního systému osobních údajů.

    6. Úroveň referenčního modelu interakce otevřených systémů (ISO/OSI), na kterém je hrozba implementována. Na tomto základě lze hrozbu implementovat na fyzické úrovni, na úrovni kanálu, sítě, přenosu, relace, prezentace a aplikace modelu ISO/OSI.

    7. Poměr počtu narušitelů a prvků ISPD, proti kterým je hrozba realizována. Na tomto základě lze hrozbu klasifikovat jako hrozbu realizovanou jedním narušitelem proti jednomu technickému nástroji ISPD („one-to-one“ hrozba), proti několika technickým prostředkům ISPD najednou („one-to-many“ hrozba) popř. několika narušiteli z různých počítačů ve vztahu k jednomu nebo několika technickým prostředkům ISPD (distribuované nebo kombinované hrozby).

    S ohledem na provedenou klasifikaci rozlišujeme hlavní typy útoků na informační systém osobních údajů:

    1. Analýza síťového provozu.

    Tato hrozba je implementována pomocí speciálního softwaru pro sledování paketů, který zachycuje všechny pakety přenášené přes segment sítě a vyčleňuje z nich ty, ve kterých se přenáší uživatelské ID a heslo. Během implementace hrozby narušitel studuje logiku sítě - to znamená, že se snaží získat vzájemnou shodu mezi událostmi vyskytujícími se v systému a příkazy odeslanými hostiteli v době výskytu tyto události. V budoucnu to útočníkovi umožňuje na základě přiřazení příslušných příkazů získat privilegovaná práva působit v systému nebo v něm rozšířit své pravomoci, zachytit proud přenášených dat vyměňovaných mezi komponentami síťového operačního systému v za účelem získání důvěrných nebo identifikačních informací, jejich náhrady a úpravy.

    2. Skenování sítě.

    Podstatou procesu implementace hrozeb je zasílat požadavky síťovým službám hostitelů ISPD a analyzovat jejich odpovědi. Cílem je identifikace používaných protokolů, dostupných portů síťových služeb, zákonů pro tvorbu identifikátorů připojení, definice aktivních síťových služeb, výběr uživatelských identifikátorů a hesel.

    3. Hrozba odhalení hesla.

    Účelem implementace hrozby je získat UA překonáním ochrany heslem. Útočník může implementovat hrozbu pomocí různých metod, jako je jednoduchá hrubá síla, hrubá síla pomocí speciálních slovníků, instalace malwaru pro zachycení hesel, spoofing důvěryhodného síťového objektu a sniffování paketů. V zásadě se k implementaci hrozby používají speciální programy, které se snaží získat přístup k hostiteli postupným hádáním hesel. V případě úspěchu si útočník může vytvořit vstupní bod pro budoucí přístup, který zůstane v platnosti, i když se na hostiteli změní přístupové heslo.

    4. Náhrada důvěryhodného síťového objektu a přenos zpráv komunikačními kanály jeho jménem přidělením jeho přístupových práv.

    Taková hrozba je efektivně implementována v systémech, kde se používají slabé algoritmy pro identifikaci a autentizaci hostitelů a uživatelů. Důvěryhodný objekt je síťový objekt (počítač, firewall, router atd.) legálně připojený k serveru. Lze rozlišit dvě varianty procesu implementace této hrozby: s navázáním virtuálního spojení a bez něj. Proces implementace s navázáním virtuálního připojení spočívá v přidělení práv důvěryhodnému subjektu interakce, což umožňuje narušiteli provést relaci se síťovým objektem jménem důvěryhodného subjektu. Implementace tohoto typu hrozby vyžaduje překonání systému identifikace a autentizace zpráv. Proces implementace hrozby bez navázání virtuálního spojení může probíhat v sítích, které identifikují přenášené zprávy pouze podle síťové adresy odesílatele. Podstata spočívá v přenosu servisních zpráv jménem zařízení pro řízení sítě (například jménem směrovačů) o změně směrování a adresních dat.

    V důsledku implementace hrozby získá narušitel přístupová práva nastavená uživatelem pro důvěryhodného účastníka k technickému nástroji ISPD.

    5. Vynucování falešné síťové trasy.

    Tato hrozba je realizována jedním ze dvou způsobů: vnitrosegmentovým nebo mezisegmentovým uložením. Možnost zavedení falešné cesty je způsobena nedostatky, které jsou vlastní směrovacím algoritmům (zejména kvůli problému s identifikací zařízení pro ovládání sítě), v důsledku čehož se můžete dostat například k hostiteli nebo síti útočníka. , kde můžete vstoupit do provozního prostředí technického nástroje jako součásti ISPD . Implementace hrozby je založena na neoprávněném použití směrovacích a síťových řídicích protokolů k provádění změn ve směrovacích tabulkách. V tomto případě musí narušitel odeslat řídicí zprávu jménem síťového řídicího zařízení (například routeru).

    6. Zavedení falešného síťového objektu.

    Tato hrozba je založena na využívání slabých míst v algoritmech vzdáleného vyhledávání. Pokud síťové objekty zpočátku nemají o sobě informace o adrese, používají se různé protokoly vzdáleného vyhledávání, které spočívají v přenosu speciálních požadavků po síti a přijímání odpovědí na ně s požadovanými informacemi. V tomto případě je možné, že narušitel zachytí vyhledávací dotaz a vydá na něj nepravdivou odpověď, jejíž použití povede k požadované změně směrovacích a adresních údajů. V budoucnu bude veškerý tok informací spojený s objektem oběti procházet falešným objektem sítě

    7. Odepření služby.

    Tyto hrozby jsou založeny na chybách v síťovém softwaru, jeho zranitelnostech, které umožňují narušiteli vytvořit podmínky, kdy operační systém není schopen zpracovat příchozí pakety. Lze rozlišit několik typů takových hrozeb:

    Skryté odmítnutí služby způsobené zapojením části zdrojů ISPD do zpracování paketů přenášených útočníkem se snížením šířky pásma komunikačních kanálů, výkonem síťových zařízení a porušením požadavků na dobu zpracování požadavku. Příklady implementace hrozeb tohoto druhu jsou: řízená smršť echo požadavků přes protokol ICMP, smršť požadavků na navázání TCP spojení, smršť požadavků na FTP server;

    Výslovné odmítnutí služby způsobené vyčerpáním zdrojů ISPD při zpracování paketů přenášených útočníkem (obsazení celé šířky pásma komunikačních kanálů, přetečení fronty požadavků na služby), při kterém nelze legální požadavky přenášet přes síť z důvodu nedostupnosti přenosového média nebo jim byla odepřena údržba z důvodu přeplněných front požadavků, místa na disku v paměti atd. Příklady hrozeb tohoto typu jsou ICMP broadcast echo request storm, řízená bouře, bouře zpráv poštovního serveru;

    Výslovné odmítnutí služby způsobené porušením logické konektivity mezi technickými prostředky ISPD, když pachatel posílá kontrolní zprávy jménem síťových zařízení, což vede ke změně směrovacích a adresních údajů nebo identifikačních a autentizačních informací;

    Explicitní odmítnutí služby způsobené útočníkem přenášejícím pakety s nestandardními atributy nebo s délkou překračující maximální povolenou velikost, což může vést k selhání síťových zařízení zapojených do zpracování požadavků, za předpokladu, že se vyskytnou chyby v programech implementujících protokoly síťové výměny. . Výsledkem implementace této hrozby může být narušení výkonu odpovídající služby pro poskytování vzdáleného přístupu k PD v ISPD, přenesení z jedné adresy tolika požadavků na připojení k technickému zařízení v rámci ISPD, který dokáže zpracovat provoz v maximální možné míře, což s sebou nese přetečení fronty požadavků a výpadek jednoho ze síťových služeb nebo úplné vypnutí počítače z důvodu neschopnosti systému dělat cokoliv jiného než zpracovávat požadavky.

    8.Vzdálené spouštění aplikací.

    Hrozba spočívá v touze spustit na hostiteli ISPD různý dříve zabudovaný škodlivý software: záložky, viry, „síťové špiony“, jejichž hlavním účelem je narušit důvěrnost, integritu, dostupnost informací a úplnou kontrolu nad provozem hostitel. Kromě toho je možné neoprávněné spouštění uživatelských aplikačních programů pro neoprávněné získání dat nezbytných pro pachatele, pro spouštění procesů řízených aplikačním programem atd. Existují tři podtřídy těchto hrozeb:

    Distribuce souborů obsahujících neautorizovaný spustitelný kód;

    Vzdálené spuštění aplikace přetečením vyrovnávací paměti aplikačních serverů;

    Vzdálené spuštění aplikace pomocí možností vzdálené správy systému poskytovaných skrytými kartami softwaru a hardwaru nebo pomocí standardních nástrojů.

    Typické hrozby první z těchto podtříd jsou založeny na aktivaci distribuovaných souborů při náhodném přístupu. Příklady takových souborů jsou: soubory obsahující spustitelný kód ve formě maker (dokumenty Microsoft Word, Excel), html dokumenty obsahující spustitelný kód ve formě ovládacích prvků ActiveX, aplety Java, interpretované skripty (například malware JavaScript); soubory obsahující spustitelné programové kódy.

    Pro distribuci souborů, e-mail, přenos souborů lze využít služeb síťového souborového systému.

    Hrozby druhé podtřídy využívají nedostatky programů, které implementují síťové služby (zejména chybějící kontrola přetečení vyrovnávací paměti). Úpravou systémových registrů je někdy možné přepnout procesor po přerušení přetečení vyrovnávací paměti na provádění kódu obsaženého mimo hranici vyrovnávací paměti.

    U hrozeb třetí podtřídy využívá útočník možnosti vzdáleného řízení systému poskytované skrytými komponentami nebo standardními nástroji pro správu a správu počítačových sítí. V důsledku jejich použití je možné dosáhnout vzdáleného ovládání stanice v síti. Schematicky jsou hlavní fáze práce těchto programů následující: instalace do paměti; čekání na požadavek od vzdáleného hostitele, na kterém běží klientský program, a výměna zpráv o připravenosti s ním; přenos zachycených informací klientovi nebo mu dát kontrolu nad napadeným počítačem. Možné důsledky z implementace hrozeb různých tříd jsou uvedeny v tabulce 1

    Tabulka 1. Možné důsledky implementace hrozeb různých tříd


    p/p
    Typ útoku Možné následky
    1 Analýza síťového provozu Studium charakteristik síťového provozu, zachycení přenášených dat, včetně uživatelských ID a hesel
    2 Síťové skenování Definice protokolů, dostupné porty síťových služeb, pravidla pro generování identifikátorů připojení, aktivní síťové služby, uživatelská ID a hesla
    3 Útok na "heslo". Provádění jakékoli destruktivní akce související se získáním neoprávněného přístupu
    4 Spoofing důvěryhodného síťového objektu Změna trasy zpráv, neoprávněná změna směrování a adresních údajů. Neoprávněný přístup k síťovým zdrojům, vnucování nepravdivých informací
    5 Vnucování falešné trasy Neoprávněná změna směrovacích a adresních dat, analýza a modifikace přenášených dat, ukládání falešných zpráv
    6 Vložení falešného síťového objektu Zachycování a sledování provozu. Neoprávněný přístup k síťovým zdrojům, vnucování nepravdivých informací
    7 Odmítnutí služby Částečné vyčerpání zdrojů Snížení šířky pásma komunikačních kanálů, výkon síťových zařízení. Snížený výkon serverových aplikací.
    Úplné vyčerpání zdrojů Nemožnost přenosu zpráv z důvodu nedostatku přístupu k přenosovému médiu, odmítnutí navázání spojení. Odmítnutí služby.
    Porušení logické konektivity mezi atributy, daty, objekty Nemožnost odesílat zprávy kvůli nedostatku správných směrovacích a adresních dat. Nemožnost přijímat služby z důvodu neoprávněné úpravy identifikátorů, hesel atd.
    Použití chyb v programech Selhání síťových zařízení.
    8 Vzdálené spouštění aplikací Odesláním souborů obsahujících destruktivní spustitelný kód, virová infekce. Porušení důvěrnosti, integrity, dostupnosti informací.
    Přetečením vyrovnávací paměti serverové aplikace
    Pomocí možností vzdálené správy systému, které poskytují skryté softwarové a hardwarové karty nebo standardní používané nástroje Skrytá správa systému.

    Proces realizace hrozby se obecně skládá ze čtyř fází:

    Shromažďování informací;

    Intruze (pronikání do operačního prostředí);

    Provádění neoprávněného přístupu;

    Eliminace stop neoprávněného přístupu.

    Ve fázi shromažďování informací se může porušovatel zajímat o různé informace o ISPD, včetně:

    O topologii sítě, ve které systém funguje. To může prozkoumat oblast kolem sítě (narušitele mohou například zajímat adresy důvěryhodných, ale méně bezpečných hostitelů). Existují nástroje pro dostupnost paralelního hostitele, které dokážou během krátké doby prohledat velkou oblast adresního prostoru a zjistit dostupnost hostitele.;

    O typu operačního systému (OS) v ISPD. Způsob určení typu OS lze označit za nejjednodušší požadavek na navázání spojení přes protokol vzdáleného přístupu Telnet, v důsledku čehož lze typ OS hostitele určit podle „vzhledu“ odpovědi. Přítomnost určitých služeb může také sloužit jako další označení typu hostitelského OS;

    O službách fungujících na hostitelích. Definice služeb běžících na hostiteli je založena na metodě „otevřených portů“ pro sběr informací o dostupnosti hostitele.

    Ve fázi invaze se zkoumá přítomnost typických zranitelností v systémových službách nebo chyb v administraci systému. Úspěšné zneužití zranitelnosti obvykle vede k tomu, že proces útočníka získá privilegovaný režim spuštění (přístup k režimu privilegovaného spuštění procesoru), vloží do systému nelegální uživatelský účet, získá soubor s hesly nebo naruší napadený hostitel.

    Tato fáze vývoje hrozby je zpravidla vícefázová. Fáze procesu implementace hrozby mohou zahrnovat například: navázání spojení s hostitelem, proti kterému je hrozba implementována; identifikace zranitelnosti; zavedení škodlivého programu v zájmu zmocnění atd.

    Hrozby implementované ve fázi narušení jsou rozděleny do vrstev zásobníku protokolů TCP/IP, protože se tvoří na úrovni sítě, transportu nebo aplikace v závislosti na použitém mechanismu narušení. Mezi typické hrozby implementované na úrovni sítě a přenosu patří následující:

    Hrozba zaměřená na nahrazení důvěryhodného objektu;

    Hrozba zaměřená na vytvoření falešné trasy v síti;

    Hrozby zaměřené na vytvoření falešného objektu pomocí nedostatků algoritmů vzdáleného vyhledávání;

    Hrozby odmítnutí služby.

    Mezi typické hrozby implementované na aplikační úrovni patří hrozby zaměřené na neoprávněné spouštění aplikací, hrozby, jejichž implementace je spojena se zaváděním softwarových chyb, s detekcí přístupových hesel do sítě nebo ke konkrétnímu hostiteli atd. Pokud implementace hrozby nepřinesla narušiteli nejvyšší přístupová práva v systému, jsou možné pokusy o rozšíření těchto práv na maximální možnou úroveň. K tomu lze využít zranitelnosti nejen síťových služeb, ale i zranitelnosti systémového softwaru hostitelů ISPDN.

    Ve fázi implementace neoprávněného přístupu je dosaženo cíle implementace hrozby:

    Porušení důvěrnosti (kopírování, nelegální šíření);

    Porušení integrity (zničení, změna);

    Porušení dostupnosti (blokování).

    Ve stejné fázi se po těchto akcích zpravidla tvoří tzv. „zadní vrátka“ v podobě jedné ze služeb obsluhujících určitý port a vykonávajících příkazy narušitele. V systému jsou ponechána „zadní vrátka“ v zájmu zajištění: možnosti získat přístup k hostiteli, i když administrátor eliminuje zranitelnost použitou k úspěšné implementaci hrozby; schopnost přistupovat k hostiteli co nejdiskrétněji; schopnost rychle získat přístup k hostiteli (bez opakování procesu implementace hrozby). „Zadní vrátka“ umožňují útočníkovi vložit škodlivý program do sítě nebo na konkrétního hostitele, například „analyzátor hesel“ – program, který získává uživatelská ID a hesla ze síťového provozu, když jsou spuštěny protokoly na vysoké úrovni. Cíle vkládání malwaru mohou být autentizační a identifikační programy, síťové služby, jádro operačního systému, souborový systém, knihovny atd.

    Konečně ve fázi eliminace stop po realizaci hrozby je učiněn pokus zničit stopy po narušitelových akcích. Tím se odstraní odpovídající položky ze všech možných protokolů auditu, včetně záznamů o skutečnosti, že byly shromážděny informace.

    1.4 Charakteristika Banky a její činnosti

    PJSC Citibank je finanční a úvěrová organizace bankovního systému Ruské federace, která provádí finanční transakce s penězi a cennými papíry. Banka poskytuje finanční služby fyzickým a právnickým osobám.

    Hlavní činností je poskytování úvěrů právnickým a fyzickým osobám, obsluha účtů korporátních klientů, získávání finančních prostředků od obyvatelstva na vkladech, operace na devizovém a mezibankovním trhu, investice do dluhopisů a směnek.

    Banka vykonává svou finanční činnost od 1. srpna 1990 na základě Všeobecné licence Bank of Russia pro bankovní činnosti č. 356.

    Banka disponuje třemi informačními systémy osobních údajů:

    Informační systém osobních údajů zaměstnanců Banky - umožňuje identifikovat 243 subjektů osobních údajů;

    Informační systém osobních údajů systému kontroly a řízení přístupu - umožňuje identifikovat 243 subjektů osobních údajů;

    Informační systém osobních údajů automatizovaného bankovního systému - umožňuje identifikovat 9681 subjektů osobních údajů.

    1.5 Osobní databáze

    Banka potřebuje chránit několik informačních osobních údajů najednou, a to:

    Informační systém osobních údajů zaměstnanců Banky;

    Informační systém osobních údajů systému kontroly a řízení přístupu;

    Informační systém osobních údajů automatizovaného bankovního systému.

    1.5.1 Informační systém osobních údajů zaměstnanců organizace

    ISPD zaměstnanců banky slouží k výplatě mezd zaměstnancům banky, automatizaci práce zaměstnanců personálního oddělení, automatizaci práce zaměstnanců účetního oddělení banky a řešení dalších personálních a účetních záležitostí. Skládá se z databáze 1C "Mzdy a personální management", je umístěna na samostatné pracovní stanici s možností připojení k pracovišti po síti. Pracoviště se nachází v kanceláři HR oddělení. Na pracovní stanici běží operační systém Microsoft Windows XP. Na pracovní stanici není připojení k internetu.

    Celé jméno;

    Datum narození;

    Série a číslo pasu;

    Telefonní číslo;

    Právo na práci se softwarem 1C "Mzdy a personální management" a databází osobních údajů mají:

    Hlavní účetní;

    asistent hlavního účetního;

    vedoucí oddělení lidských zdrojů;

    Zaměstnanec odpovědný za mzdovou agendu zaměstnanců banky.

    Manuální změna dat;

    1.5.2 Informační systém osobních údajů systému kontroly a řízení přístupu

    Informační systém osobních údajů systému kontroly a řízení přístupu slouží k ukládání osobních údajů zaměstnanců a návštěvníků Banky, kteří mají přístup do různých prostor Banky. ISDN systému řízení a řízení přístupu využívá bezpečnostní oddělení banky. Databáze ISPD je instalována na pracovní stanici umístěné v bezpečnostní místnosti oddělení bezpečnosti. Na AWP ISPD je nainstalován operační systém Microsoft Windows 7, jako systém správy databází je použit Microsoft SQL Server 2012 DBMS. AWP ISPD nemá přístup k místní síti a také nemá přístup k internetu.

    ISPD uchovává následující osobní údaje:

    Celé jméno;

    Fotografie zaměstnance.

    Právo pracovat se systémy řízení a správy přístupu ISPDn mají:

    vedoucí bezpečnostního oddělení banky;

    zástupce vedoucího bezpečnostního odboru banky;

    Zaměstnanci bezpečnostního oddělení banky.

    Přístup na automatizované pracoviště systému kontroly a řízení přístupu má:

    Správci systému pro správu pracovní stanice a softwaru 1C "Mzdy a personální management" a databáze osobních údajů;

    Zaměstnanci divize odpovědní za informační bezpečnost banky spravují systém ochrany informací AWP.

    V ISPD lze pro zaměstnance banky provádět následující funkce:

    Automatické mazání osobních údajů;

    Manuální vymazání osobních údajů;

    Manuální změna dat;

    Manuální přidávání osobních údajů;

    Automatické vyhledávání osobních údajů.

    Informační systém osobních údajů uchovává údaje, které umožňují identifikovat 243 zaměstnanců Banky.

    Po dosažení cílů zpracování osobních údajů zaměstnance jsou jeho osobní údaje z ISPD vymazány.

    1.5.3 Informační systém osobních údajů automatizovaného bankovního systému

    Informační systém osobních údajů automatizovaného bankovního systému je navržen tak, aby automatizoval práci většiny zaměstnanců banky. Zvyšuje produktivitu zaměstnanců. Jako automatizovaný bankovní systém je využíván komplex softwarových produktů „CFT-Bank“ vyráběný skupinou společností „Centrum finančních technologií“. Jako systém správy databází se používá software Oracle. ISPD je nasazen na serveru Banky, operační systém nainstalovaný na serveru je Microsoft Windows Server 2008 R2. ISPD automatizovaného bankovního systému je připojen k místní počítačové síti banky, ale nemá přístup k internetu. Uživatelé jsou připojeni k databázi ISPD pomocí softwarových produktů CFT-Bank z vyhrazených virtuálních terminálů. Každý uživatel má v ISPD své vlastní přihlašovací jméno a heslo.

    Osobní údaje zpracovávané v ISPD:

    Celé jméno;

    Datum narození;

    Série a číslo pasu;

    Telefonní číslo;

    Právo pracovat se softwarem CFT-Bank a databází osobních údajů mají následující osoby:

    účetní;

    Úvěroví úředníci;

    Pracovníci oddělení řízení rizik;

    Zaměstnanci oddělení zajištění;

    Osobní manažeři;

    Klientští manažeři;

    Bezpečnostní personál.

    Přístup k pracovní stanici je umožněn:

    Správci systému pro správu serveru, databáze osobních údajů a softwaru CFT-Bank;

    Zaměstnanci divize odpovědní za informační bezpečnost banky spravují server, databázi osobních údajů a software CFT-Bank.

    V ISPD lze pro zaměstnance banky provádět následující funkce:

    Automatické mazání osobních údajů;

    Manuální vymazání osobních údajů;

    Manuální přidávání osobních údajů;

    Manuální změna dat;

    Automatické vyhledávání osobních údajů.

    Informační systém osobních údajů uchovává údaje, které umožňují identifikovat 243 zaměstnanců Banky a 9 438 zákazníků Banky.

    Po dosažení cílů zpracování osobních údajů zaměstnance jsou jeho osobní údaje z ISPD vymazány.

    1.6 Struktura a hrozby lokální sítě Banky

    Banka má síť klient-server. Název domény, ve které se nacházejí pracovní stanice uživatelů, je vitabank.ru. Celkem má banka 243 uživatelských pracovních stanic, dále 10 virtuálních serverů a 15 virtuálních pracovních stanic. Výkon sítě monitoruje oddělení správy systému. Síť je postavena především na síťovém zařízení Cisco. Komunikace s dalšími kancelářemi je udržována pomocí VPN kanálů s využitím internetu přes aktivní a záložní kanály poskytovatele internetu. Výměna informací s centrální bankou probíhá prostřednictvím vyhrazeného kanálu i prostřednictvím konvenčních komunikačních kanálů.

    Všichni uživatelé mají přístup k internetu na lokálních pracovních stanicích, ale práce s dokumenty a informačními systémy Banky probíhá pouze pomocí virtuálních pracovních stanic, na kterých je omezený přístup k internetu a jsou načítány pouze lokální zdroje Banky.

    Přístup k internetu z místních pracovních stanic je vymezen přístupovými skupinami:

    Minimální přístup - přístup pouze ke zdrojům federálních služeb, k webovým stránkám Bank of Russia;

    Normální přístup – všechny zdroje jsou povoleny kromě zábavy, sociálních sítí, sledování videí a stahování souborů je zakázáno.

    Plný přístup – všechny zdroje a nahrávání souborů jsou povoleny;

    Filtrování prostředků podle přístupových skupin je implementováno proxy serverem.

    Níže je schéma sítě PJSC Citibank (obr. 5).

    1.7 Nástroje informační bezpečnosti

    Nástroje informační bezpečnosti jsou souborem inženýrských, elektrických, elektronických, optických a dalších zařízení a zařízení, zařízení a technických systémů, jakož i dalších prvků sloužících k řešení různých problémů informační bezpečnosti, včetně zamezení úniku a zajištění bezpečnosti chráněných informací .

    Nástroje informační bezpečnosti z hlediska prevence úmyslných akcí lze v závislosti na způsobu implementace rozdělit do skupin:

    Technické (hardwarové) prostředky. Jedná se o zařízení různých typů (mechanická, elektromechanická, elektronická atd.), která řeší problémy ochrany informací pomocí hardwaru. Zabraňují přístupu k informacím, včetně jejich maskování. Hardware zahrnuje: generátory šumu, síťové filtry, skenovací rádia a mnoho dalších zařízení, která „blokují“ potenciální kanály úniku informací nebo umožňují jejich detekci. Výhody technických prostředků souvisí s jejich spolehlivostí, nezávislostí na subjektivních faktorech a vysokou odolností vůči modifikacím. Slabé stránky - nedostatek flexibility, relativně velký objem a hmotnost, vysoké náklady.

    Obrázek 5 Schéma sítě PJSC Citibank

    Mezi softwarové nástroje patří programy pro identifikaci uživatele, řízení přístupu, šifrování informací, mazání zbytkových (pracovních) informací, jako jsou dočasné soubory, kontrola testování systému ochrany atd. Výhody softwarových nástrojů jsou všestrannost, flexibilita, spolehlivost, snadná instalace , schopnost upravovat a rozvíjet. Nevýhody - omezená funkčnost sítě, využití části prostředků souborového serveru a pracovních stanic, vysoká citlivost na náhodné nebo záměrné změny, možná závislost na typech počítačů (jejich hardwaru).

    Smíšený hardware a software implementují stejné funkce jako hardware a software samostatně a mají mezilehlé vlastnosti.

    Všechny kancelářské prostory banky jsou monitorovány bezpečnostní službou pomocí systému kontroly a řízení přístupu a kamerového systému. Vstup do kancelářských prostor banky je prováděn s příslušnými oprávněními v systému kontroly a řízení přístupu. Zaměstnanci při ucházení se o zaměstnání nebo návštěvníkovi Banky, je-li to nutné pro vstup do kanceláří Banky, jsou vydány bezkontaktní bezkontaktní karty, na kterých je zaznamenán identifikátor uživatele a při pokusu o vstup do kanceláře tento identifikátor se přenáší do systému kontroly a řízení přístupu. Systém porovná seznam místností, do kterých smí uživatel karty vstoupit, s místností, do které chce vstoupit, a povolí nebo omezí přístup do místnosti.

    Na pracovních stanicích Banky je nainstalován antivirový software Kaspersky Endpoint Security 10, který má certifikát shody FSTEC Ruska č. 3025 platný do 25. listopadu 2019, virové databáze jsou aktualizovány centrálně serverovou částí anti -virus nainstalovaný na serveru umístěném v Bance.

    Pro organizaci elektronické správy dokumentů s centrální bankou měly orgány v bance vyhrazenou komunikační linku.

    Elektronický podpis se používá k organizaci elektronické správy dokumentů s federálními službami (Federální daňová služba, Penzijní fond Ruska, Finanční monitorovací služba atd.). Pro práci s elektronickým podpisem na místních pracovních stanicích výkonných umělců odpovědných za správu dokumentů s federálními službami je nainstalován specializovaný software:

    Crypto-Pro CSP;

    Crypto-ARM;

    CIPF Verba-OW;

    CIPF Validat;

    Signal-COM CSP.

    Použití určitého softwaru dodavatelem závisí na požadavcích konkrétní federální agentury.

    Firewall Cisco ASA 5512 vyrobený společností Cisco Corporation je instalován na okraji místní sítě banky. Také kritické bankovní systémy (pracovní stanice klienta Bank of Russia, SWIFT, ISPD banky) jsou navíc odděleny od lokální sítě banky firewally Cisco. Tunely VPN pro komunikaci s další kanceláří jsou organizovány pomocí firewallů Cisco.

    1.8 Organizační zabezpečení

    Podle studie provedené britskou auditorskou a poradenskou společností Ernst & Yong v roce 2014 považuje 69 procent společností účastnících se studie za hlavní zdroj hrozeb informační bezpečnosti zaměstnance společnosti.

    Zaměstnanci společnosti mohou z neznalosti nebo své neschopnosti v oblasti informační bezpečnosti prozradit kritické informace nutné k provádění cílených útoků na organizaci. Útočníci také odesílají phishingové zprávy s vestavěným škodlivým softwarem, který útočníkům umožňuje získat kontrolu nad pracovištěm zaměstnance a zaútočit z tohoto pracoviště na informační systémy banky.

    Proto je v Bance oddělení informační bezpečnosti povinno školit zaměstnance Banky v základních principech informační bezpečnosti, sledovat dodržování bezpečnostních požadavků při práci na pracovišti a informovat zaměstnance Banky o nových hrozbách informační bezpečnosti, kterým mohou čelit. .

    V PJSC Citibank absolvují všichni zaměstnanci při nástupu do zaměstnání úvodní instruktáž. Rovněž noví zaměstnanci, zaměstnanci převedení z jiných strukturálních divizí absolvují úvodní instruktáž v oddělení informační bezpečnosti, na které jsou zaměstnancům vysvětlena základní pravidla bezpečnosti informací při práci s informačními systémy banky, bezpečnostní pravidla při práci na internetu, bezpečnostní pravidla při práci s e-mailem Banka, politika hesel Banky.

    Pracovníci oddělení informační bezpečnosti banky se podílejí na vývoji a implementaci nových informačních systémů banky na všech úrovních vývoje systému.

    Ve fázi návrhu systému a přípravy zadání pro vývoj informačního systému ukládá útvar bezpečnosti informací na systém bezpečnostní požadavky.

    Ve fázi vývoje informačního systému pracovníci oddělení informační bezpečnosti studují aktuální dokumentaci, testují software na případné zranitelnosti v kódu programu.

    Ve fázi testování a uvádění informačního systému do provozu se útvar informační bezpečnosti aktivně podílí na testování informačního systému, provádí penetrační testy do informačního systému a testy odmítnutí služby a také distribuuje přístupová práva k informačnímu systému.

    Ve fázi fungování již zprovozněného informačního systému útvar informační bezpečnosti sleduje a odhaluje podezřelou aktivitu.

    Ve fázi finalizace informačního systému staví útvar informační bezpečnosti na základě dat získaných při provozu informačního systému nové požadavky na informační systém.

    Oddělení informační bezpečnosti v PJSC Citibank schvaluje všechny žádosti o přístup ke zdrojům na internetu i k interním zdrojům banky.

    1.9 Cyklus zpracování osobních údajů

    Osobní údaje uložené v Bance byly získány pouze legální cestou.

    Přijaté osobní údaje zaměstnance Banky jsou zpracovávány pouze za účelem plnění povinností Banky ze smlouvy uzavřené se zaměstnancem. Osobní údaje zaměstnance Banky jsou získávány od samotného zaměstnance. Všichni zaměstnanci Banky jsou proti podpisu seznámeni s dokumenty Banky, které stanoví postup zpracování osobních údajů zaměstnanců Banky, jakož i jejich práva a povinnosti v této oblasti.

    Osobní údaje zaměstnanců banky uložené v ISPD systému kontroly a řízení přístupu mají umožnit zaměstnanci vstup na pracoviště.

    Osobní údaje klientů Banky uložené v ISPD automatizovaného bankovního systému jsou zde zpracovávány pouze za účelem plnění povinností Banky ze smlouvy uzavřené s klientem Banky. Také v ISPD automatizovaného bankovního systému jsou zpracovávány osobní údaje osob, které s Bankou neuzavřely smlouvu, ale získaly je zákonným způsobem, například osobní údaje přijaté a zpracované na žádost federálního zákona č. kriminálními prostředky a financováním terorismu“.

    Po dosažení cílů zpracování osobních údajů dochází k jejich likvidaci nebo depersonalizaci.

    2. VÝVOJ OPATŘENÍ K OCHRANĚ OSOBNÍCH ÚDAJŮ V BANCE

    V PJSC Citibank je systém ochrany osobních údajů upraven jak zákony na úrovni státu, tak místními předpisy (např. Pravidla pro služby vzdáleného bankovnictví pro právnické osoby a fyzické osoby u PJSC CITIBANK v příloze 1).

    Systém ochrany osobních údajů PJSC Citibank je dostatečně nastaven, aby se vyhnul jednoduchým útokům, jako je phishing a napadení pracovních stanic viry ransomware, ale není schopen odolat cíleným útokům zaměřeným na krádež osobních údajů.

    Prováděl jsem práce na restrukturalizaci a modernizaci systému ochrany osobních údajů.

    2.1 Opatření k ochraně lokální počítačové sítě banky a informačního systému osobních údajů

    V síti Citibank jsou výrazné slabiny, pomocí kterých mohou útočníci získat plný přístup do sítě banky a ovládnout ji, po čemž mohou libovolně krást, měnit nebo mazat osobní údaje zákazníků nebo zaměstnanců banky.

    Vzhledem k tomu, že síť Banky je jedním segmentem, musí být v zájmu minimalizace rizik vstupu narušitelů do sítě Banky rozdělena do několika segmentů pomocí technologie virtuální sítě.

    Koncept technologie virtuálních sítí (VLAN) spočívá v tom, že správce sítě v ní může vytvářet logické skupiny uživatelů bez ohledu na to, ke které části sítě jsou připojeni. Uživatele můžete sdružovat do logických pracovních skupin např. na základě shodnosti vykonávané práce nebo společně řešeného úkolu. Skupiny uživatelů se přitom mohou vzájemně ovlivňovat nebo být pro sebe zcela neviditelné. Členství ve skupině je měnitelné a uživatel může být členem více logických skupin. Virtuální sítě tvoří logické broadcastové domény, které omezují průchod broadcastových paketů sítí, stejně jako routery, které izolují broadcast provoz mezi segmenty sítě. Tímto způsobem virtuální síť zabraňuje výskytu bouří vysílání, protože zprávy vysílání jsou omezeny na členy virtuální sítě a nemohou je přijímat členové jiných virtuálních sítí. Virtuální sítě mohou umožnit přístup členům jiné virtuální sítě v případech, kdy je nutné přistupovat ke sdíleným zdrojům, jako jsou souborové servery nebo aplikační servery, nebo kde běžný úkol vyžaduje součinnost různých služeb, jako jsou úvěrová a zúčtovací oddělení. Virtuální sítě lze vytvářet na základě portů přepínačů, fyzických adres zařízení zahrnutých v síti a logických adres protokolů třetí úrovně modelu OSI. Výhoda virtuálních sítí spočívá ve vysoké rychlosti přepínačů, protože moderní přepínače obsahují specializovanou sadu integrovaných obvodů speciálně navržených pro řešení problémů s přepínáním na druhé úrovni modelu OSI. Virtuální sítě třetí úrovně se nejsnáze instalují, pokud není nutná rekonfigurace síťových klientů, nejobtížnější na správu, protože jakákoli akce se síťovým klientem vyžaduje buď rekonfiguraci samotného klienta nebo routeru, a je nejméně flexibilní, protože pro komunikaci virtuálních sítí je vyžadováno směrování, což zvyšuje náklady systému a snižuje jeho výkon.

    Vytváření virtuálních sítí v Bance tak zabrání útokům ARP-spoofing. Škodlivci nebudou schopni zachytit informace předávané mezi serverem a klientem. Při průniku do sítě nebudou moci útočníci prohledat celou síť Banky, ale pouze segment sítě, do kterého získali přístup.

    Při infiltraci do sítě banky útočníci nejprve prohledají síť, aby našli kritické uzly sítě. Tyto uzly jsou:

    doménový řadič;

    proxy server;

    poštovní server;

    Souborový server;

    Server aplikací.

    Vzhledem k tomu, že lokální síť v Bance bude organizována pomocí technologie virtuálních sítí, nebudou útočníci schopni tyto uzly odhalit bez dalších kroků. Aby bylo pro útočníky obtížnější najít kritické uzly v místní síti a zmást je a v budoucnu studovat strategii útočníků při provádění útoku na síť, je nutné používat falešné objekty, které budou útočníky přitahovat. . Tyto objekty se nazývají Honeypots.

    Úkolem Honeypotu je napadení nebo neautorizovaný průzkum, který vám následně umožní studovat strategii útočníků a určit seznam prostředků, kterými lze zasáhnout reálné bezpečnostní objekty. Implementací honeypotu může být buď vyhrazený dedikovaný server, nebo jediná síťová služba, jejímž úkolem je přitáhnout pozornost hackerů.

    Honeypot je zdroj, který nedělá nic, aniž by na něj měl nějaký dopad. Honeypot shromažďuje malé množství informací po analýze, které statistiky jsou založeny na metodách používaných crackery, a také na přítomnosti jakýchkoli nových řešení, která budou následně použita v boji proti nim.

    Například webový server, který nemá žádné jméno a je prakticky nikomu neznámý, by proto neměl mít přístup hostů, takže každý, kdo se na něj pokusí proniknout, je potenciální útočník. Honeypot shromažďuje informace o chování těchto crackerů a o tom, jak ovlivňují server. Poté specialisté oddělení informační bezpečnosti shromažďují informace o útoku vetřelců na zdroj a vyvíjejí strategie pro odražení útoků v budoucnu.

    Pro kontrolu informací přicházejících z internetu a odhalování ohrožení bezpečnosti informací ve fázi jejich přenosu po síti, stejně jako pro detekci aktivity narušitelů, kteří pronikli do lokální sítě Banky, je nutné instalovat systém prevence narušení na adrese okraj sítě.

    Systém prevence narušení je softwarový nebo hardwarový síťový a počítačový bezpečnostní systém, který detekuje narušení nebo narušení bezpečnosti a automaticky proti nim chrání.

    Systémy prevence narušení lze považovat za rozšíření systémů detekce narušení, protože úkol sledování útoků zůstává stejný. Liší se však tím, že systém prevence narušení monitoruje aktivitu v reálném čase a rychle zavádí akce prevence útoků.

    Systémy detekce a prevence narušení se dělí na:

    Systémy prevence narušení sítě – analyzují provoz směřovaný do sítě organizace, procházející sítí samotnou nebo směrovaný na konkrétní počítač. Systémy detekce a prevence narušení mohou být implementovány softwarovými nebo hardwarově-softwarovými metodami, instalovanými na perimetru podnikové sítě a někdy i uvnitř ní.

    Osobní systémy prevence narušení jsou software, který se instaluje na pracovní stanice nebo servery a umožňuje řídit činnost aplikací a také monitorovat síťovou aktivitu pro možné útoky.

    Pro nasazení v síti banky byl zvolen systém prevence síťových průniků.

    Zvažovány byly systémy síťového narušení od IBM, Check Point, Fortinet, Palo Alto, protože deklarovaná funkčnost výrobců těchto systémů splňovala požadavky oddělení informační bezpečnosti banky.

    Po nasazení testovacích lavic a testování systémů prevence narušení byl vybrán systém Check Point, protože vykazoval nejlepší výkon, nejlepší subsystém detekce virů přenášený po lokální síti, nejlepší nástroje pro protokolování a protokolování důležitých událostí a pořizovací cenu.

    Systém prevence narušení od IBM byl zamítnut, protože náklady na zařízení přesáhly rozpočet oddělení informační bezpečnosti na nákup systému prevence narušení.

    Systém prevence narušení společnosti Fortinet byl zamítnut z důvodu neúplné odpovědi, kdy oddělení informační bezpečnosti provedlo testy přenosu infikovaných souborů a nedostatečně informativní nástroje pro protokolování důležitých událostí.

    Systém prevence průniků Palo Alto byl zamítnut kvůli nedostatečně informativním nástrojům pro protokolování důležitých událostí, přílišné složitosti práce se systémem a chování spíše jako router.

    Pro implementaci v lokální síti byl zvolen systém prevence průniků Check Point. Tento systém vykazoval vysokou úroveň detekce hrozeb informační bezpečnosti, flexibilní nastavení, možnost rozšíření funkčnosti zakoupením dalších softwarových modulů, má výkonný systém pro protokolování důležitých událostí a výkonný nástroj pro poskytování hlášení o incidentech, který lze využít mnohem snadněji vyšetřovat incidenty bezpečnosti informací.

    Síťové schéma PJSC Citibank se změněnou architekturou je na obrázku 6.

    2.2 Softwarové a hardwarové ochrany

    Protože bezpečnost osobních údajů nelze zajistit pouze ochranou sítě, protože narušitelé přes všechna opatření přijatá k ochraně sítě mohou získat přístup do sítě Banky.

    Obrázek 6 Schéma sítě PJSC Citibank s dalšími bezpečnostními systémy

    Pro odolnější ochranu proti útokům je nutné k zařízením určeným k ochraně sítě přidat softwarová a hardwarová ochranná zařízení pro lokální pracovní stanice, virtuální pracovní stanice, virtuální a běžné servery.

    Jak víte, antivirové programy neposkytují úplnou ochranu před škodlivým softwarem, protože fungují na principu analýzy signatur. Společnost zabývající se antivirovým softwarem má ve svých řadách odborníky, kteří monitorují virovou aktivitu na internetu, studují chování virového softwaru na testovacích stanicích a vytvářejí signatury, které jsou následně odesílány do počítačů uživatelů aktualizací databází signatur antivirového softwaru. Po obdržení aktualizované databáze signatur antivirového softwaru antivirus skenuje soubory na pracovní stanici uživatele a hledá známky škodlivého softwaru; pokud jsou takové známky nalezeny během kontroly, antivirus to signalizuje a jedná v souladu s nastavení, která jsou nastavena uživatelem nebo správcem antivirového programu. Pokud tedy odborníci společnosti zabývající se antivirovým softwarem nedetekují a neanalyzují malware, antivirus nebude schopen malware detekovat a nepodnikne žádnou akci, protože naskenovaný soubor považuje za bezpečný. Banka proto za účelem snížení pravděpodobnosti přístupu do sítě a spuštění škodlivého softwaru nainstalovala druhou smyčku antivirové ochrany. Vzhledem k tomu, že většina společností zabývajících se antivirovým softwarem pracuje navzájem odděleně, malware, který dosud nebyl detekován jednou společností zabývající se antivirovým softwarem, může být detekován jiným vývojářem a pro detekovanou hrozbu již lze vytvořit signatury.

    Pro implementaci takového schématu byla vytvořena virtuální pracovní stanice, na které byl nainstalován antivirus Doctor WEB Enterprise security suite, který má certifikát shody FSTEC Ruska č. 2446 platný do 20. září 2017. Všechny soubory stažené zaměstnanci banky při své práci jsou odesílány na tuto stanici a skenovány antivirem. Pokud je detekován škodlivý software, antivirus odešle e-mail oddělení bezpečnosti informací s názvem hrozby a cestou, kde je uložen infikovaný soubor. Oddělení bezpečnosti informací podniká kroky k odstranění škodlivého softwaru. Pokud soubory nahrané uživateli projdou kontrolou antivirového softwaru, uživatel, který soubor nahrál, zažádá oddělení bezpečnosti informací a pracovníci oddělení stažený soubor uživateli předají.

    Také velké množství škodlivého softwaru přichází k zaměstnancům banky e-mailem. Mohou to být jak běžné šifrovací viry, tak i škodlivý software, který útočníkům umožňuje proniknout do infikovaného počítače zaměstnance Banky pomocí vzdáleného připojení.

    Pro minimalizaci rizik těchto hrozeb byl na poštovní server banky nainstalován antivirový software ClamAW určený k ochraně poštovních serverů.

    Pro ochranu před neoprávněným přístupem vnitřních narušitelů, kteří se nějakým způsobem dozvěděli heslo uživatele lokální stanice, která má přístup k informačním systémům osobních údajů, je nutné nainstalovat na lokální pracovní stanice uživatelů pracujících s osobními údaji systém ochrany informací před neoprávněným přístupem. datové informační systémy.

    .

    Školení zaměstnanců banky provádí specialista oddělení informační bezpečnosti.

    Zaměstnanec oddělení informační bezpečnosti provádí školení na útvaru banky určeném plánem. Zaměstnanci jednotky po školení absolvují testy, ve kterých potvrzují znalosti získané během školení.

    Základní bezpečnostní politika upravuje provádění výcviku v každé jednotce minimálně čtyřikrát ročně.

    Současně se školením zaměstnanců jsou zaměstnanci oddělení informační bezpečnosti povinni zasílat alespoň jednou měsíčně všem zaměstnancům Banky informační dopisy, které popisují základní bezpečnostní pravidla, nové hrozby pro informační bezpečnost Banky, pokud jsou nějaké zjištěny.

    2.3.2 Pořadí přístupu zaměstnanců k internetovým zdrojům

    Banka má 3 skupiny přístupu k internetu, ale takové rozdělení přístupu je neefektivní, protože zaměstnanec k plnění svých povinností může potřebovat získat informace ze síťového zdroje zařazeného do skupiny plného přístupu, pak bude mít poskytnout plný přístup k internetu, což není bezpečné.

    Skupina 6: stahování archivů - skupina neposkytuje žádný přístup k internetovým zdrojům;

    Skupina 7: stahování spustitelných souborů – skupina neposkytuje žádný přístup k internetovým zdrojům;

    Skupina 8: plný přístup k internetu - plný přístup k internetovým zdrojům, stahování libovolných souborů.

    Pro získání přístupu k internetovým zdrojům si zaměstnanec vytvoří aplikaci prostřednictvím systému ServiceDesk a po schválení vedoucím oddělení nebo managementu a zaměstnancem oddělení informační bezpečnosti je zaměstnanci umožněn přístup k internetovým zdrojům dle požadované skupiny. .

    2.3.3 Postup pro přístup zaměstnanců k vnitrobankovním zdrojům

    Hlavní dokumenty o práci zaměstnance jsou umístěny na místním pracovišti nebo v automatizovaném systému, ve kterém pracuje. Dále má každá divize Banky na souborovém serveru Banky sekci, ve které jsou uloženy informace potřebné pro několik zaměstnanců divize a která je velká pro přenos e-mailem Banky.

    Při nástupu nového zaměstnance do banky zašle jeho přímý vedoucí prostřednictvím systému ServiceDesk žádost oddělení správy systému o přístup k vnitrobankovnímu zdroji a po schválení žádosti pracovníkem oddělení bezpečnosti informací pracovník oddělení správy systému poskytne novému zaměstnanci přístup k požadovanému zdroji.

    Často dochází k situacím, kdy se práce několika divizí Banky prolíná a pro výměnu informací potřebují tyto divize samostatnou na souborovém serveru Banky.

    Pro vytvoření této sekce vytvoří projektový manažer, vedoucí jednoho z oddělení zapojených do procesu práce na projektu, prostřednictvím systému ServiceDesk aplikaci pro vytvoření sdíleného zdroje a přístup k tomuto zdroji pro určité zaměstnance svého oddělení pracující na společném projektu a vedoucího oddělení , se kterým v rámci projektu spolupracuje . Po schválení správcem informací vytvoří správce systému požadovaný zdroj a udělí k němu přístup požadovaným zaměstnancům. Každý vedoucí oddělení účastnícího se projektu požaduje přístup pouze pro ty zaměstnance, kteří jsou mu podřízeni.

    2.3.4 Jak zaměstnanci pracují s e-mailem

    Dříve, před vytvořením základní bezpečnostní politiky, si každý zaměstnanec sám určoval míru nebezpečnosti dopisů a souborů přijatých e-mailem z externích poštovních serverů.

    Po vytvoření základní bezpečnostní politiky je každý uživatel povinen odeslat každý soubor přijatý e-mailem z externích poštovních serverů oddělení bezpečnosti informací, aby jej zkontrolovalo, zda neobsahuje škodlivý software, míru nebezpečnosti dopisů určuje zaměstnanec samostatně. Pokud má zaměstnanec Banky podezření, že příchozí zpráva obsahuje spam nebo phishing, je povinen zaslat dopis v plném rozsahu, tj. obsahující všechny oficiální údaje o odesílateli, jeho schránce a IP adrese, oddělení bezpečnosti informací. Po analýze podezřelého dopisu a potvrzení hrozby tohoto dopisu odešle oddělení informační bezpečnosti adresu odesílatele dopisu oddělení správy systému a pracovník oddělení správy systému zablokuje adresu odesílatele dopisu.

    Vždy zablokujte pracoviště, když se od něj odvykáte.

    2.3.6 Pravidla pro přístup zaměstnanců k osobním údajům

    Podle článku 89 kapitoly 14 zákoníku práce Ruské federace má zaměstnanec Banky právo na přístup ke svým osobním údajům, ale smí zpracovávat osobní údaje ostatních zaměstnanců Banky nebo zákazníků Banky pouze pro plnění svých úředních povinností. .

    Pro zajištění kontroly nad přístupem do informačních systémů osobních údajů banka stanovila následující pravidla pro přístup do informačních systémů osobních údajů:

    Přístup k ISPD mají pouze zaměstnanci, jejichž pracovní náplní je zpracování osobních údajů;

    Přístup k ISPD je povolen pouze z místního pracoviště zaměstnance pracujícího s osobními údaji;

    Banka vytvořila dokument, který příjmením definuje zaměstnance, kteří mají povolen přístup k osobním údajům zaměstnanců a zákazníků Banky, s uvedením Informačního systému osobních údajů a seznamu osobních údajů, které zaměstnanec smí zpracovávat.

    3. EKONOMICKÉ ZDŮVODNĚNÍ PROJEKTU

    Pro zavedení systému ochrany osobních údajů je nutné zakoupit:

    Zařízení na ochranu sítě banky;

    Hardware pro bezpečnost informací;

    Software pro zabezpečení informací.

    Pro přestavbu sítě organizace je nutné zakoupit přepínače Cisco Catalyst 2960 v počtu 3 exemplářů. Jeden switch je nutný pro provoz na jádrové úrovni sítě banky, 2 další pro provoz na distribuční úrovni. Využije se i síťové vybavení, které v bance fungovalo před restrukturalizací sítě.

    Celkové náklady (RUB) 9389159 613

    Bezpečnostní oblek Doctor WEB Enterprise 155005500

    Celkové náklady 1 371 615

    ZÁVĚR

    Ve své diplomce jsem se zabývala právním rámcem ochrany osobních údajů. Zvažoval jsem hlavní zdroje ohrožení bezpečnosti osobních údajů.

    Na základě zvažovaných hrozeb pro osobní údaje jsem analyzoval stávající systém ochrany osobních údajů v PJSC Citibank a dospěl k závěru, že je třeba jej výrazně zlepšit.

    Během projektu promoce byly zjištěny slabé stránky v místní síti banky. S ohledem na odhalená slabá místa v lokální síti banky byla stanovena opatření k minimalizaci rizik informační bezpečnosti sítě banky.

    Zvažována a vybrána byla také zařízení a software pro ochranu místních pracovišť zaměstnanců zpracovávajících osobní údaje zaměstnanců a zákazníků banky.

    Za mé účasti vznikl systém pro zvýšení informovanosti zaměstnanců v otázkách informační bezpečnosti.

    Zásadně byl přepracován postup pro přístup zaměstnanců banky na internet a byly přepracovány skupiny pro přístup k internetu. Nové skupiny přístupu k internetu umožňují výrazně minimalizovat rizika informační bezpečnosti kvůli omezené možnosti uživatelů stahovat soubory a přistupovat k nedůvěryhodným zdrojům.

    Jsou uvedeny kalkulace nákladů na přestavbu sítě a vytvoření životaschopného systému ochrany osobních údajů, který dokáže odrážet většinu hrozeb bezpečnosti informací.

    SEZNAM POUŽITÉ LITERATURY

    1. "Ústava Ruské federace" (přijatá lidovým hlasováním dne 12. prosince 1993) (s výhradou změn provedených zákony Ruské federace o změnách Ústavy Ruské federace ze dne 30. prosince 2008 N 6- FKZ, ze dne 30. prosince 2008 N 7-FKZ, ze dne 5. února 2014 N 2-FKZ, ze dne 21. července 2014 N 11-FKZ) // Oficiální text Ústavy Ruské federace ve znění ze dne 21. července , 2014, byl zveřejněn na oficiálním internetovém portálu právních informací http://www.pravo.gov.ru, 8. 1. 2014

    2. „Základní model ohrožení bezpečnosti osobních údajů při jejich zpracování v informačních systémech osobních údajů“ (Výtah) (schváleno FSTEC Ruské federace dne 15. února 2008)

    3. Federální zákon ze dne 27. července 2006 N 149-FZ (ve znění ze dne 6. července 2016) „O informacích, informačních technologiích a ochraně informací“ // Dokument nebyl v této podobě zveřejněn. Původní text dokumentu byl zveřejněn v Rossijskaja Gazeta, č. 165, 29.07.2006

    4. „Zákoník práce Ruské federace“ ze dne 30. prosince 2001 N 197-FZ (ve znění ze dne 3. července 2016) (ve znění změn a doplňků, nabyl účinnosti dnem 3. října 2016) // Dokument nebyl zveřejněn v této podobě byl původní text dokumentu zveřejněn v Rossijskaja Gazeta, N 256, 31.12.2001

    5. Nařízení vlády Ruské federace ze dne 1.11.2012 N 1119 „O schválení požadavků na ochranu osobních údajů při jejich zpracování v informačních systémech osobních údajů“ // „Rossiyskaya Gazeta“, N 256, 7.11.2012

    6. Nařízení FSTEC Ruska ze dne 18. února 2013 N 21 „O schválení Složení a obsahu organizačních a technických opatření k zajištění bezpečnosti osobních údajů při jejich zpracování v informačních systémech osobních údajů“ (Registrováno Ministerstvem Justice of Russia dne 14. května 2013 N 28375) // „Ruské noviny“, N 107, 22.05.2013

    7. „Standard Ruské federace“ „Zajištění informační bezpečnosti organizací bankovního systému Ruské federace. Obecná ustanovení „STO BR IBBS-1.0-2014“ (přijatá a uvedená v platnost Příkazem Ruské banky ze dne 17. května 2014 N R-399) // Bulletin Ruské banky, č. 48-49, 30. května 2014

    8. „Nařízení o požadavcích na zajištění ochrany informací při převodech peněz a o postupu Banky Ruska při výkonu kontroly nad dodržováním požadavků na zajištění ochrany informací při převodech peněz“ (schváleno Bankou Ruska dne 09.06.2012 N 382-P) (ve znění ze dne 14. srpna 2014) (Registrováno Ministerstvem spravedlnosti Ruska dne 14. června 2012 N 24575) // Dokument nebyl v této podobě zveřejněn, originál text dokumentu byl zveřejněn ve Věstníku Ruské banky, N 32, 22.06.2012

    9. „Předpisy o postupu při předkládání informací úvěrovými institucemi oprávněnému orgánu podle federálního zákona „O potírání legalizace (praní) výnosů z trestné činnosti a financování terorismu“ (schválené Bank of Russia dne 29.8.2008 N 321-P) (ve znění pozdějších předpisů ze dne 15.10.2015) (společně s „Postupem k zajištění bezpečnosti informací při vysílání a příjmu ECO“, „Pravidla pro vznik ECO a vyplnění jednotlivých polí EKO záznamů”) (Registrováno na Ministerstvu spravedlnosti Ruska dne 16.09.2008 N 12296) // V této podobě nebyl dokument zveřejněn, Původní text dokumentu byl zveřejněn ve Věstníku Bank of Russia, N 54, 26.09.2008

    10. Příkaz FSTEC Ruska ze dne 18. února 2013 N 21 „O schválení Složení a obsahu organizačních a technických opatření k zajištění bezpečnosti osobních údajů při jejich zpracování v informačních systémech osobních údajů“ (Registrováno Ministerstvem Justice of Russia dne 14. května 2013 N 28375) // „Ruské noviny“, N 107, 22.05.2013

    11. Averčenkov V.I., Rytov M.Yu., Gainulin T.R. Ochrana osobních údajů v organizacích. M.: Flinta, 2018

    12. Agapov A. B. Základy veřejné správy v oblasti informatizace v Ruské federaci. M.: Právník, 2012

    13. Kostin A. A., Kostina A. A., Latyshev D. M., Moldovyan A. A. Programové komplexy řady AURA pro ochranu informačních systémů osobních údajů Izv. vysoké školy. instrumentace. 2012. V. 55, č. 11

    14. Moldovyan A. A. Kryptografie pro ochranu počítačových informací (část 1) // Integral. 2014. č. 4 (18)

    15. Romanov O.A., Babin S.A., Zhdanov S.G. Organizační podpora informační bezpečnosti. - M.: Akademie, 2016

    16. Shults V.L., Rudchenko A.D., Yurchenko A.V. Obchodní bezpečnost. M.: Nakladatelství Yurayt, 2017

    Přihlášky (k dispozici v archivu s dílem).

    Poptávka se stala zejména pro ruské divize zahraničních společností v souvislosti s doplněním části 5 článku 18 do 152-FZ „O osobních údajích“: „... provozovatel je povinen zajistit evidenci, systematizaci, shromažďování, uchovávání , upřesnění (aktualizace, změna), osobní data občané Ruské federace využívající databáze umístěné na území Ruské federace“ . V zákoně je řada výjimek, ale musíte uznat, že v případě kontroly regulátorem chcete mít spolehlivější trumfy než „nás se to ale netýká“.

    Postihy pro porušovatele jsou velmi přísné. Internetové obchody, sociální sítě, informační stránky, další související podniky Internet v případě pohledávek ze strany dozorových orgánů mohou být skutečně uzavřeny. Možná, že při první kontrole dá regulátor čas na odstranění nedostatků, ale lhůta je obvykle omezená. Pokud se problém nevyřeší velmi rychle (což je obtížné provést bez předběžné přípravy), nelze již ztráty kompenzovat. Blokování webových stránek vede nejen k pozastavení prodeje, ale také ke ztrátě podílu na trhu.

    Méně dramatický je výskyt na „černé listině“ porušovatelů zákona o osobních údajích pro offline společnosti. To však s sebou nese reputační rizika, což je pro zahraniční společnosti významný faktor. Nyní navíc téměř neexistují činnosti, které by s ochranou osobních údajů vůbec nesouvisely. Banky, obchod, dokonce i výroba – to vše si udržuje zákaznickou základnu, což znamená, že podléhají příslušným zákonům.

    Zde je důležité pochopit, že ani v rámci společností nelze tuto problematiku posuzovat izolovaně. Ochranu osobních údajů nelze omezit instalací certifikovaných bezpečnostních nástrojů na servery a zamykáním papírových karet v trezorech. Osobní údaje mají mnoho vstupních bodů do společnosti – obchodní oddělení, HR, zákaznický servis, někdy také školicí střediska, nákupní provize a další oddělení. Řízení ochrany osobních údajů je složitý proces, který ovlivňuje TO, tok dokumentů, předpisy, právní registrace.

    Pojďme se podívat na to, co je potřeba ke spuštění a údržbě takového procesu.

    Jaké údaje jsou považovány za osobní

    Přísně vzato, jakákoli informace, která se přímo či nepřímo vztahuje ke konkrétní osobě, je jejím osobním údajem. Všimněte si, že mluvíme o osobách, nikoli o právnických osobách. Ukazuje se, že k zahájení ochrany těchto (i souvisejících) údajů stačí uvést celé jméno a adresu bydliště. Dostat e-mail s něčími osobními údaji v podobě podpisu a telefonního čísla však není důvodem k jejich ochraně. Klíčový pojem: "Koncept shromažďování osobních údajů." Pro objasnění kontextu chci upozornit zejména na několik článků zákona „o osobních údajích“.

    Článek 5. Zásady zpracování osobních údajů. Měly by existovat jasné cíle, z nichž bude jasné, proč jsou tyto informace shromažďovány. V opačném případě, i při plném dodržování všech ostatních norem a pravidel, jsou sankce pravděpodobné.

    Článek 10. Zvláštní kategorie osobních údajů. Personální oddělení může například stanovit omezení pracovních cest, včetně těhotenství zaměstnankyň. I takové dodatečné informace samozřejmě podléhají ochraně. To značně rozšiřuje chápání PD a také seznam oddělení a informačních úložišť společnosti, ve kterých je třeba ochraně věnovat pozornost.

    Článek 12. Přeshraniční přenos osobních údajů. Pokud se informační systém s údaji o občanech Ruské federace nachází na území země, která neratifikovala Úmluvu o ochraně osobních údajů (například v Izraeli), je třeba postupovat podle ustanovení ruské legislativy.

    Článek 22. Oznámení o zpracování osobních údajů. Nezbytná podmínka k tomu, aby nepřitahovala nepřiměřenou pozornost regulátora. Pokud provozujete obchodní činnost související s osobními údaji - nahlaste to sami, aniž byste čekali na kontroly.

    Kde se mohou nacházet osobní údaje

    Technicky může být PD umístěno kdekoli, od tištěných médií (papírové kartotéky) až po strojová média (pevné disky, flash disky, CD atd.). To znamená, že se zaměřujeme na jakékoli úložiště dat, které spadá pod definici ISPD (informační systémy osobních údajů).

    Geografie místa je samostatným velkým problémem. Na jedné straně musí být osobní údaje Rusů (jednotlivců, kteří jsou občany Ruské federace) uloženy na území Ruské federace. Na druhou stranu jde v tuto chvíli spíše o vektor vývoje situace než o hotovou věc. Mnoho mezinárodních a exportních společností, různých holdingů, společných podniků mělo historicky distribuovanou infrastrukturu – a to se přes noc nezmění. Na rozdíl od způsobů uchovávání a ochrany osobních údajů, které by měly být upraveny téměř nyní, hned.

    Minimální seznam oddělení, která se podílejí na zaznamenávání, organizaci, shromažďování, ukládání, vyjasňování (aktualizaci, změně), extrahování PD:

    • Personální servis.
    • Obchodní oddělení.
    • Právní oddělení.

    Vzhledem k tomu, že dokonalý pořádek vládne jen zřídka, ve skutečnosti mohou být na tento „očekávaný“ seznam často přidány ty nejnepředvídatelnější jednotky. Například sklad může mít personalizované informace o dodavatelích nebo bezpečnostní služba může vést vlastní podrobné záznamy o každém vstupu na území. Tak mimochodem složení PD pro zaměstnance lze doplnit o údaje o klientech, partnerech, zhotovitelích, ale i náhodných a dokonce i cizích návštěvnících - jejichž PD se při focení na propustku, skenování občanského průkazu stává "zločinem". kartu a v některých dalších případech. ACS (access control and management systems) se může snadno stát zdrojem problémů v rámci ochrany osobních údajů. Proto odpověď na otázku "Kde?" z hlediska dodržování Zákona to zní takto: všude na odpovědném území. Přesnější odpověď může poskytnout pouze provedení příslušného auditu. Toto je první fáze projekt pro ochranu osobních údajů. Úplný seznam jeho klíčových fází:

    1) Audit aktuální situace ve společnosti.

    2) Návrh technického řešení.

    3) Příprava procesu ochrany osobních údajů.

    4) Ověření technického řešení a procesu ochrany osobních údajů pro soulad s legislativou Ruské federace a firemními předpisy.

    5) Realizace technického řešení.

    6) Zahájení procesu ochrany osobních údajů.

    1. Audit současné situace ve společnosti

    Nejprve se informujte u personální služby a dalších oddělení, která používají papírová média s osobními údaji:

    • Existují formy souhlasu se zpracováním osobních údajů? Jsou vyplněné a podepsané?
    • Je dodržováno „Nařízení o specifikách zpracování osobních údajů prováděného bez použití nástrojů automatizace“ ze dne 15. září 2008 č. 687?

    Určete zeměpisnou polohu ISPD:

    • V jakých zemích jsou?
    • Na jakém základě?
    • Existují smlouvy na jejich použití?
    • Jaká technologická ochrana se používá k zamezení úniku PD?
    • Jaká organizační opatření jsou přijata k ochraně PD?

    V ideálním případě musí informační systém s PD Rusů splňovat všechny požadavky zákona 152-FZ „O osobních údajích“, i když se nachází v zahraničí.

    Nakonec věnujte pozornost působivému seznamu dokumentů, které jsou vyžadovány v případě ověření (to není vše, pouze hlavní seznam):

    • Oznámení o zpracování PD.
    • Dokument identifikující osobu odpovědnou za organizaci zpracování PD.
    • Seznam zaměstnanců pověřených zpracováním PD.
    • Dokument, který určuje umístění úložiště PD.
    • Informace o zpracování zvláštních a biometrických kategorií osobních údajů.
    • Osvědčení o přeshraničním převodu PD.
    • Standardní formy dokumentů s PD.
    • Standardní forma souhlasu se zpracováním osobních údajů.
    • Postup při převodu PD na třetí strany.
    • Postup při účtování požadavků od subjektů PD.
    • Seznam informačních systémů osobních údajů (ISPD).
    • Dokumenty upravující zálohování dat v ISPD.
    • Seznam používaných nástrojů informační bezpečnosti.
    • Postup při likvidaci PD.
    • Přístupová matice.
    • model ohrožení.
    • Kniha jízd strojových médií PD.
    • Dokument definující úrovně zabezpečení pro každý ISPD v souladu s PP-1119 ze dne 1. listopadu 2012 „O schválení požadavků na ochranu osobních údajů při jejich zpracování v informačních systémech osobních údajů“.

    2. Návrh technického řešení

    Popis organizačních a technických opatření, která je nutné přijmout k ochraně PD, je uveden v kapitole 4. „Povinnosti provozovatele“ zákona 152-FZ „O osobních údajích“. Technické řešení musí vycházet z ustanovení článku 2 zákona 242-FZ ze dne 21. července 2014.

    Jak ale dodržet zákon a zpracovat PD občanů Ruské federace na území Ruska v případě, kdy se ISPD stále nachází v zahraničí? Zde je několik možností:

    • Fyzický přenos informačního systému a databáze na území Ruské federace. Pokud je to technicky proveditelné, bude to nejjednodušší.
    • Necháme ISPD v zahraničí, ale v Rusku vytvoříme jeho kopii a zavedeme jednosměrnou replikaci PD občanů Ruské federace z ruské kopie na zahraniční. Zároveň je v cizím systému nutné vyloučit možnost úpravy osobních údajů občanů Ruské federace, veškeré úpravy pouze přes ruský ISPD.
    • Existuje několik ISPD a všechny jsou v zahraničí. Převod může být drahý, nebo dokonce technicky neproveditelný (např. nelze oddělit část databáze s osobními údaji občanů Ruské federace a přesunout ji do Ruska). V tomto případě může být řešením vytvoření nového ISPD na jakékoli dostupné platformě na serveru v Rusku, odkud bude prováděna jednosměrná replikace do každého zahraničního ISPD. Podotýkám, že výběr platformy je na firmě.

    Pokud PDIS nebyl zcela a výhradně předán do Ruska, nezapomeňte v osvědčení o přeshraničním přenosu dat uvést, komu a jaký konkrétní soubor PD je zasílán. V oznámení o zpracování musí být uveden účel předání osobních údajů. Tento cíl musí být opět legitimní a jasně odůvodněný.

    3. Příprava procesu ochrany osobních údajů

    Proces ochrany osobních údajů by měl definovat alespoň tyto body:

    • Seznam osob odpovědných za zpracování osobních údajů ve společnosti.
    • Postup pro udělení přístupu k ISPD. V ideálním případě se jedná o přístupovou matici s úrovní přístupu pro každou pozici nebo konkrétního zaměstnance (čtení/čtení-zápis/úprava). Nebo seznam dostupných PD pro každou pozici. Vše závisí na implementaci IP a požadavcích společnosti.
    • Audit přístupu k osobním údajům a analýza pokusů o přístup s porušením úrovní přístupu.
    • Analýza důvodů nedostupnosti osobních údajů.
    • Postup při odpovídání na žádosti subjektů PD ohledně jejich PD.
    • Revize seznamu osobních údajů, které jsou předávány mimo společnost.
    • Kontrola příjemců osobních údajů včetně zahraničí.
    • Periodická revize modelu hrozeb pro PD a také změna úrovně ochrany osobních údajů v důsledku změny modelu hrozeb.
    • Udržování aktuálních firemních dokumentů (výše uvedený seznam a v případě potřeby jej lze doplnit).

    Zde můžete popsat každou položku, ale chci věnovat zvláštní pozornost úrovni zabezpečení. Stanovuje se na základě následujících dokumentů (čteno v pořadí):

    1. „Metodika určování aktuálních hrozeb bezpečnostní osobních údajů při jejich zpracování v informačních systémech osobních údajů“ (FSTEC RF 14. února 2008).

    2. Nařízení vlády Ruské federace č. 1119 ze dne 1. listopadu 2012 „O schválení požadavků na ochranu osobních údajů při jejich zpracování v informačních systémech osobních údajů“.

    3. Příkaz FSTEC č. 21 ze dne 18. února 2013 „O schválení skladby a obsahu organizačních a technických opatření k zajištění bezpečnosti osobních údajů při jejich zpracování v informačních systémech osobních údajů“.

    Nezapomeňte také vzít v úvahu potřebu takových kategorií výdajů, jako jsou:

    • Organizace projektový tým a projektové řízení.
    • Vývojáři pro každou z platforem ISPD.
    • Kapacita serverů (vlastních nebo pronajatých v datovém centru).

    Na konci druhé a třetí fáze projektu byste měli mít:

    • Kalkulace nákladů.
    • požadavky na kvalitu.
    • Načasování a harmonogram projektu.
    • Technická a organizační rizika projektu.

    4. Ověření technického řešení a procesu ochrany osobních údajů pro soulad s legislativou Ruské federace a firemními předpisy

    Textově krátký, ale důležitý krok, v rámci kterého je třeba zajistit, aby všechny plánované akce nebyly v rozporu s legislativou Ruské federace a firemními pravidly (například bezpečnostní politikou). Pokud se tak nestane, bude do základů projektu položena bomba, která může v budoucnu „explodovat“ a zničit přínosy dosažených výsledků.

    5. Realizace technického řešení

    Zde je vše víceméně zřejmé. Specifika závisí na výchozí situaci a rozhodnutích. Ale obecně by obrázek měl vypadat nějak takto:

    • Přidělené kapacity serveru.
    • Síťoví inženýři zajistili dostatečnou šířku pásma mezi přijímačem a vysílačem PD.
    • Vývojáři zavedli replikaci mezi databázemi ISPD.
    • Správci zabránili změnám v ISPD umístěných v zahraničí.

    Osoba odpovědná za ochranu PD nebo „vlastník procesu“ může být stejná nebo odlišná osoba. Již samotný fakt, že „vlastník procesu“ musí připravit veškerou dokumentaci a organizovat celý proces ochrany PD. K tomu musí být informovány všechny zainteresované strany, zaměstnanci musí být poučeni a IT služba musí usnadnit implementaci technických opatření na ochranu dat.

    6. Zahájení procesu ochrany osobních údajů

    Jde o důležitý krok a v jistém smyslu je cílem celého projektu zajistit kontrolu nad tokem. Kromě technických řešení a regulační dokumentace je zde rozhodující role vlastníka procesu. Musí sledovat změny nejen v legislativě, ale i v IT infrastruktuře. To znamená, že jsou vyžadovány odpovídající dovednosti a kompetence.

    Navíc, což je v reálných pracovních podmínkách kritické, potřebuje vlastník procesu ochrany PD všechny potřebné pravomoci a administrativní podporu od vedení společnosti. V opačném případě to bude věčný „žebrák“, kterému nikdo nevěnuje pozornost a po chvíli může být projekt restartován, počínaje auditem.

    Nuance

    Několik bodů, které lze snadno přehlédnout:

    • Pokud pracujete s datovým centrem, potřebujete smlouvu o poskytování služeb kapacity serveru, podle které vaše společnost legálně uchovává data a řídí je.
    • Potřebujete licence na software, který se používá ke shromažďování, ukládání a zpracování PD, nebo k němu smlouvy o pronájmu.
    • Pokud se ISPD nachází v zahraničí, je potřeba dohoda se společností, která tam vlastní systém - pro zaručení souladu s legislativou Ruské federace ve vztahu k osobním údajům Rusů.
    • Pokud jsou osobní údaje předány dodavateli vaší společnosti (například partnerovi pro outsourcing IT), pak v případě úniku PD od outsourcingu budete odpovědní za reklamace. Na oplátku může vaše společnost vznášet nároky u outsourcingu. Možná tento faktor může ovlivnit samotný fakt převedení práce na outsourcing.

    A ještě jednou, nejdůležitější je, že nelze vzít a zajistit ochranu osobních údajů. Toto je proces. Nepřetržitý iterativní proces, který bude do značné míry záviset na dalších změnách v legislativě a také na formátu a důslednosti uplatňování těchto pravidel v praxi.

    Podobné dokumenty

      Legislativní základ pro ochranu osobních údajů. Klasifikace hrozeb informační bezpečnosti. Databáze osobních údajů. Zařízení a hrozby podnikové LAN. Hlavní softwarové a hardwarové prostředky ochrany PC. Základní bezpečnostní politika.

      práce, přidáno 6.10.2011

      Předpoklady pro vytvoření systému zabezpečení osobních údajů. Ohrožení bezpečnosti informací. Zdroje neoprávněného přístupu k ISPD. Zařízení informačních systémů osobních údajů. Prostředky ochrany informací. Pravidla bezpečnosti.

      semestrální práce, přidáno 10.7.2016

      Analýza struktury distribuovaného informačního systému a osobních údajů v něm zpracovávaných. Výběr základních opatření a prostředků k zajištění bezpečnosti osobních údajů před aktuálními hrozbami. Stanovení nákladů na vytvoření a údržbu projektu.

      práce, přidáno 07.01.2011

      Systém řízení a řízení přístupu v podniku. Analýza zpracovávaných informací a klasifikace ISPD. Vývoj modelu ohrožení bezpečnosti osobních údajů při jejich zpracování v informačním systému osobních údajů ACS as "MMZ".

      práce, přidáno 4.11.2012

      Popis hlavních technických řešení vybavení informačního systému osobních údajů umístěného v počítačové učebně. Subsystém antivirové ochrany. Opatření k přípravě na zavedení nástrojů informační bezpečnosti.

      semestrální práce, přidáno 30.09.2013

      Utajení a bezpečnost dokumentovaných informací. Typy osobních údajů používaných při činnosti organizace. Vývoj legislativy v oblasti zajištění jejich ochrany. Metody zajištění informační bezpečnosti Ruské federace.

      prezentace, přidáno 15.11.2016

      Analýza rizik informační bezpečnosti. Hodnocení stávajících a plánovaných prostředků ochrany. Soubor organizačních opatření k zajištění informační bezpečnosti a ochrany podnikových informací. Kontrolní příklad realizace projektu a jeho popis.

      práce, přidáno 19.12.2012

      Regulační dokumenty v oblasti informační bezpečnosti v Rusku. Analýza hrozeb informačních systémů. Charakteristika organizace systému ochrany osobních údajů kliniky. Implementace autentizačního systému pomocí elektronických klíčů.

      práce, přidáno 31.10.2016

      Obecné informace o činnosti podniku. Objekty informační bezpečnosti v podniku. Opatření a prostředky ochrany informací. Kopírování dat na vyměnitelné médium. Instalace interního záložního serveru. Efektivita zlepšování systému IS.

      test, přidáno 29.08.2013

      Hlavní hrozby ve vztahu k informacím. Koncepce, metody a způsoby zajištění ochrany dat. Požadavky na bezpečnostní systém. Autorizační mechanismus v infobázi k určení typu uživatele. Práce administrátora se zabezpečovacím systémem.

    Dzhabrail Matiev, vedoucí ochrany osobních údajů pro komerční část společnostiReignVox

    Neustálá práce s obrovskými poli klientských dat vyžaduje, aby banka jakéhokoli formátu neustále pracovala na poli ochrany těchto dat.

    Proto je téma informační bezpečnosti a s ním i téma důvěry aktuální zejména ve finančním sektoru. Požadavek na ochranu jakýchkoli osobních údajů obsažených ve struktuře informačního systému moderní finanční společnosti je navíc i právně opodstatněný – federální zákon č. 152 „O osobních údajích“ jasně zavazuje každou společnost, která tyto údaje zpracovává, chránit je v rámci přísných definované pojmy. Nové i stávající informační systémy zpracovávající osobní údaje musí být uvedeny do souladu s požadavky zákona do 1. ledna 2011. Vzhledem k takto přísně definovanému časovému rámci mají organizace zpracovávající takové informace stále méně času na to, aby splnily požadavky zákona.

    Jak začít pracovat na ochraně osobních údajů? Jaké jsou očekávané doby obratu? Kdo je odpovědný za provedení práce? Jaká je průměrná cena projektu a jak náklady minimalizovat? Všechny tyto problémy jsou dnes aktuální pro každou společnost podnikající ve finančním sektoru. Odborné odpovědi na ně nám umožňují poskytnout ReignVox rozsáhlé zkušenosti v oblasti ochrany osobních údajů ve finančních strukturách.

    Život v režimu odpočítávání

    Federální zákon č. 152 „O osobních údajích“ vstupuje v platnost 1. ledna 2011 – více než šest měsíců před termínem stanoveným zákonodárci. Ale nenechte se zmást myšlenkou příliš mnoho času.

    Za prvé, realizace projektu zaměřeného na splnění požadavků na ochranu osobních údajů vyžaduje čtyři až šest měsíců v závislosti na jeho složitosti. Ale toto číslo není konečné - lhůty se mohou prodloužit na šest až osm měsíců z důvodu období, které banka stráví výběrem důstojného integrátora pro vývoj a údržbu projektu. Samostatné provádění tohoto typu práce je pro banku spojeno se ztrátou objektivity ve fázi zkoumání a analýzy, existujících prostředků ochrany a potřeby najít samostatné pracovní zdroje pro tuto práci. V tomto případě je třeba pamatovat i na takové faktory, jako je dostupnost specialistů vyškolených v oblasti ochrany osobních údajů, potřebné množství regulační a metodické podpory a volné zdroje pro samotný úkol ochrany osobních údajů. Praxe ukazuje, že jsou to obvykle integrátoři třetích stran, kteří splňují všechny tyto požadavky v komplexu.

    Zadruhé, návrat k tématu lhůt stanovených zákonem „o osobních údajích“ pro provozovatele dat (a to, že banky jsou jen takovými provozovateli, už v zásadě není otázkou), ať už o svém „převodu“ říkají cokoli. , již probíhají první kontroly regulátorů. Závěr je vcelku logický: relevance problému zůstala nejen zachována, ale mnohonásobně vzrostla a jeho řešení se stává naléhavou potřebou.

    „A rakev se právě otevřela…“

    V poslední době se aktivně diskutuje o úkolu uvést ISPD do souladu s ustanoveními zákona „O osobních údajích“, jehož výsledek se scvrkává především na jednu věc: řešení tohoto úkolu je velmi problematické z důvodu kombinace jeho organizačních a právních rysů. Tento závěr není zcela správný: praxe aplikace požadavků na ochranu osobních údajů, která se objevila v průběhu prvního čtvrtletí roku 2010 (včetně bankovního sektoru), potvrzuje jasnost a interpretovatelnost požadavků na ISPD. Jejich formulace, implementace a dokladové potvrzení posledně jmenovaných s minimálním rizikem jakýchkoli chyb není ani tak náročné na implementaci, jako je to důležité z hlediska bezpečnosti bankovního obchodu. Ještě více zjednodušuje úkol možnost svěřit jej externímu integrátorovi, jehož specialisté rychle a profesionálně dokončí projekt ochrany osobních údajů s přihlédnutím k individuálním charakteristikám bankovního podnikání.

    Na prvním místě je tedy výběr integrátorské firmy, která bude projektem pověřena.

    "Standardní" = "Exkluzivní"?

    Takové rovnítko mezi těmito vzájemně se vylučujícími pojmy má právo existovat. Toto prohlášení je podpořeno praktickými zkušenostmi z úspěšných projektů ochrany osobních údajů, které již ReignVox dokončil.

    Na jedné straně každý takový projekt zahrnuje standardní počet etap: etapu průzkumu informačních systémů osobních údajů, etapu návrhu systému ochrany osobních údajů, etapu zavádění SPPD, etapu posuzování souladu ISPD s požadavky požadavky zákona a fázi podpory vytvořeného systému. Kromě toho je posouzení souladu s ISPD jako fáze nepovinné a provádí se podle uvážení zákaznické společnosti. Stejně jako fáze podpory vytvořeného systému.

    Typičnost obvykle končí v první fázi (fáze průzkumu informačních systémů), protože právě tato fáze umožňuje identifikovat a popsat ty, požadavky, které budou v budoucnu předloženy systémům. A tyto parametry jsou již individuální a zaměřené na každého konkrétního zákazníka, optimalizované v souladu s jeho potřebami.

    V rámci tohoto průzkumu jsou analyzovány informační zdroje, standardní řešení používaná při výstavbě IT infrastruktury, informační toky osobních údajů, dostupné systémy a nástroje informační bezpečnosti.

    Ve stejné fázi je vypracován model hrozeb a narušitele zabezpečení PD, je posuzována potřeba zajištění bezpečnosti PD v ISPD pomocí kryptografických prostředků.

    Klasické schéma pro provedení druhé etapy zahrnuje audit regulačního rámce a posouzení jeho souladu s požadavky regulátorů. Jeho výsledkem je vypracování chybějících interních dokumentů a také vypracování zadání pro rozvoj SZPDn. Ve stejné fázi integrátor přistupuje k přímému vývoji souboru opatření na ochranu informací.

    Na konci této fáze je banka již docela schopná úspěšně projít testem jednoho z regulátorů.

    Podstatou třetí etapy je implementace systémů a konfigurace stávajících ochranných nástrojů. Po otestování, je-li to nutné, je dokončen komplex hardwaru a softwaru.

    V každé z popsaných fází společnost ReignVox jako integrátor čelí různým dodatečným úkolům vzhledem ke specifikům podnikání, které zákaznická společnost provozuje, její velikosti, infrastruktuře, aktivitě obchodních procesů a mnoha dalším bodům. A pokaždé se z množství takových součástí vytvoří nový, individuálně přizpůsobený koncept projektu ochrany osobních údajů.

    "...a ovce jsou v bezpečí"

    Minimalizace nákladů, optimalizace rozpočtu, úspory – ať už zvolíte jakoukoli frázi, podstata zůstává stejná – racionální přístup k využívání finančních zdrojů – právě on je druhým základním kamenem úspěchu finanční struktury (po důvěře samozřejmě ). A proto je touha co nejvíce snížit náklady, aniž by byla ohrožena bezpečnost informací, přirozená a docela dosažitelná.

    Náklady na průměrný standardní projekt na vytvoření systému ochrany osobních údajů pro bankovní strukturu jsou asi 1,5 milionu rublů. Při výpočtu této částky je také zohledněna řada zásad, při jejichž dodržení je možné snížit rozpočet na vytvoření systému ochrany osobních údajů.

    V první řadě se snažíme v maximální možné míře zachovat stávající IT infrastrukturu v organizaci. Obvykle se hovoří o dvou polárních scénářích ochrany osobních údajů. První je radikální změna všech ISPD a druhá je formální, spočívající pouze ve vydávání interních regulačních dokumentů, aniž by byly prováděny jakékoli změny ISPD. Za optimální považujeme třetí variantu, která spočívá právě v zachování stávající IT infrastruktury banky doprovázené úpravou některých jejích prvků, doplněním o nové nezbytné pro zajištění souladu se zákonem.

    V tomto případě mluvíme o prvním principu, založeném na maximální využití stávajících nástrojů informační bezpečnosti při navrhování systémů informační bezpečnosti. Ochranné nástroje v každé společnosti se používají bez ohledu na potřebu ochrany osobních údajů, jedná se o antivirové ochranné systémy, vestavěné nástroje pro řízení přístupu operačního systému, firewally a mnoho dalších nástrojů. Proto je maximální počet požadavků uzavřen stávajícími prostředky ochrany. A pouze v případě, že některé požadavky současné ochranné prostředky nesplňují, je nutné zakoupit a implementovat další.

    Druhým principem je princip ekonomické logické strukturování informačních systémů osobní data. Na základě tohoto principu se v rámci realizace projektu ochrany osobních údajů v bance stává ekonomicky výhodným spojením několika systémů umístěných ve stejné místnosti do jednoho, v kombinaci s downgradem nekritických segmentů. Vzniká tak ISPD „Centrum zpracování dat“, ve kterém je poskytována ochrana po obvodu. To vám umožní výrazně minimalizovat náklady na oddělení toků v rámci různých systémů.

    Třetí zásada chránit pouze před aktuálními hrozbami. Aktualizace hrozeb je zároveň popsána v dokumentu, který je pro speciální systémy povinný, tzv. Model hrozeb. Při aktualizaci hrozeb jsou vyřazeny ty z nich, jejichž pravděpodobnost je nízká a poškození při implementaci malé.

    Při použití již osvědčených metod je úkol uvést ISPD jakékoli banky do souladu s požadavky zákona do 1. ledna 2011 plně proveditelný. Pro maximální úspěch při implementaci takových technologií v bankovním sektoru je stále nutné pamatovat na integrovaný přístup k práci na projektu. V tomto případě máme na mysli organizaci společné práce specialistů z různých oddělení – specialistů na IT technologie, informační bezpečnost a projektové řízení, finančníků, právníků – zaručujících potřebnou rovnováhu celkového přístupu k ochraně kritických dat v rámci finanční struktury.

    Odkaz: ReignVox je ruská společnost specializující se na inovativní projekty a vývoj v oblasti informačních technologií a zajištění jejich informační bezpečnosti.

    Účelem založení společnosti je poskytování služeb k zajištění ochrany osobních údajů v souladu s požadavky zákona „O osobních údajích“ FZ-152 ze dne 27. července 2006 a budování integrovaných systémů informační bezpečnosti.

    ReignVox je členem meziregionální veřejné organizace "Information Protection Association" (IPO "AZI"), přidruženým členem "Infocommunication Union" (Infocommunication Union), stejně jako členem Asociace regionálních bank Ruska.

    ReignVox má značné zkušenosti s úspěšnou implementací projektů ochrany osobních údajů ve velkých komerčních bankách. Mezi její klienty patří NOTA-Bank, Vnesheconombank, CentroCredit, Tempbank, Alta-Bank atd.

    Odhad: